Descifrando Secretos: Historia y Técnicas de la Criptografía

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

George Scovell y la Gran Cifra Francesa

¿Quién descifró las comunicaciones secretas del ejército francés? George Scovell (1774-1861), miembro de la intendencia de la Armada británica destinado en la península ibérica, tuvo un papel crucial en la ruptura de la denominada Gran Cifra que, a finales de 1811, fue enviado a todos los oficiales del ejército francés.

Sistemas de Cifrado: Simétricos vs. Asimétricos

Los sistemas de cifrado se pueden clasificar en dos categorías principales, en función del tipo de claves que utilizan:

  • Sistemas Simétricos: Utilizan la misma clave tanto para el cifrado como para el descifrado.
  • Sistemas Asimétricos: Utilizan claves distintas, una pública para el cifrado y una privada para el descifrado, relacionadas entre sí de un modo secreto.

El Sistema de Sustitución de la Máquina Enigma

En cada uno de los rotores, la máquina Enigma implementa una permutación del alfabeto. Al componer en secuencia un sistema con varios rotores, se consigue una composición de varias permutaciones que resulta en una permutación. En el caso de la máquina Enigma alemana, el reflector que revierte el flujo a través de los rotores es también una permutación, y cualquier composición de permutaciones es siempre una permutación. Toda permutación es una aplicación uno-a-uno y, por tanto, se puede invertir.

El Cifrado Vernam: Un Sistema Irrompible

El cifrado Vernam es absolutamente irrompible si se cumplen las siguientes condiciones:

  1. La longitud de la clave debe ser igual a la longitud del mensaje que se quiere cifrar.
  2. La clave debe ser aleatoria y estar uniformemente distribuida sobre todos sus símbolos.
  3. La clave solo puede utilizarse una sola vez.

Number Stations: Mensajes Cifrados en el Aire

¿En qué consistían las denominadas Number Stations?

Eran emisiones de radio de gran potencia en las frecuencias de Onda Corta en las que se oía la voz de un hombre, una mujer, y algunas veces de un niño, leer series de números en distintos idiomas.

Su función era transmitir mensajes cifrados a los agentes y espías que tuvieran desplazados en territorio enemigo.

Doble Cifrado Vigenère y el Método Kasiski

Considérese el doble cifrado Vigenère; es decir, cifrar los mensajes primero con la clave k1 y, lo que salga, con la clave k2. ¿Es este doble cifrado más resistente que un solo cifrado frente al método de Kasiski para el descubrimiento de la longitud de la clave? Razona la respuesta.

El efecto de componer dos sustituciones consecutivas es una sustitución sencilla con una clave distinta. Componer dos cifrados Vigenère da lugar a otro cifrado Vigenère con una efectiva clave más larga que las dos claves empleadas. La longitud de la clave resultante será aquel múltiplo de ambas que coincida (mínimo común múltiplo). La longitud de la clave resultante será máxima cuando ambas longitudes sean primos relativos.

La aparición de repeticiones en el criptograma denota repeticiones en el texto en claro que quedan alineadas de la misma forma con la clave por lo que, para claves efectivas más largas, es más difícil la aparición de repeticiones en una misma cantidad de criptograma. El doble cifrado no invalida el método Kasiski, pero sí aumenta la longitud efectiva de la clave y se precisa más criptograma para que pueda tener efecto el ataque.

Características de un Cifrado Homofónico

En un cifrado homofónico:

  1. A cada símbolo del alfabeto le corresponde un conjunto de símbolos.
  2. El número de símbolos es siempre mayor que el de caracteres a los que codifican.
  3. El número de asignaciones para cada carácter es proporcional a la frecuencia relativa de cada letra (confunde las frecuencias).
  4. Cada código solo representa a una única letra (invertible).

Características del Sistema Criptográfico Asimétrico

La característica esencial de cualquier criptosistema asimétrico es que las operaciones de cifrado y descifrado son distintas y dependen de claves criptográficas diferentes, y que del conocimiento de la clave pública no se puede deducir nada respecto a cuál es su clave privada.

Entradas relacionadas: