Página 1 de 1

Criptología :desde la cifra de Cesar hasta Enigma

NotaPublicado: Mié 11 Ene 2006 0:28
por totemkopf
Bien antes de todo decir que coloco este post aquí porque no tengo ni idea donde debería encajar.


Este tema que he abierto lo dividiré en tres puntos que iré completando estos dias , se agradecerán correciones , acotaciones, puntualizaciones y addendas.

NotaPublicado: Mié 11 Ene 2006 1:01
por totemkopf
LA CIFRA DE CESAR. LA SUSTITUCIÓN MONOALFABÉTICA.

A lo largo de la historia a medida que la humanidad iba evolucionando, los hombres han necesitado comunicarse con otros de tal manera que sólo el y el interlocutor supieran el contenido del mensaje que mediaba entre ellos.

César utilizó un sistema que era correr el alfabeto cifrado sobre el real un determinado número de lugares es decir si utilizamos dos lugares quiere decir que la letra A se transformará en la letra C en el texto cifrado , la B en la D y así sucesivamente; el receptor no tiene más que conocer el número de lugares que se traslada la letra para decodificar el mensaje y así conocer su contenido.

Otros utilizaban otro sistema que era sustituir directamente una letra por otra del alfabeto de manera aleatoria , por ejemplo decidimos que la A del texto llano ( el mensaje real) sea la J en el texto cifrado , la B pase a ser la Ñ y así sucesivamente, el receptor debe conocer los cambios llevados a cabo para poder decodificar el mensaje.

Este sistema era en principio muy dificil de descifrar puesto que si alguien interceptaba un mensaje y quería conocer su contenido real ( saber el texto llano) debía conocer bién la cifra de traslación de letras en el caso de la sustitución de Cesar ( traslación de alfabetos ) o bién conocer los cambios de letras utilizados en el otro modo.

El sistema directo en el caso de la cifra de Cesar , es decir realizar todas las combinaciones posibles por ejemplo coges las primeras 20 ó 30 letras del texto cifrado y vas haciendo una traslación, luego dos , luego tres y así sucesivamente hasta que esas letras formen una o varias palabras con lo que habrás descubierto el número de traslación con el que se ha cifrado el mensaje una vez descubierto es muy fácil descifrar el texto completo.

En el caso de la sustitución aleatoria el problema se complica puesto que las letras ya no guardan ninguna relación entre sí por lo que para realizar el descifrado por el método directo se tendrían que escrutar miles de posibilidades con lo que ya no es posible realizarlo en un tiempo suficiente para ser eficaz.

Durante muchísimos años este sistema ( sustitución aleatoria ) fué utilizado y por tanto esta cifra fué segura, pero hete aquí que los criptógrafos árabes descubrieron un atajo para descifrar los mensajes cifrados con este método.

Los criptógrafos árabes se dieron cuenta que el hecho de que cada letra del texto llano se sustituya por otra letra ( cualesquiera que sea ) siendo siempre la misma sustitución ( la A siempre se sustiruye por la J por ejemplo) las letras cifradas tendrían las mismas características de frecuencia de las letras originales, o lo que es lo mismo descubrieron el método de análisis de frecuencia.

Dicho método consiste más o menos en lo siguiente:

Para descifrar un mensaje cifrado mediante la sustitución monoalfabética ( cada letra se sustituye por otra siendo siempre la misma sustitución) lo primero es saber el idioma que se utiliza el mensaje, una vez que esto se sabe , se coge un texto , lo más amplio posible dentro de un orden , y se realiza un cálculo porcentual del número de veces que aparece cada letra por ejemplo : la A = 18%, la B = 8 % ..... y así sucesivamente, una vez realizado este cálculo se coge el mensaje cifrado y se realiza el mismo cálculo , evidentemente la letra que sustituye a la A aparecerá más veces , y así sucesivamente, es evidente que cuanto más largo sea el mensaje cifrado más fácil será de descifrar, si los mensajes son cortos entonces hará falta más de un mensaje.
Con este sistema se había encontrado un atajo definitivo al sistema de ciframiento por sustitución monoalfabética, ya no importaba la traslación realizada, ni la aleatoriedad de la sustitución , ni siquiera si la sutitución es por números , por simbolos o por objetos, siempre que cada letra se sustituya siempre por otra letra, número , objeto o lo que sea , el análisis de frecuencia violará la seguridad de la cifra.

Es por ello por lo que en 1585 Blaise de Vigenere construyó su propio sistema de cifrado conocido como la cifra Vigenere o chiffré indeschifrable.

NotaPublicado: Mié 11 Ene 2006 1:41
por totemkopf
LA CIFRA VIGENERE.

Como he expuesto en el post anterior , el principal problema de la sustitución monoalfabética era que cada letra era siempre sustituida por otra por lo tanto el análisis de frecuencia rompía por completo el secreto del mensaje cifrado.
Pero que ocurre si en vez de utilizar un sólo alfabeto para sustituir utilizamos dos o más .

Imaginemos que quermos cifrar las palabras GRAN CAPITAN Con una traslación de un lugar.

TEXTO LLANO : GRANCAPITAN
codificación: G= H; R=S; A=B; N=Ñ; C= D; A=B; P=Q; I=J;T=U;A=B;N=Ñ.
TEXTO CIFRADO: HSBÑDBQJUBÑ ( Salvo error u omisión).

Como podeis observar a A siempre se representa por la B, la N por la Ñ y por muy largo que sea el texto cada letra del texto llano estará siempre representado por la misma letra en el texto cifrado por tanto mediante el análisis de frecuencia un mensaje con este sistema de encriptamiento sería facilmente abordado.

Pero que ocurriría si en vez de utilizar un alfabeto utilizo 28 por ejemplo, es decir cada letra del texto llano se codifica con una traslación pero en un alfabeto distinto, pues que una misma letra del texto llano se represntaría por letras distintas en el texto cifrado o lo que es lo mismo una letra del texto cifrado puede representar a varias letras del texto llano.

Vamos a explicar esto:

para cifrar un texto mediante la cifra vigenere lo primero es construir el siguiente cuadro:


a b c d e f g h i j k l m n o p q r s t u v w x y z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C E F
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y


Para hacer funcionar este cuadro ( y esta es su debilidad y por ello fué descifrada la cifra vigenere) hay que poner una clave , esta clave sólo debe ser conocida evidentemente por el que escribe el mensaje y el receptor , imaginemos que utilizamos como clave la palabra FAROLO ( sirva como homenaje) y queremos cifrar otra vez GRANCAPITÁN, pues bien hemos de operar de la siguiente manera:
la primera letra que queremos cifrar es la G y la primera letra de la clave es la F pues en la primera fila de arriba ( las letras en minúscula) nos ponemos en la g, y en la columna de la izquierda ( la separada) nos ponemos en la F, hacemos la intersección y vemos que la letra resultante es la L por , así sucesivamente utilizando la siguiente letra a codificar y la siguiente letra de la clave, es decir la letra que debe aparecer en el texto cifrado es la intersección entre la columna que corresponda a la letra a codificar y la letra correspondiente de la clave , sirva como ejemplo de la potencia de la cifra Vigenere lo siguiente , la primera A ( de grAn) se codificaría según este método como R, la segunda A ( de cApitán) se codificaría como O y la tercera A ( de capitAn) se codificaría como O, así mismo la primera N ( de graN) se codificaría como E y la segunda N ( de capitaN) se codificaría como V ( salvo error u omisión) , es decir una misma letra codificada no se corresponde con una sola letra del texto llano y viceversa una letra del texto llano no se sustituye por una sóla letra en el texto modificado.

Esto hizo que temblaran los cimientos de la criptología de la época, el sistema de análisis de frecuenca había sido burlado pero ¿ hasta cuando?

En proximos dias seguiré con esta exposición hasta llegar a la ENIGMA porque me voy a la cama que mañana hay que madrugar.

A los que penseis que relación tiene todo el rollo que he contado y seguiré contando decir sólo que la Máquina Enigma no era más que una cifra Vigenere pero eso si utilizando millones de trillones de alfabetos a la vez.

También podemos hablar del desciframiento del telegrama Zimmerman , este desciframiento fué según muchos autores el verdadero causante de la entrada de EEUU en la IGM.

Re: Criptología :desde la cifra de Cesar hasta Enigma

NotaPublicado: Mié 11 Ene 2006 1:50
por MiguelFiz
totemkopf escribió:Bien antes de todo decir que coloco este post aquí porque no tengo ni idea donde debería encajar.


:dpm: Queda perfecto aqui Totemkof., buen trabajo.

NotaPublicado: Mié 11 Ene 2006 12:03
por totemkopf
EL DESCRIFRAMIENTO DE LA CIFRA VIGENERE.

Como hemos visto en el post anterior , la cifra Vigenere fué una revolución en el campo de la criptología ya que se abandonaba la sustitución monoalfabética y por tanto la resolución mediante el análisis de frecuencia puro y duro quedaba en principio superado.

Sin embargo hubo un hombre ,Charles Babbage que pensó que si la cifra había sido pensada por un hombre , otro hombre podría descubrir sus secretros y lo consiguió, desafortunadamente para el no publicó su método y otro hombre de manera independiente Friedrich Kasiski descubrió a su vez el método de desciframiento de la cifra vigenere y se llevó la gloria, por eso el método de desciframiento se conoce como el método kasiski aunque algunos autores por reconocimiento a Babbage le llaman kasiski/babbage.

El método de desciframiento al que llegaron ambos hombres se describe en el siguiente texto.

Ahora voy a colocar un fragmento del libro "LOS CODIGOS SECRETOS. DE ............................... Este libro es interesantísimo para los que gusten de saber sobre la historia de la criptología . Voy a colocar este texto que se encuentra en http://personal.telefonica.terra.es/web ... tml#Indice.
Lo voy a colocar por dos razones : la primera es porque en este libro viene perfectamente explicado ( indudablemente mejor que lo haría yo) y la segunda razón es porque me ahorro de escribir un montón :dpp: .

INICIO DEL TEXTO.
Babbage contra la cifra Vigenère

La figura más fascinante del criptoanálisis del siglo XIX es Charles Babbage , el excéntrico genio británico más conocido por desarrollar el precursor del ordenador moderno. Nació en 1791, hijo de Benjamin Babbage, un rico banquero de Londres. Cuando Charles se casó sin el permiso de su padre perdió el acceso a la fortuna Babbage, pero todavía tenía suficiente dinero para gozar de seguridad económica y vivió como un erudito errante, aplicando su talento a cualquier problema que excitaba su imaginación. Sus inventos incluyen el velocímetro y el avisador de vacas, un aparato que se podía sujetar a la parte delantera de las locomotoras de vapor para apartar a las vacas de las vías del ferrocarril. Desde el punto de vista de los avances científicos, fue el primero en darse cuenta de que la anchura del anillo de un árbol dependía del tiempo que había hecho ese año, y dedujo que era posible determinar los climas pasados estudiando árboles muy antiguos. También se sentía fascinado por la estadística, y para divertirse trazó una serie de tablas de mortalidad, una herramienta básica para las compañías de seguros actuales.

Mientras la mayoría de los criptoanalistas habían abandonado toda esperanza de llegar a descifrar la cifra Vigenère, a Babbage le animó a intentar el desciframiento un intercambio de cartas con John Hall Brock Thwaites, un dentista de Bristol con un concepto bastante inocente de las cifras. En 1854, Thwaites afirmó haber inventado una nueva cifra, que, en realidad, era equivalente a la cifra Vigenère. Escribió al Journal oi the Society of Arts con la intención de patentar su idea, por lo visto sin darse cuenta de que llegaba con varios siglos de retraso. Babbage escribió a esa sociedad señalando que «la cifra... es muy antigua, y aparece en la mayoría de los libros». Thwaites no ofreció ningún tipo de disculpas y desafió a Babbage a descifrar su cifra. Que fuera o no descifrable no tenía nada que ver con el hecho de si era nueva o no, pero la curiosidad de Babbage se excitó lo suficiente como para embarcarse en la búsqueda de un punto débil en la cifra Vigenère.

Descifrar una cifra difícil es similar a escalar la cara muy escarpada de un acantilado. El criptoanalista busca cualquier resquicio o arista que pudiera proveer el más ligero apoyo. En una cifra monoalfabética, el criptoanalista se agarrará a la frecuencia de las letras, porque las letras más corrientes -en inglés, la e, la t y la a- destacarán no importa cómo hayan sido escondidas. En la polialfabética cifra Vigenère, las frecuencias están mucho más equilibradas, porque se usa la palabra cifra para cambiar entre diferentes alfabetos cifrados. Por eso, a primera vista, la roca parece perfectamente lisa.

Recuerde, la gran fuerza de la cifra Vigenère es que la misma letra será codificada de maneras diferentes. Por ejemplo, si la palabra clave es KING (rey), entonces cada letra del texto llano puede ser potencialmente codificada de cuatro maneras diferentes, porque la clave tiene cuatro letras. Cada letra de la clave define un alfabeto cifrado diferente en el cuadro Vigenère, .



Un cuadro Vigenère utilizado en combinación con la clave KING. La clave define cuatro alfabetos cifrados separados, de forma que la letra e puede ser codificada como O, M, R o K.

Si se usa la K de KING para codificar la e, la letra resultante en el texto cifrado es la O.

Si se usa la I de KING para codificar la e, la letra resultante en el texto cifrado es la M.

Si se usa la N de KING para codificar la e, la letra resultante en el texto cifrado es la R.

Si se usa la G de KING para codificar la e, la letra resultante en el texto cifrado es la K.

De manera similar, palabras enteras serán descifradas de maneras diferentes: la palabra the, por ejemplo, podría ser codificada como DPR, BUK, GNO o ZRM, dependiendo de su posición en relación con la clave. Aunque esto dificulta muchísimo el criptoanálisis, tampoco hace que sea imposible. El dato importante que hay que notar es que si sólo hay cuatro maneras de codificar la palabra the, y el mensaje original contiene varios casos de la palabra the, entonces es altamente probable que alguna de las cuatro codificaciones posibles se repetirá en el texto cifrado. Vamos a demostrado con el siguiente ejemplo, en el que la línea The sun and the Man in the Moon («El sol y el hombre en la luna») ha sido codificada usando la cifra Vigenère y la clave KING.




La palabra the es codificada como DPR en el primer caso, y luego como BUK en la segunda y en la tercera ocasión. La causa de la repetición de BUK es que el segundo the está a ocho letras de distancia del tercer the, y ocho es un múltiplo del número de letras de la clave, que, como sabemos, tiene cuatro letras. En otras palabras, el segundo the fue codificado según su relación con la palabra clave (the cae debajo de ING), y para cuando llegamos al tercer the, la clave ha pasado exactamente dos veces, de manera que se repite esa relación y, por tanto, la codificación.

Babbage se dio cuenta de que este tipo de repetición le suministraba exactamente la asidera que necesitaba para conquistar la cifra Vigenère. Logró definir una serie de pasos relativamente simples que cualquier criptoanalista podía seguir para descifrar la hasta entonces chiffre indéchiffrable. Para demostrar su brillante técnica, imaginemos que hemos interceptado el texto cifrado que aparece en la Figura siguiente.





Sabemos que ha sido codificado utilizando la cifra Vigenère, pero no sabemos nada sobre el mensaje original, y la clave es un misterio.

La primera fase del criptoanálisis de Babbage consiste en buscar secuencias de letras que aparecen más de una vez en el texto cifrado. Hay dos maneras en las que podrían surgir semejantes repeticiones. La más probable es que la misma secuencia de letras del texto llano haya sido codificada usando la misma parte de la clave. Como alternativa, existe una ligera posibilidad de que dos secuencias de letras diferentes del texto llano hayan sido codificadas usando diferentes partes de la clave, resultando por casualidad en una secuencia idéntica en el texto cifrado. Si nos limitamos a secuencias largas, entonces podemos descartar en gran medida la segunda posibilidad y en este caso, sólo consideramos las secuencias repetidas que tengan cuatro letras o más.

Además de utilizarse para codificar el texto llano y convertido en el texto cifrado, la clave la usa también el receptor para descifrar el texto cifrado y volverlo a convertir en el texto llano. Por eso, si pudiéramos identificar la clave, descifrar el texto no sería difícil. En esta fase aún no disponemos de suficiente información para deducir la clave, pero nos proporciona indicios muy buenos sobre su longitud. Tras enumerar qué secuencias se repiten, así como los espacios que hay entre las repeticiones, el resto de la Tabla se dedica a identificar los factores de los espaciamientos: los números por los que se pueden dividir los espaciamientos. Por ejemplo, la secuencia W-C-X-Y-M se repite tras 20 letras, por lo que los números 1,2,4,5, 10 Y 20 son factores, ya que pueden dividir exactamente a 20 sin dejar decimales. Estos factores sugieren seis posibilidades:

(1) La clave tiene 1 letra y se recicla 20 veces entre las codificaciones.

(2) La clave tiene 2 letras y se recicla 10 veces entre las codificaciones.

(3) La clave tiene 4 letras y se recicla 5 veces entre las codificaciones.

(4) La clave tiene 5 letras y se recicla 4 veces entre las codificaciones.

(5) La clave tiene 10 letras y se recicla 2 veces entre las codificaciones.

(6) La clave tiene 20 letras y se recicla 1 vez entre las codificaciones.





La primera posibilidad puede ser excluida, porque una clave que sólo tenga una letra da lugar a una cifra monoalfabética, sólo se usaría una línea del cuadro Vigenère para toda la codificación, y el alfabeto cifrado permanecería inalterado; es muy improbable que un criptógrafo hiciera algo así. Para indicar cada una de las demás posibilidades se ha colocado una marca en la columna apropiada del diagrama de frecuencias de aparición de cada letra. Cada marca indica una longitud potencial de la clave.

Para identificar si la clave tiene 2, 4, 5, 10 o 20 letras necesitamos observar los factores de todos los demás espaciamientos. Como la clave parece tener 20 letras o menos, la [Imagen 02 - 11] enumera los factores equivalentes para cada uno de los espaciamientos. Hay una clara propensión por el espaciamiento divisible por 5. De hecho, todos los espaciamientos que aparecen son divisibles por 5. La primera secuencia repetida, E-F-I-Q, se puede explicar con una clave de 5 letras, reciclada 19 veces entre la primera codificación y la segunda. La segunda secuencia repetida, P-S- D-L-P, se puede explicar con una clave de 5 letras, reciclada sólo una vez entre la primera codificación y la segunda. La tercera secuencia repetida, W-C-X-Y-M, se puede explicar con una clave de 5 letras, reciclada 4 veces entre la primera codificación y la segunda. La cuarta secuencia repetida, E-T-R-L, se puede explicar con una clave de 5 letras, reciclada 24 veces entre la primera codificación y la segunda. En resumen, todo concuerda con una clave de 5 letras.

Asumiendo que la clave tiene efectivamente 5 letras, el siguiente paso es deducir cuáles son exactamente esas letras. Por ahora, llamemos a la clave L1.-L2-L3-L4-L5, de forma que L1 represente a la primera letra de la clave, y así sucesivamente. El proceso de codificación habría empezado codificando la primera letra del texto llano según la primera letra de la clave, L1. La letra L1 define una línea del cuadro Vigenère, y de hecho proporciona un alfabeto cifrado de sustitución monoalfabética para la primera letra del texto llano. Sin embargo, a la hora de codificar la segunda letra del texto llano, el criptógrafo habría usado L2 para definir una línea distinta del cuadro Vigenère, proporcionando de este modo un alfabeto cifrado de sustitución monoalfabética diferente. La tercera letra del texto llano se codificaría según L3 la cuarta según L4 y la quinta según L5. Cada letra de la clave proporciona un alfabeto cifrado diferente para la codificación. Sin embargo, la sexta letra del texto llano sería codificada de nuevo según L1, la séptima letra del texto llano sería codificada de nuevo según L2 y el ciclo se repite después de eso. En otras palabras, la cifra polialfabética consta de cinco cifras monoalfabéticas, cada cifra monoalfabética es responsable de la codificación de un quinto del mensaje total y, lo que es más importante, ya sabemos cómo criptoanalizar las cifras monoalfabéticas.

Procederemos de la siguiente manera. Sabemos que una de las líneas del cuadro Vigenère, definida por L1, proporciona el alfabeto cifrado para codificar las letras lª, 6ª, 11ª, l6ª... del mensaje. Por eso, si observamos las letras lª, 6ª, 11ª, l6ª... del texto cifrado podríamos utilizar el análisis de frecuencia tradicional para deducir el alfabeto cifrado en cuestión.





haciendo un cuadro de muestra de la distribución de la frecuencia de las letras que aparecen en las posiciones lª, 6ª, 11ª, l6ª... del texto cifrado, que son W, I, R, E... Es preciso recordar ahora que cada alfabeto cifrado del cuadro Vigenère es simplemente un alfabeto normal desplazado entre 1 y 26 posiciones. Por eso, la distribución de frecuencias del diagrama de frecuencias debería tener rasgos similares a la distribución de frecuencias de un alfabeto normal, excepto que habrá sido desplazado unas cuantas posiciones. Al comparar la distribución L. con la distribución normal debería ser posible calcular ese desplazamiento.





La distribución normal muestra cimas, mesetas y valles, y para hacerla encajar con la distribución de la cifra L1 buscamos la combinación de rasgos más sobresaliente. Por ejemplo, los tres pilares de R-S-T en la distribución normal y la larga depresión a su derecha, que se extiende a lo largo de seis letras, de la U hasta la Z: ambas cosas juntas forman un par muy característico de rasgos. Los únicos rasgos similares en la distribución L1 son los tres pilares de V-W-X, seguidos de la depresión que se extiende a lo largo de seis letras, de la Y a la D. Esto sugeriría que todas las letras codificadas según L1 se han desplazado cuatro posiciones o, en otras palabras, que L1 define un alfabeto cifrado que comienza E, F, G, H... A su vez, esto significa que la primera letra de la clave, L1 es probablemente la E. Esta hipótesis se puede poner a prueba desplazando la distribución L1 cuatro lugares y comparándola con la distribución normal.





La distribución L1 desplazada cuatro lugares ,comparada con la distribución de frecuencias normal ,Todas las cimas y las depresiones principales encajan.





La superposición de los diagramas de frecuencia ( de un texto llano en el idioma utilizado en el mensaje y el diagrama de frecuencias de L1 obtenidas en el desciframiento muestra ambas distribuciones para poder comparar. La coincidencia entre las cimas mayores es muy grande, implicando que resulta seguro asumir que la clave comienza efectivamente por E.

Resumiendo, buscar repeticiones en el texto cifrado nos ha permitido identificar la longitud de la clave, que resultó ser de cinco letras. Esto nos permitió dividir el texto cifrado en cinco partes, cada una de ellas codificada según una sustitución monoalfabética definida por una letra de la clave Analizando la fracción del texto cifrado que fue codificada según la primera letra de la clave, hemos podido mostrar que esta letra L1 es probablemente la E. Este proceso se repite para identificar la segunda letra de la clave Así, establecemos una distribución de frecuencias para las letras 2ª, 7ª, l2ª, 17ª... del texto cifrado. De nuevo, la distribución resultante, en los diagramas de frecuencia se compara con la distribución normal para deducir el desplazamiento.

Este proceso se debería continuar para analizar L2, L3, L4 y así sucesivamente en función de las L obtenidas en función de la longitud de la clave ( por cada letra que tenga la clave habrá una L)

El satisfactorio criptoanálisis de la cifra Vigenère realizado por Babbage fue logrado probablemente en 1854, poco después de su altercado con Thwaites, pero su descubrimiento no fue reconocido en absoluto, porque nunca lo publicó. El descubrimiento no salió a la luz hasta el siglo xx, cuando algunos eruditos examinaron las extensas notas de Babbage. Mientras tanto, su técnica fue descubierta independientemente por Friedrich Wilhelm Kasiski, un oficial retirado del ejército prusiano. Desde 1863, cuando publicó su gran avance criptoanalítico en Die Geheimschriften und die Dechijfrirkunst ( «La escritura secreta y el arte del desciframiento»), la técnica ha sido conocida como la Prueba Kasiski, y la contribución de Babbage ha sido ignorada en gran medida.

Pero, ¿por qué no publicó Babbage su desciframiento de una cifra tan vital? Ciertamente, tenía el hábito de no acabar sus proyectos y no publicar sus descubrimientos, lo que podría sugerir que éste es simplemente un ejemplo más de su actitud indolente. Sin embargo, hay una explicación alternativa. Su descubrimiento sucedió poco después del estallido de la guerra de Crimea, y una teoría es que ese descubrimiento proporcionó a los británicos una clara ventaja sobre su enemigo ruso. Es muy posible que la Inteligencia británica exigiera que Babbage mantuviese secreto su trabajo, proporcionándoles de esta forma una ventaja de nueve años sobre el resto del mundo. Si esto fuera así, encajaría con la ya antigua tradición de encubrir los logros del desciframiento en beneficio de la seguridad nacional, una práctica que ha continuado en el siglo xx.

FIN DEL TEXTO..

RESUMEN.

Primero de todo decir que el texto completo se halla en el libro mencionado o en su defecto en la página cuya dirección he puesto al principio, recomiendo su lectura en esta página ( o el libro ) ya que aparecen dibujados los diagramas mencionados con lo que resultará mas fácil la comprensión del método Babbage/kasinski.

El punto flaco de cualquier mensaje cifrado es su repetición y estructuración, en el momento que aparecen secuencias lógicas y/o estructuras repetitivas un buen criptógrafo tendrá agarres para tratar de descifrar cualquier mensaje.

A modo de resúmen decir que este sistema de desciframiento de la cifra Vigenere, se basa en :

- La clave aunque desconocidda, normalmente tiene un número relativamente pequeño de letras.

- Este número de letras es el que nos indica el número de alfabetos que se utilizan para cifrar el texto.

- Una debilidad de la cifra Vigenere es que los alfabetos del cuadro están siempre en el mismo orden y se utilizan siguiendo el mismo orden, cuando se acaban las letras de la clave se comienza de nuevo. Como pequeña aclaración decir que esto es lo que le daba fuerza a la Enigma ( aparte de utilizar billones de alfabetos) es decir el orden en el que se utilizaban los alfabetos era distinto cada vez que se cifraba un mensaje , de ahí que se necesitase saber en que posición había que colocar los rotores y los intercambiadores a la hora de comenzar a descodificar un mensaje enviado.

- En un texto largo,( por ejemplo de 1.000 letras ), si utilizamos una clave de 10 letras quiere decir que se utilizarán 10 alfabetos , y que cada diez letras del texto cifrado el alfabeto utilizado se repite, en un texto muy largo es factible que se repitan muchas palabras, si casualmente ( que es muy pero que muy posible) dos palabras iguales se codifican con los mismos alfabetos , ya está , se puede aplicar el método descrito y el mensaje quedará descifrado.

En cualquier caso la cifra vigenere fué un avance muy importante en el campo de la criptología y como he comentado la base de la ENIGMA ( mucho más desarrollado eso sí pero es el embrión de la famosa ENIGMA).

Como iniciso y aunque me adelante a los acontecimientos ( ya abordaremos el tema) decir que el código navajo que utilizaron los americanos en la IIGM y que nunca fué descrifrado, estuvo cerca de ser un fracaso ¿porqué? , a muy groso modo, porque como todos sabeis el código navajo consistia en que los navajos utilizaban su lenguaje propio para codificar mensajes y utilizaban nombres de animales para referirse a las distintas armas, aviones, tanques etc etc. ( dicho todo esto a muy groso modo) , pues bien al principio pensaban utilizarlo directamente así , hasta que alguien se dió cuenta de que si utilizaban siembre una misma palabra para una misma letra , los japoneses descifrarían el código aplicando el método de desciframiento mas antiguo del mundo , el simple análisis de frecuencia , por esto para referirse a una misma letra los navajos utilizaban distintas palabras ( todo esto lo comentaremos en proximos post para que resulte más didáctico).

NotaPublicado: Mié 11 Ene 2006 12:06
por totemkopf
Perdodad, se me ha pasado poner el nombre del autor del libro del que hemos hablado antes .

LOS CODIGOS SECRETOS . DE SIMON SINGH. EDITORIAL DEBATE ( TAMBIEN EN CIRCULO DE LECTORES.

Como digo un libro muy recomendable.

NotaPublicado: Mié 11 Ene 2006 17:29
por xino
Yo he leido (ojo no se si sera verdad) que para comunicarse con sus generales cesar les escribia en griego, como poca gente sabia hablar griego el riesgo de que conociesen el contenido del mensaje era muy bajo

NotaPublicado: Mié 11 Ene 2006 17:38
por totemkopf
Xino ten en cuenta que todos los ejercitos , incluidos los antiguos, tienen a su o sus descifradores, y son estos los que realmente "leen" los mensajes cifrados, cualquier mensaje que cayera en manos del enemigo en este y cualquier ejercito a lo largo de la historia debe ser entregado a los descifradores para ser "leido" ( entiendase descifrado), los alemanes en la SGM ni más ni menos transmitían los mensajes por telégrafo con lo que los soldados ingleses los inte4rceptaban a manta, y sin embargo ni ún sólo soldado sabia lo que decía realmente el mensaje, las codificaciones y cifras no se realizan para evitar que cualquiera los pueda leer sino para que los supercerebros no puedan descifrarlo.

En cualquier caso lo del griego de cesar no lo sé, lo que si es seguro es que utilizaba el sistema de sustitución monoalfabética( corriendo lugares el alfabeto) para cifrar sus mensajes, de hecho en criptología se conoce como la Cifra de Cesar, puedes leerlo en cualquier libro.

NotaPublicado: Mié 11 Ene 2006 17:44
por Max Staub
totemkopf... muy buen post, si senhor... :dpm:
incluso podrias hacer un articulo con esto...

NotaPublicado: Lun 16 Ene 2006 22:01
por totemkopf
Bueno siguiendo con el tema , contiuemos con el desarrollo de los cifras a lo largo de la historia hasta llegar a Enigma.

Bien nos habiamos quedado en el desciframiento de la cifra Vigenere, por babbage/kasinski, durante el periodo posterior al descubrimiento del método de desciframiento de la cifra Vigenere, muchos ciptologos vieron en dicha cifra que esta no había sido suficientemente explotada a fondo y comenzaron a pensar como fortalecerla, al principio se pensó que si se utilizaba una clave tan larga como el texto cifrado sería imposible realizar el desciframiento Babbage /kasinski ya que entonces no se producirían las repeticiones que consistián el pecado mortal de la cifra Vigenere hasta ahora, el problema es que se demostró que este método tampoco era seguro, costaba mucho mas trabajo descifrarla eso sí pero había un problema se utilizaban claves con sentido , es decir palabras y/o frases en el mismo idioma, por tanto con los medios suficientes ( personas) se podía ir probando palabras en la clave de tal manera que se iba haciendo sustituciones y descubrimientos parciales en la clave que servían para hacer desciframientos parciales en el texto cifrado, a su vez los desciframientos parciales proporcionaban información sobre el mismo texto ( por ejemplo si aparecía "cuandl" parece lógico pensar que la letra "l "es en realidad una "o" , esta letra descubierta proporcionaba a su vez una letra de la clave con lo que siguiendo el proceso de colocar palabras en la clave y hacer comprobaciones más el añadido de los desciframientos parciales al final se llega al descifrado del mensaje, además hay que tener en cuenta que si durante todo un día se utiliza la misma clave a los descifradores tendrán muchos mensajes en los que trabajar .En realidad la idea no era mala , el problema es como hemos dicho en mensajes anteriores es que los mayores enemigos de una cifra son las repeticiones y la estructura lógica, por tanto que pasa si utilizamos una clave muy larga y aleatoria ( es decir que no tuviese ningún sentido ni significado en ningún idioma), además para cada mensaje se utilizará una clave distinta, el resultado de esto es sencillamente una cifra indescifrable, completamente indescifrable, para ello se han de cumplir las siguientes premisas: La clave ha de ser aleatoria, ser muy larga ( tanto como el mensaje) y que se utilice una clave distinta para cada mensaje.

A este sistema se le conoce como cifra de cuaderno de uso único ( por el hecho de que la clave se usa una sola vez).
De hecho las comunicaciones directas entre los presidentes de Rusia y Estados Unidos están protegidas por una cifra de cuaderno único.

Esto que al principio pudiera parecer la panacea de la criptología en realidad plantea un problema irresoluble, a saber.

Para que el sistema funcione tanto el emisor como el repector deben conocer la clave que se está usando ( evidentemente), durante un conflicto bélico se producirán cientos de mensajes diários con lo que se necesitarán cientos de claves diarias, además se producirán mensajes entre diferentes unidades ( llámese ejercitos, alto mando , divisiones etc etc.) con lo que tienes que saber que clave está utilizando, se supone que los mensajes que tú envias , sólo puedes utilizar una clave una vez , si comunicas con un ejercito por ejemplo y utilizas una clave, si ahora comunicas con otro ejercito ( o grupo de ejercitos, el razonamiento es el mismo ) deberás utilizar la siguiente clave de tu cuaderno de claves, pero si el ejercito ( o unidad) en cuestión no ha enviado o recibido ningún mensaje hasta ese momento, ¿ como sabe que clave ha de utilizar? para el que emite puede ser que sea su décima clave del dia pero para el que recibe a lo mejor es la primera, por tanto las comunicaciones se vuelven más que complicadas. Además se producen más problemas como es que si necesitas una clave para cada mensaje distinto ¿ que cantidad de claves necesitarías para ,pongamos, una semana? , pues sencillamente una cantidad enorme, esto implica que se ha de hacer un libro de claves cada muy corto espacio de tiempo, además de fabricar un número enorme de libros para ello ( siempre en muy corto espacio de tiempo) y sobretodo y además distribuirlo entre las distintas unidades, esto hace que este sistema resulte inviable a efectos prácticos, por eso los alemanes utilzaban una clave diaria, ya que utilizando una clave diaria con treinta claves por ejemplo ya tenías para un mes( tampoco es conveniente hacer libros demasiado grandes puesto que si alguno cae en manos del enemigo leerá fácilmente tus mensajes durante todo el tiempo que esté vigente el número de claves).

Otro problema añadido ( y ya parecen demasiados ) es crear un número tan grande de claves ( no olvidemos que la cifra es completamente segura cuando la clave es aleatoria), se ha comprobado que con una máquina de escribir se pueden crear/escribir claves de una mánera muy rápida ,pero también se ha comprobado que a medida que pasa el tiempo ( a los pocos minutos de empezar) una persona tiende a escribir la clave utilizado cada vez una mano ( una letra con la mano derecha y otra con la izquierda) la cual cosa debilita la cifra considerablemente. No hay que olvidar que los criptógrafos no son gente corriente, gozan de gran inteligencia, paciencia y perspicacia en una cantidad muy superior a una persona "normal" y muchisimas de las caracteristicas que a nosotros nos pasarían desapercibidos ellos logran agarrarse para descifrar un mensaje,( cuando veamos el desciframiento de Enigma lo vereis).

Por tanto y finalmente cabe decir que a pesar de que la cifra Vigenere con cuaderno de uso único resulta una cifra perfecta , no resulta útil en épocas de conflictos bélicos, por los motivos expuestos.

NotaPublicado: Lun 16 Ene 2006 22:28
por totemkopf
LOS DISCOS DE CIFRAS.

La primera máquina criptográfica que se inventó a lo largo dela historia fué el disco de cifras ( León Alberti siglo XV) , su estructura era más o menos así:
Consistian en dos discos uno sobre el otro ( coaxiales pero podían girar independientemente) uno más grande que el otro, ambos discos tenían en su corona exterior el alfabeto, supongamos que tenemos ambos discos colocados de tal manera que la A del disco Grande coincida con la A del disco pequeño, ocurrirá que todas las letras del grande coincidirán con su misma letra en el pequeño, pero hemos dicho que los discos podían girar independientemente por tanto si giramos el disco pequeño de tal manera que ahora la A del grande coincida con la letra C del pequeño ( dos lugares) pues todas las letras del grande se encontrarán dos lugares desplazados del pequeño ( la B coincidirá con la D y así sucesivamente) , por tanto si decimos que las letras del disco grande se corresponden con el texto llano y las del pequeño con el cifrado , pues obtenemos una cifra de sustitución monoalfabética ( Cifra de César ) con un desplazamiento de dos lugares, bien hasta ahora no tenemos nada nuevo ni nada que no sea fácilmente descifrable ( aún en el siglo XV lo era ya que los árabes habían descubierto el método de frecuencia siglos antes), este disco lo único que aportaba era rapidez y certeza a la hora de proceder al cifrado de una mensaje.

Estos discos fueron utilizados durante la Guerra civil norteamericana; pero hete aquí que en uno de los primeros programas de la Radio ( años mas tarde logicamente) el locutor , llamado capitán medianoche, le dió una utilidad asombrosa, aunque fuese de manera casi lúdica-publicitaria.

Una marca de sucedáneo de café , Ovaltine, patrocinadora del programa mencionado regalaba adjuntando una etiqueta de sus envases un codeógrafo ( que es como se llama el aparato de los dos discos) de tal manera que los oyentes del programa de radio prodían descifrar el mensaje con el que se despedía el Capitán medianoche , que obviamente era cifrado y sólo los portadores de dicho codeógrafo podían entender, por tanto este aparato se hizo bastante popular y sobre todo conocido por el gran público en general, además acceder a uno de ellos era tan sencillo como compar un paquete del dichoso Ovaltine ( o sea como los móviles actuales , que te los regalan comprando un paquete de Ajax pino :), Es decir el codeógrafo estaba al alcance de cualquiera que pudiera buscarle alguna utilidad mayor.

Alberti , el inventor del "cacharro" varios siglos antes, ya había propuesto que el disco girase una posición ( o varias , a gusto del consumidor) cada vez que se codificase una letra, con lo que si tenemos un alfabeto de 27 letras, si giramos una posición cada vez que codifiquemos una letra , estaremos en realidad cifrando el mensaje mediante la cifra Vigenere con 27 alfabetos distintos.

Esta utilidad unida al hecho de que el coreógrafo era conocido a nivel popular, llevó a un hombre , el Alemán Atrhur Scherbius , a plantearse lo siguiente:

¿que pasa si en vez de utilizar un sólo disco que gire utilizo dos o tres, y además mecanizo el sistema?

La respuesta la dió él mismo en 1918, constuyendo una máquina similar a una máquina de escribir y a la que llamó ENIGMA, Este " aparatito" se convirtió en la máquina de codificación mas famosa de la historia.

NotaPublicado: Lun 16 Ene 2006 23:38
por totemkopf
LA MAQUINA ENIGMA.

El esquema básico del funcionamiento de la Enigma sería el siguiente ( trataré de ser lo mas simple posible):

Tenemos un teclado ( similar a una máquina de escribir aunque la disposición de las letras en el teclado no era igual que la disposición de hoy en dia en el teclado de una máquina de escribir o el teclado de un ordenador, este dato es irrelevante aunque no está de más).

La letra pulsada en el teclado de la máquina ( se teclea el texto llano) a través de cables envía una pulsación electrica a traves de un modificador y llega al otro lado donde ilumina una letra que es la letra cifrada, el modificador está concebido para que después de cada impulso eléctrico ( tecla pulsada) gire una posición , de este modo actuaría igual que los discos que hemos descrito antes, pero claro se trata de complicarlo más.

Si ponemos dos modificadores ( discos que giran ) en serie y pulsamos una tecla ocurrirá lo siguiente:
Tenemos los modificadores dispuestos de tal manera que el primero gira una posición por cada letra que se marque, y el segundo que gira una posición cada vez que el primer modificador gira una vuelta completa, es decir , y suponiendo un alfabeto de 26 letras el primer codificador gira una posición una vez y cuando gira 26 posiciones ( una vuelta completa) el segundo modificador ( disco) gira una posición, y volvemos a empezar , el primer modificador gira una vez con cada letra pulsada y cuando gira 26 veces ( una vuelta completa) el segundo disco gira otra posición.

¿Con esto que ocurre? pues que estamos utilizando una cifra Vigenere con 26 x 26 = 676 disposiciones ( la cosa comienza a complicarse ), y si ahora le añadimos un tercer disco y se comporta de manera análoga , es decir gira una posición cada vez que el segundo dá una vuelta completa , pues resulta que ahora tenemos 26 x 26 x 26 = 17.576 disposiciones.

Cabe decir en este punto que , como dijimos en post anteriores una de las debilidades de la cifra Vigenere era que utilizaba los alfabetos siempre en el mismo orden , A, B , C, D, E....; B, C,D,E..... Con lo que podiamos llegar a un máximo de alfabetos como letras tuviera el mismo, en el caso de la Enigma utiliza alfabetos desordenados , por lo tanto el número de alfabetos posibles con 26 letras es inmenso.

Scherbius añadió a la máquina un reflector ,situado al final de los discos modificadores, de tal manera que el impulso eléctrico que salía del teclado de la enigma y que pasaba a traves de los modificadores ( cambiando la letra a cada paso por cada uno de ellos) llegaba al reflector ,este devolvía el impulso al tablero donde se iluminaban las letras codificadas pasando de nuevo por los modificidadores, esto tiene gran importancia porque estando los modificadores en la posición adecuada si tecleamos un texto llano nos devolverá un texto cifrado si mantenemos las posiciones de los modificadores , gracias al reflector , tecleando el texto cifrado la máuina nos devolverá el texto llano.

haciendo un pequeño resúmen de lo que llevamos hasta ahora tenemos:

Se teclea el texto llano en la máquina enigma, el impulso eléctrico creado pasa a través de los modificadores que "modifican " la letra , finalmente llegan a un tablero donde hay letras que se iluminan sucesivamente cada vez que pulsamos una letra en el teclado, dando la letra cifrada, es decir pulsas la S y en el tablero se ilumina la J , eso quiere decir que en la posición de los modificadores adoptada , esa S se codifica como J , ( si pulsásemos repetidamente la S se codificará como otra letra distinta, ya que si siempre fuese la misma letra para cada letra pulsada tendríamos la casi infantil sustitución monialfabética).

a continuación y una vez codificado todo el mensaje, las letras del mensaje codificado se envían por morse ( en este caso como le dé la gana a cada uno , por carta, por teléfono, o por paloma mensajera) , el receptor recoge el mensaje cifrado y gracias a una clave ( ooohhhh debilidad mortal de la Enigma) puede colocar los modificadores en la misma posición que utilizó el emisor , una vez hecho esto se teclea el mensaje cifrado y se irán iluminando letra tras letra el mensaje del texto llano.

A Arthur Scherbius le pareció en cualquier caso que la Enigma aún no tenía suficiente fuerza para ser realmente inexpugnable ( 17.576 posibilidades, ya os he dicho que estos tios no eran normales) así que decidió aumentar las posibles combinaciones de la máquina, en lugar de incluir un cuarto rotor, prefirió utilizar clavijeros ( pensó que un cuarto rotor haría aumentar demasiado el tamaño de la máquina).

El clavijero consistía a groso modo en que mediante cables insertados entre el teclado y los modificadores de tal manera que se podían intercambiar letras antes de que estas pasaran por los modificadores, por ejemplo se coloca un cable que conecte las letras a y d de tal manera que cuando el operario de la enigma pulse la letra d , en realidad el pulso eléctrico sigue el camino que hubiese llevado la letra a por tanto está introduciendo muchas más posibilidades de cambios ( ¡ y vaya cantidad de posibilidades!).

El operador de la Enigma tenía seis cables por tanto podía intercambiar 6 pares de letras ( no olvideis que cada cable conectaba a dos letras).

Esta nueva modificación tenía un efecto codificador brutal puesto que el número de maneras de cocentar , y con ello intercambiar seis pares de letras entre 26 es sencillamente brutal tanto como : 100.391.791.500 veces ,cien mil millones de posiciones sólo con el calvijero ( uuff).

No contento con ello dió otro paso más y es que hizo que los modificadores fueran intercambiables entre sí de tal manera que el primero lo podía colocar el tercero o el segundo , el segundo , el primero o el tercero y así sucesivamente, esto le daba una cantidad de cambios igual a 6 ( parece poco pero como las posiblidades multiplican pues en realidad está multiplicando por 6 las posibles posiciones.

Por tanto con las posibilidades que se establecen jugando con estos tres elementos tenemos 17.576 x 6 x 100.391.791.500 = más o menos a 10.000.000.000.000.000 posibilidades es decir diez elevado a quince,un número que se escapa a la capacidad de comprensión humana ,para que os hagais una idea si una persona empezara a contar desde el 1 hacia adelante y contara un número cada segundo tardaría mas de 300 millones de años en contar hasta el número antes expresado.

Si observamos los números expuestos veremos que la gran parte del peso de las posibilidades la tiene el clavijero que dá una cantidad de posibilidades de posr sí increibles ,al que tenga la idea de que sólo con ellos bastará para hacer una cifra inataclable hay que decir que los clavijeros a pesar de sus posibilidades , una vez elegidas la conexiones siempre hacen el mismo cambio , por ejemplo la a por la c , la d por la f y así hasta seis con lo que tendríamos una cifra peusdo- monoalfabética y como hemos repetido hasta la saciedad abordable por el método del análisis de frecuencia.

Por tanto el receptor de un mensaje cifrado con la máquina Enigma debe conocer: la posición de los modificadores, su orden de colocación y las posiciones del clavijero con el que el emisor cifró el mensaje inicial.

Estos son los elementos principales de la Enigma ( aunque no todos ) ahora ya sabemos como funcionaba primigéniamente la Enigma de Scherbius.

Scherbius patentó la primera patente de la Enigma en 1918 , esta máquina medía 34 x 28 x15 cm, pesaba 12 kg y el precio de salida era de unos 30.000 € equivalentes actuales ( o cinco millones de pesestas como quieran).

Al pricipio la verdad es que no tuvo mucho éxito, de hecho el ejercito Alemán no le prestó demasiada atención pero a raiz del descubrimiento en 1923 de que durante la primera guerra mundial ( curiosamente gracias a los documentos publicados por un tal Wiston Churchill) los aliados habían logrado "leer "regularmente los mensajes alemanes , el ejercito alemán se preocupó de buscar algo que ayudara a que esto no se volviera a repetir , fué entonces cuando dirigieron sus miradas hacia la máquina de Scherbius y a partir de 1925 se comenzaron a fabricar máquinas Enigma que entraron al servicio del ejercito al año siguiente y que posteriormente fueron también incorporadas por organizaciones gubernamentales. Estas enigmas eran diferentes a las primeras Enigmas que construyó Scherbius , porque los modificadores tenían cableados internos diferentes, por tanto había diferencias entre las enigmas comerciales y las versiones militares y gubernamentales.

Scherbius no vivió lo suficiente para conocer los exitos y fracasos de su famosa máquina , en 1929 cuando conducia un equipo de caballos, perdió el control de su carruaje y se estrelló contra una pared muriendo el 13 de mayo como consecuencia de las heridas sufridas.


Los alemanes pensaban que habían dado con el Santo Grial de la criptografía pues pensaban que la Enigma era inexpugnable , pero ¿lo era?

NotaPublicado: Mié 18 Ene 2006 14:38
por troncho
tambien habia metodos para mandar mensajes mas sencillos, como tatuar al mensajero el mensaje en la cabeza y dejarle crece el pelo, eso si, no debia de haber demasiada prisa en enviar el mensaje :)

NotaPublicado: Jue 19 Ene 2006 16:15
por Max Staub
troncho escribió:tambien habia metodos para mandar mensajes mas sencillos, como tatuar al mensajero el mensaje en la cabeza y dejarle crece el pelo, eso si, no debia de haber demasiada prisa en enviar el mensaje :)


pues mas bien no....

a no ser que tengas una serie de "mensajes standard" ya preparados (tatuados y con el pelo crecidito) listos para ser enviados cuando sea preciso... :)

NotaPublicado: Jue 19 Ene 2006 20:15
por totemkopf
Además habría que utilizar a un montón de tios puesto que mensaje enviado "papel" nuevo. :lol:

NotaPublicado: Jue 19 Ene 2006 21:35
por Kedge
Cabe decir que en la web esta que puse en el thread que hay un poco más abajo hay simuladores de creo casi todos los sistemas que estais diciendo :dpm:

NotaPublicado: Vie 20 Ene 2006 14:23
por Max Staub
Kedge escribió:Cabe decir que en la web esta que puse en el thread que hay un poco más abajo hay simuladores de creo casi todos los sistemas que estais diciendo :dpm:


Comorrrl??? :o ... no me entero de nada... este post es de este tema??

NotaPublicado: Vie 20 Ene 2006 14:47
por alfavega
Yo tengo un emulador de la maquina enigma, que me ha servido cuando he tenido que hacer una presentación sobre la máquina Enigma y su contrincante británico Colossus.
Si alguien lo quiere se podria ver que se puede hacer para dejarlo colgado o enviarlo por e-mail.

NotaPublicado: Mar 24 Ene 2006 21:47
por totemkopf
página donde se describe perféctamente una máquina enigma http://porsche.ls.fi.upm.es/Material/Enigma/Enigma.htm.




LA TRAICIÓN DE HANS THILO SCHMIDT.




Una vez que los Alemanes habían adoptado la Enigma para codificar sus mensajes empezaron a utilizarla de inmediato, tal y como hemos dicho anteriormente , el mensaje cifrado se transmitía por morse con lo que era fácil de interceptar por cualquier país, ( ojo se transmitía el mensaje ya cifrado por tanto el operador de morse lo que detectaba era una secuencia de letras que constituían un galimatias), por esto paises como Gran Bretaña o Francia comenzaron a interceptar mensajes que les resultaban absolutamente incomprensibles y sobre todo indescifrables, tanto UK como USA y Francia intentaron abordar la cifra Enigma aunque debido a sus nulos adelantos abandonaron pronto la posibilidad de descifrarla.

Ocurría una cosa y es que hay un refrán que dice que la necesidad agudiza el ingenio, y si bien los criptoanalistas aliados durante la IGM se habían dejado la piel en descifrar los mensajes alemanes ( les iba la vida en ello) en 1926 los antiguos aliados tenían poco que temer de Alemania , por lo que el número y calidad de sus criptoanalistas había descendido de manera hostensible, esto posibilitó que en la fecha de 1926 Alemania tuviera el sistema de cifrado de mensajes mas seguro del mundo y en estos momentos era un lujo que los aliados se podían permitir.

Pero había un pais que no podía permitirse esos lujos y era Polonia, ¿por qué? pues porque estaba en medio de un cepo y el cepo podía cerrarse , ya que al Este tenía a la Unión Sovietica una nación ansiosa por extender el comunismo y al oeste tenía a Alemania que como todos sabemos estaba desesperada por recuperar el territorio cedido a Polonia al final de la IGM, 13 años mas tarde la historia desmostraría que sus peores temores eran mas que justificados.

Por eso Polonia a diferencia de los antiguos aliados no se rindió cuando comenzó a interceptar los mensajes cifrados por la Enigma , bien al contrario creó una oficina de cifras que se llamó el Biuro Szyfrów.

Se nombró como jefe de esta oficina al Capitán Maksymilian Ciezki, este tenía una máquina enigma comercial , que tal y como hemos comentado en posts anteriores era diferente a la máquina militar, como los cableados eran distintos los mensajes cifrados por una Enigma militar no podían ser descrifrados por una Enigma comercial, llegó a tal grado de desesperación que llegó a contratar a un clarividente para que tratara de descifar los mensajes , como podeis imaginar la idea del clarividente resultó un completo fracaso y las investigaciones estaban totalmente en punto muerto.

En esos momentos apareció en escena un alemán desafecto llamado Hans Thilo Schmidt , que proporcionó la información necesaria para dar el primer paso para el desciframiento de la Enigma.

Este alemán era hermano del jefe de personal del Cuerpo de Señales , ( se llamaba Rudolph). Rudolph de hecho fué quien autorizó oficialmente el empleo de la cifra Enigma en el ejercito.

La historia de los dos hermanos había seguido dos líneas divergentes mientras que Rudolph era lo que se dice un triunfador su hermano Haque ns era precisamente lo contrario, despues de haber combatido en la IGM no fué considerado merecedor de permanecer en el ejercito durante los drásticos recortes consecuencia del tratado de Versalles , Rudolph si, después de esto Hans se embarcó en negocios ( una fábrica de jabón) que fueron a pique, mientras Rudolph iba ascendiendo de graduación en el ejercito alemán.
Hans tuvo que pasar la humillación personal de pedir ayuda a su hermano rudolph y este le consiguió un empleo en la oficina responsable de administrar las comunicaciones cifradas de Alemania, se trasladó a Berlín emprobrecido y aislado y sobre todo celoso de su perfecto hermano y resentido contra la nación que le había rechazado, el resultado de esta situación fué que vendió información secreta sobre la enigma a las potencias extrangeras, Hans mataba tres pájaros de un tiro , por un lado ganaba dinero, por otro dañaba a su pais y finalmente socavaba la organización que regentaba su hermano.

El 8 de Noviembre de 1931 ( cinco años después de entrar en servicio la enigma seguía sin ser descifrada) Hans permitió que el agente Francés llamado REX fotografiase dos documentos que contenian las instrucciones necesarias para utlizar la máquina enigma así como información para deducir los cableados de las enigmas militares.

Con estos documentos los aliados podían crear una réplica exacta de la maquina Enigma militar sin aembargo aún no podían descifrar los mensajes pues como sabemos hace falta conocer, la posición de los rotores, su ubicación y las posiciones del clavijero , pero no hay duda de que este hecho propició un punto de inicio esencial para el desciframiento de la Enigma.

Un asunto tan humano y tan nímio como son los celos entre hermanos provocó que el secreto mejor guardado de Alemania , cayera en manos de sus enemigos, hay quien dice que la batalla del Atlantico se ganó gracias al desciframiento de los mensajes alemanes ,quien sabe si unos simples celos fraternales cambiaron el rumbo de la historia.

NotaPublicado: Mar 24 Ene 2006 23:05
por Kedge
Max Staub escribió:
Kedge escribió:Cabe decir que en la web esta que puse en el thread que hay un poco más abajo hay simuladores de creo casi todos los sistemas que estais diciendo :dpm:


Comorrrl??? :o ... no me entero de nada... este post es de este tema??


Si, un poco más abajo hay un thread con simuladores de máquinas codificadoras, enigma, M209 y uno que se llama "Classic Ciphers" que lleva el caesar ese y el vigenere ese también

NotaPublicado: Mié 25 Ene 2006 0:09
por totemkopf
EL DESCIFRAMIENTO POLACO.

Una vez que la máquina enigma militar habia caido en manos de los franceses gracias a su Servicio Secreto los criptoanalistas franceses demostraron no estar a su misma altura ya que una vez estudiados los planos y comprendido el funcionamiento de la máquina , no se molestaron ni en construir una ya que consideraron imposible encontrar la clave requerida para descifrar los mensajes, en virtud de unos acuerdos de cooperación militar con Polonia , los franceses entregaron las fotografías de los documentos de Hans Thilo Schmidt que permitían la construcción de una máquina enigma militar completa, a los polacos y estos, sí se mostraron capaces de llevar a cabo el desciframiento de la terrible máquina.

Una vez construida la máquina enigma el Biuro Szyfrów se puso manos a la obra, primero de todo cambiaron su mentalidad en el sentido de pensar que sólo los criptoanalistas serían capaces de descifrar la Enigma, ya que pensaron que si la cifra Enigma era una cifra matemática , quizás los matemáticos podrían comprender mejor la estructura y tendrían mas posibilidades de descifrarla, así que el Biuro organizó un curso de criptografía e invitó a veinte matemáticos de la universidad de Poznan, aunque este dato parezca trivial, no lo es puesto que como todos sabemos Poznan era parte del territorio que alemania había cedido a Polonia despues de la IGM, por tanto los veinte matemáticos dominaban el alemán.

Tres de los veinte matemáticos fueron reclutados para el Biuro ya que demostraron tener aptitudes para la criptografía , entre ellos se encontraba Marian Rejewski , un muchacho de 23 años tímido y con gafas ( era miope , en algunos libros es conocido como el miope que venció a Hitler, concretamente y como veremos es posteriores posts el ingles que continuó los trabajos era homosexual así que a modo de ironía son conocidos como el miope y el homosexual que vencieron a Hitler, es ironía por lo de las ideas nazis sobre ideas de superioridad racial).

Dado que los alemanes al enviar los mensajes cifrados enviaban la clave cifrada dos veces seguidas( para evitar errores ) Rejewski utilizó esto como estrategia para atacar la enigma es decir : las repeticiones. evidentemente se sabía ( gracias a Hans Thilo Schmidt que continuaba pasando información a los franceses) que la primera parte de un mensaje enigma era la clave repetida por tanto tenían ya desde el principio un conocimiento sobre el ciframiento de una palabra de dos maneras distintas.( ver post sobre funcionamiento de la Enigma. Si os dá la gana claro :) .

Cada día llevaban a Rejewski una cantidad de mensajes bastante grande, todos ellos comenzaban con las seis letras de la clave de mensajes de tres letras repetidas ( cortesía de Hans Thilo Schmidt) , no se sabía la clave pero si se conocían sus dos codificaciones por tanto la 1ª, y 4ª letra del mensaje cifrado eran la misma letra en el texto llano, lo mismo ocurría con la 2ª y 5ª y con la 3ª y 6ª. cuantos mas mensajes le eran entregados más relaciones entre letras codificadas pudo realizar.
Es decir si la 1ª letra era la A y la cuarta la C quiere decir que los modificadores estaban colocados de tal manera que sucediera esto, evidentemente esta simple relación de letras tan sólo ponía una ligerísima limitación en cuanto a las posibilidades de colocación de los modificadores y ni que decir tiene que no aportaba ninguna información en cuanto a la posición del clavijero , pero continuó po este camino, con cada mensaje que le iba llegando ( de un mismo dia ) contruyó un alfabeto de relaciones es decir, según los mensajes de este día la A ( 1ª letra) se corresponde con la J ( 4ª letra) la K ( 2ª letra ) se corresponde con la L ( 5ª letra ) la U ( 3ª letra ) se corresponde con la X ( 6ª letra) con la gran cantidad de mensajes que obtenía cada dia creaba un alfabeto completo de relaciones , cada día sabía como era codificada por segunda vez cada letra del abecedario.
Rejewski no tenía ni idea de la clave del dia , así como tampoco de las claves de mensaje elegidas ( si no lo he comentado antes el mensaje se codificaba dos veces una vez utilizando la clave del día y el mensaje resultante se volvía a codificar con otra clave que tenía la misma posición de los modificadores de la clave del día pero tenían una orientación diferente).

El juego completo diario de relaciones era una tabla como esta:

1ª letra A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
4ª letra Q W E R T Y U I O P A S D F G H J K L Z X C V B N M ( por ejemplo).

Es decir en un mismo dia si la 1ª letra era la R siempre la 4ª era la K, cada día cambiaban las claves y cada dia cambiaba el juego de relaciones.

Rejewski comenzó a buscar patrones ( estructura y repetición , los enemigos de las cifras) dentro de la tabla de relaciones para ver si se podía extraer la clave del día de alguna manera, así que comenzó a estudiar lo que luego se conoció como cadenas.

Más o menos consistía en lo siguiente , se coge una letra de la fila superior( por ejemplo la G )y se vé con que letra de la fila inferior se corresponde , (en este caso la U )a continuación volvemos a la primera fila y buscamos la U y vemos con que letra se corresponde ( en este caso con la X y así sucesivamente hasta que encontremos la letra de la fila superior que se corresponda con la letra G en la fila inferior ( la G es donde empezamos este estudio de cadenas) , supongamos que hemos "recorrido" 5 letras hasta encontrar la G en la fila inferior , esto indica 5 conexiones, si realizamos esta operación completa con cada letra del alfabeto ( fila superior) se puede hacer una lista con todas las cadenas y por tanto número de conexiones de cada una.

Rejewski realizó este ejercicio con la 1ª y 4ª letra además de con la 2ª y 5ª y con la 3ª y 6ª , todos los dias , con los mensajes que iba recibiendo , con lo que el resultado cada día era diferente, las cadenas variaban cada día por lo que dedujo que las características de las cadenas dependían de la clave que se utilizara cada día y por ende la posición de los modificadores, clavijeros y orientación de los modificadores, la cifra enigma parecía insuperable, pero en un momento de inspiración se dió cuenta de que a pesar de que la estructura de las cadenas depende de los modificadores y los clavijeros se pueden observar sus efectos sobre las mismas por separado y es que el número de conexiones ( letras que se necesitan para partiendo de una letra de la primera fila se llegue a la misma letra de la segunda fila) depende únicamente de la posición de los modificadores, es decir los modificadores determinan el número de conexiones mientras que el clavijero interviene en las letras que componen esas conexiones. Una cadena de 5 conexiones implica que participan 5 letras en ,esta cadena , p.e. N,U,Y,R,W,N los modificadores intervienen en que sean 5 conexiones y el clavijero que sean esas letras concretamente las que formen las cadenas.

Como vimos en posts anteriores las posibles combinaciones de la codificación de Enigma se elevaba a un número astronómico, estas posibles combinaciones se obtenian por la multiplicación de las posibilidades que aportaba cada elemento de la enigma por separado es decir que si en principio ( sólo en principio) podemos prescindir del clavijero para descifrar la enigma nos quedan las posibilidades que aportan la posición de los modificadores así como su orientación, o sea 6 ( por la posición de los modificadores) multiplicado por 17.576 ( por el número de orientaciones) cuyo resultado es 105.456 , por lo tanto había reducido la tarea mil millones de veces.

Rejewski proporcionó a su equipo una cantidad de máquinas enigmas de tal manera que entre todos se repartieron el trabajo de probar cada una de las 105.456 posibilidades posibles, catalogando la longitud de las cadenas por cada una de ellas. Les lelvó un año realizar el catálogo completo pero una vez realizado este agotador trabajo Rejewski pudo comenzar a abordar la cifra Enigma.

De los mensajes que obtenía cada dia , realizaba ( de las seis primeras letras de cada mensaje) un cuadro de relaciones completo, al cual le realizaba el estudio de cadenas, una vez obtenidas todas las cadenas miraba en su catálogo y podía saber cuales eran las posiciones de los modificadores que se correspondían a esa secuencia de cadenas , es decir si despues de realizar el estudio de cadenas obtenía :

1ª cadena: 7 conexiones.
2ª cadena: 5 coneiones .
etc. : etc.

En el catálogo observaba que posición de los modificadores hacía que se produjeran esas mismas cadenas y eureka ya tenía la posición de partida de los modificadores.

Rejewski había encontrado la manera de encontrar la posición de partida de los modificadores pero ahora quedaba encontrar la posición del clavijero y aunque había unas cien mil millones de posibilidades , esta era una tarea no demasiado complicada.

Si hacemos memoria el clavijero lo que hacia era cambiar " a pelo" unas letras por otras en función del número de clavijas que tuviera la máquina, si la enigma tenía 6 clavijas quiere decir que puede cambiar 6 letras del abecedario por otras seis y que siempre es el mismo cambio.

Por tanto lo que hizo fué sencillamente retirar todos los cables del clavijero de tal manera que cuando se produjese la descodificación las letras intercambiadas inicialmente no serían decodificadas correctamente, pero esto no suponía un problema ya que al tener muchos mensajes interceptados a los alemanes se podía operar de la siguiente manera:

Como si conocemos la posición de los modificadores, pues los colocamos correctamente, a conotinuación retiramos todos los cables del clavijero, y procedemos a descodificar un mensaje, en muchos casos las palabras resultantes resultarán ininteligibles, pero en algunos otros casos algunas palabras tedrán significado p.e." voy a comir" es evidente que las palabras reales serán " voy a comer" por tanto ya sabemos que en el calvijero la i sustituye a la e , por tanto procedemos a enchufar esas dos letras. A continuación volvemos a repetir la operación en el mismo u otro mensaje interceptado ( esta es la importancia de tener varios ) y probablemente y ya ayudados por otra letra más nos aparecerán secuencias con sentido pero con alguna letra cambiada, siguendo este sencillo proceso podemos averiguar fácilmente las posiciones del clavijero, y una vez realizado esto tenemos, las posiciones de los modificadores y la posición del clavijero y por tanto tenemos descifrada la Enigma.

Rejewski había logrado algo que para el resto de los mortales parecía una tarea imposible, el desciframiento del sistema de codificación mas complejo que había existido a lo largo de la historia , una batalla que los expertos de los demás paises habían dado por perdida incluso antes de comenzarla, pero Rejewski no sólo realizó esta proeza sino que, igual que Scherbius había inventado un máquina para codificar mensajes mecánicamente, inventó una máquina para descodificarlos mecánicamente.

Los alemanes cambiaron ligeramente la manera en que transmitían los mensajes de tal manera que su catálogo de longitudes de cadena ( que le permitían conocer las posiciones iniciales de los modificadores) quedaba inservible , en lugar de volver a construirlo ( ya sabemos como se hace) pensó que esa manera de trabajar es útil mientras Polonia no esté en situación de vida o muerte ( ya que necesitó todo un año para crear el primero) ya que si se iniciaba un conflicto bélico y los alemanes cambiaban de nuevo el sistema de modificación ,posiblemente Polonia no podría permitirse el lujo de estar todo un año " a ciegas", así que inventó un artefacto que descubría las claves del día en apenas 2 horas.
La máquina se llamó Bomba ( una versión dice que le puso este nombre por el tic-tac que hacía la máquina mientras trabajaba otra versión más romantica dice que le puso ese nombre porque se le ocurrió mientras comia un helado llamado precisamente bomba, en cualquier caso este dato es meramente anecdótico y carece de importancia) , esta bomba consistía en 6 máquinas enigmas trabajando en paralelo , y se necesitaban seis porque este era el número de disposiciones posibles de los modficicadores ( 1,2,3; 3,2,1; 2,1,3 etc), cada una de las enigmas tenía una de las seis posibles posiciones posibles de los modificadores y probaban rápidamente todas y cada una de las 17.576 posibilidades que ofrecían los modificadores por tanto gracias a la bomba , Rejewski tardaba poco mas de dos horas en descifrar la terrible enigma.

Llegados a este punto cabe decir que durante todo el período que duraron los trabajos de Rejewski el jefe del Biuro , el comandante Gwido Langer tenía todas las claves del día que utilizaban los alemanes , evidentemente esto era posible gracias a la información que les suministraba Hans Thilo Schmidt, el hecho de ocultarle esta información a Rejewski fué debido a evitar que cediera en su empeño de descifrar la enigma y es que si Rejewski, que casi se vuelve majara descifrando la Enigma, se hubiese enterado que Langer tenía cada día encima de su mesa las claves y que por tanto podía tranquilamente descifrar los mensajes alemanes en cinco minutos hubiese habido tiros como mínimo. Personalmente creo y supongo que pensareis igual que la decisión de Langer fué totalmente acertada.

Los problemas volvieron a Rejewski en diciembre de 1938 cuando los ciptógrafos alemanes aumentaron la seguridad de la Enigma. A todos los operadores de la Enigma se les dió dos nuevos modificadores de tal manera que tenían 5 y utilizaban 3 esto aumentaba las posibilidades de posicion de los modificadores a 60 en lugar de 6 por lo que la bomba de Rejewski quedaba totalmente superada , ya que primero tendría que calcular los cableados internos de los dos nuevos modificadores y lo que a la postre resultaría fatal el coste de construir 10 veces mas bombas que las que tenía inicialmente ,era del orden de 15 veces superior al presupuesto entero para equipo del Biuro ( ay vil metal), por si fuera poco el número de cables del clavijero aumentó de 6 a 20 o sea en vez de 12 letras intercambiadas ahora había 20 el número de claves posibles ascendía ahora a 159.000.000.000.000.000.000.
Incomprensiblemente no se le dieron a Rejewski todos los medios necesarios para proceder de nuevo al intento de desciframiento de la nueva Enigma , con lo que esta se volvió de nuevo totalmente opaca al Biuro.

La retórica antipolaca de Hitler se fué volviendo cada vez mas virulenta, Langer temiendo lo peor ( no estaba equivocado) pensó que los avances realizados por sus hombres deberían ser comunicados a los aliados , por tanto el 30 de junio de 1939 convocó en Varsovia a sus homólogos Franceses e Ingleses a una reunión para tratar asuntos urgentes, una vez en las oficinas del Biuro Langer les enseñó la bomba de REjewski y les informó de los avances realizados por los polacos en cuanto a la cifra Enigma, los franceses quedaron particularmente sorprendidos, los polacos habían conseguido descifrar la Enigma con la información que les habían pasado los propios franceses y que ellos consideraban como información carente de valor.

Finalmente Langer ofreció a franceses e Ingleses los planos para construir la bomba de Rejewski para que estos continuaran las investigaciones, los planos y dos réplicas de la enigma fueron enviadas a Inglaterra y Francia el 16 de agosto de 1939, Langer hizo bien, dos semanas mas tarde Hitler invadió Polonia y cuatro semanas despues Polonia dejó de existir sobre el papel.

La primera cifra Enigma había sido descifrada por los polacos, los alemanes habían conseguido neutralizar esta ventaja, además los polacos habían dejado de existir como nación, ahora todo estaba en manos de los criptólogos ingleses, la empresa era imposible, pero dicen que Alan Turing no sabía que era imposible y lo consiguió.

NotaPublicado: Mié 25 Ene 2006 13:45
por Max Staub
hay varios de esos en la Historia... de los que no saben que algo "es imposible" y van y lo hacen... :lol:

menuda historia, muy interesante (pese a saber como termina)... estoy deseando seguir leyendo...

NotaPublicado: Mié 25 Ene 2006 22:53
por totemkopf
ALAN TURING . EL HOMBRE QUE SUPERÓ A LA MÁQUINA.

Alan Turing nació en Londres el 23 de Junio de 1912 era hijo de un miembro de la administración pública India, a la edad de catorce años ingresó en le EScuela Sherborne en Dorset, allí descubrió sus tendencias sexuales al transformar una amistad con Cristopher Morcom en un autentico amor secreto, Alan nunca le comentó lo que sentía por el y perdió toda oportunidad en 1930 ya que Cristopher Morcom murió de Tuberculosis, Alan sufrió terriblemente por esta perdida y su manera de afrontarla fué centrarse en sus estudios científicos y de alguna manera lograr las metas que suponía que Cristophher habría logrado de no haber muerto, escribió a la madre de Cristopher para pedirle una foto y cuando le llegó volvió a escribir a la madre y le dijo" ahora la tengo sobre mi mesa animándome a trabajar duro".

En 1931 Turing fué admitido en el King's College de la universidad de Cambridge , ya en 1937 publicó publicó un artículo llamado "Sobre los numeros computables" en el que se establecía una base sólida para la computación, Sin embargo en los años treinta aún no se disponía de la tecnología suficiente para llevar a la práctica las investigaciones de Turing para construir "un ordenador", el mecanismo que Turing delineó en sus investigaciones fué llamado la máquina universal de Turing, aunque como hemos dicho de momento tan sólo se quedo en el papel. Llegó a ser profesor del King's college viviendo de manera desahogada y se puede decir que incluso feliz.

En 1938 puso empeño en ver la película Blancanieve y los siete enanitos y parece ser que quedó fascinado por la escena en la que la bruja moja la manzana en veneno, después de esto a menudo se oyó a Turing repetir continuamente la cantinela "Moja la manzana en la poción , que la muerte durmiente petenetre en profusión" , como vereis mas adelante , a veces parece que hay hombres que nacen predestinados.

Durante los años en Cambridge , se encontró como pez en el agua ya que además de su exito academico se en contraba en un ambiente tolerable con la homosexualidad, parece ser que no mantuvo ninguna relación seria aunque se le conocieron "ligues".

El 4 de SEptiembre de 1939 Turing se trasladó a Shentley Crook End, pues había sido "reclutado" para trabajar en la oficina de desciframientos de Inglaterra situada a 5 km de esta ciudad concretamente en Bletchley Park, allí llevó a cabo el desciframiento de la Enigma contribuyendo sobremanera a la victoria aliada sobre Alemania.

Después de la Guerra las proezas de Bletchley se mantuvieron en secreto con lo que el fenomenal esfuerzo de Turing quedó de momento silenciado , incluso se llegó a cerrar la Escuela gubernamental de Códigos y cifras situada en Bletchley así que mientras los soldados que habían combatido en las batallas podían hablar de heroicas proezas los descifaradores ( Turing entre ellos por supuesto) tenían que soportar la vergüenza de tener que eludir las preguntas sobre su participación en la guerra, incluso uno de los ayudantes de Turing , recibió una carta del que había sido su Director de su escuela acusandole de ser una vergüenza para la escuela por no haber ido al frente.

Hubo de esperar tres décadas para que se conocieran que había habido heroes abnegados no sólo en los campos de batalla ya que en 1974 los SErvicios de Inteligencia permitieron al Capitán F.W. Winterbotham publicar un libro sobre el trabajo realizado en Bletchley park titulado The Ultra Secret .
Los que habían contribuido con tanto esfuerzo a la victoria podían ahora recibir el reconocimientos que antes les fuñe negado, aunque para algunos el reconocimiento llegaba demasiado tarde entre ellos el propio Turing que no vivió lo suficiente para recibir el reconocimiento público.

En 1952 mientras denunciaba un robo a la policía reveló que mantenía una relación homosexual , la policía le detuvo allí mismo y le acusaron de "flagrante indecencia contraria a la Sección 11 del acta de Enmienda de la Ley Penal de 1885"l los periódicos informaron del juicio y la condea subsiguiente y Turing fué humillado públicamente.

El gobierno Británico le retiró su acreditación como miembro de la seguridad, se le prohibió trabajar en proyectos relacionados con el desarrollo del ordenador , fué obligado a consultar a un psiquiatra y tuvo que someterse a un tratamiento de hormonas que lo dejaron impotente y obeso, lógicamente sufrió una grave depresión y el 7 de junio de 1954 se fué a su dormitorio con un tarro de solución de cianuro y una manzana, mojó la manzana en el cianuro y la mordió (" Moja la manzana en la poción , que la muerte durmiente penetre en profusión" con 52 años moría uno de los mayores genios del criptoanálisis de la historia.

Si Churchill hizo legendarios a los pilotos de la RAF con su famosa frase "Nunca en la historia de los conflictos humanos tantos debieron tanto a tanpocos" quizás esta frase debería constituir el epitafio que Turing se había ganado por méritos propios " Nunca en la historia de los conflictos humanos tantos debieron tanto a un sólo hombre".

Es probable que a lo largo de la historia haya habido muchas injusticias cometidas por naciones contra sus subditos pero es posible que muy pocas superen la de Alan Turing."el homosexual que derrotó a Hitler".

Descanse en paz.

Sobre el griego y Cesar

NotaPublicado: Jue 26 Ene 2006 18:01
por enigma
Lo que comentais de que Cesar escribía en griego es cierto, aparece en "La Guerra de las Galias". En cuanto a la máquina Enigma, en la Guerra Civil se utilizaron unas cuantas (cerca de 50), así como unas cuantas máquinas Hagelin. Un saludo,
:D

Sobre el griego y Cesar

NotaPublicado: Jue 26 Ene 2006 18:01
por enigma
Lo que comentais de que Cesar escribía en griego es cierto, aparece en "La Guerra de las Galias". En cuanto a la máquina Enigma, en la Guerra Civil se utilizaron unas cuantas (cerca de 50), así como unas cuantas máquinas Hagelin. Un saludo,
:D

Re: Sobre el griego y Cesar

NotaPublicado: Jue 26 Ene 2006 20:41
por totemkopf
enigma escribió:En cuanto a la máquina Enigma, en la Guerra Civil se utilizaron unas cuantas (cerca de 50), así como unas cuantas máquinas Hagelin. Un saludo,
:D


Buen dato, Enigma :dpm:

EL TURING ESPAÑOL

NotaPublicado: Vie 27 Ene 2006 11:44
por enigma
Hubo un caso en España un caso parecido al de Turing, exceptuando el tema de su orientación sexual. Es el del catedrático de la Universidad de Zaragoza (con 22 años era doctor en Ciencias Matemáticas y Ciencias Químicas) D. José María Iñiguez. El profesor Iñiguez estuvo trabajando para el sector nacionalista durante gran parte de la Guerra compiendo todos los códigos y cifras que caían en sus manos. Los de la Condor y la CTV le enviaban las cifras que se les resistían. :D Junto con Nicolau y Solabre fue uno de los grandes en criptoanalisis de la Guerra Civil. :cry: Lamentablemente, de la parte republicana sabemos bien poco. Un saludo,

NotaPublicado: Dom 29 Ene 2006 15:58
por alfavega
Hay una maquina de un modelo antiguo de Enigma en el museo del ejercito, ademas he encontrado por la red fotos de un manual de uso en español.
El codigo de la Hagelin lo rompieron en Blechtley Park en un mes.
Hace poco he entregado como trabajo para la asignatura de metodos criptograficos un trabajo sobre Enigma y estoy realizando un programa para realizar el codigo Vigenere y su ataque por el metodo de Kasiski.

NotaPublicado: Lun 30 Ene 2006 10:55
por enigma
La máquina a la que te refieres estaba en la Sección de la División Azul, aunque no era la que tenían en la División Azul. La máquinas Enigma españolas tenían la particularidad de que no tenían ningún sello ni identificador que pusiera Enigma por ninguna parte. El manual de uso de la Enigma Española, al menos las que se utilizaron en el 36, lo escribió D. Antonio Sarmiento, el gran organizador de la criptografía en el bando nacionalista, aunque no sé si es ese al que te refieres. En cuanto a lo de la Hagelin, ¿de que modelo?, como bien sabes en el 36 había varios modelos funcionando, la B-21, la B-211 que era la que utilizaba el Ejército francés, la C-36 y la C-37. Por cierto, si le has entregado el trabajo a Minguet, dale recuerdos, fue mi director de Tesis.
Un cordial saludo,