SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
HISTORIA DE LA CRIPTOGRAFÍA
La actividad Criptográfica II
Docente: Juan Carlos Broncano Torres
FISE Lima-Perú
La figura más fascinante del criptoanálisis del siglo XIX es Charles Babbage , el
excéntrico genio británico más conocido por desarrollar el precursor del ordenador
moderno.
Él consiguió descifrar la cifra Vigenère y al hacerlo realizó el mayor
avance criptoanalítico desde que los eruditos árabes del siglo IX
descifraron la cifra monoalfabética inventando el análisis de
frecuencia.
A lo largo de los años, acumuló un gran archivo de mensajes
cifrados, que planeaba usar como base para un libro seminal sobre
el criptoanálisis, titulado The Philosophy of Decyphering («La
filosofía del desciframiento»). El libro contendría dos ejemplos de
todos los tipos de cifras, uno que sería descifrado como
demostración y otro que sería dejado como ejercicio para el lector.
Desgraciadamente, como sucedió con muchos otros de sus grandes
planes, el libro nunca se completó.
¿Qué medio se le ocurrió a Babbage para esta tarea?
Charles Babbage partió de que el número de letras de la palabra clave empleada
determinaba el número de distintos alfabetos de sustitución usados. De esta manera, si
por ejemplo dicha longitud era de cinco letras, ello significaba que cada carácter del
mensaje original podía quedar cifrado de cinco maneras diferentes. Así pues, el primer
paso a llevar a cabo era el determinar la longitud de la palabra clave. Suponiendo que se
tenía un texto cifrado lo suficientemente largo, dicho primer paso se acometía
aprovechando aquellas palabras que se cifraban de igual manera en el texto, me refiero
por ejemplo a artículos o pronombres. Estas palabras aparecen cifradas con la misma
equivalencia a lo largo del texto cuando los ordinales de sus letras constituyentes difieren
en un múltiplo de la longitud de la palabra clave. De esta manera, viendo las palabras
(cifradas) repetidas, determinando la diferencia entre los ordinales de sus letras en
relación al inicio del texto y obteniendo los comunes divisores de dichas diferencias se
podía obtener un conjunto de longitudes plausibles para la palabra clave.
Se seguía el análisis usando la longitud más probable de entre las encontradas.
El siguiente paso consistía en aplicar un análisis de frecuencias a aquellas letras del
mensaje cifrado cuyo ordinal difiere en un múltiplo de dicha primera longitud
supuesta.
El siguiente paso
Como el cifrado polialfabético Vigenère con cinco letras en su palabra clave –por
ejemplo- es equivalente a cinco cifrados monoalfabéticos (o cifrados simples de
sustitución) que se van repitiendo en letras cuyo ordinal difiere en el mencionado
múltiplo se tiene que para aplicar aquí el análisis de frecuencias basta con hacerlo cinco
veces. Es algo similar a descifrar por análisis de frecuencias cinco mensajes que forman
parte del total, y que son los formados por las letras con ordinales separados por la
longitud de la clave. Evidentemente si con la primera longitud de clave bajo prueba no
se obtenía nada coherente, se pasaba a la segunda más probable y se volvía a repetir el
proceso hasta obtener con alguna de ellas el mensaje descifrado.
El criptoanálisis de la cifra Vigenère realizado por Babbage fue
logrado probablemente en 1854, pero su descubrimiento no
fue reconocido en absoluto, porque nunca lo publicó.
El descubrimiento no salió a la luz hasta el siglo xx, cuando
algunos eruditos examinaron las extensas notas de Babbage.
Mientras tanto, su técnica fue descubierta independientemente
por Friedrich Wilhelm Kasiski.
Un oficial retirado del ejército prusiano. Desde 1863, cuando
publicó su gran avance criptoanalítico
en Die Geheimschriften und die Dechijfrirkunst ( «La escritura secreta y el arte del
desciframiento»), la técnica ha sido conocida como la Prueba Kasiski .
Las columnas de la agonía
Gracias a los avances realizados por Charles Babbage y Friedrich Kasiski, la cifra Vigenère
ya no era segura. Los criptógrafos ya no podían garantizar el secreto ahora que los
criptoanalistas habían contraatacado para recuperar el control en la guerra de las
comunicaciones. Aunque los criptógrafos trataron de diseñar nuevas cifras, nada de gran
importancia surgió durante la segunda mitad del siglo XIX, y la criptografía profesional
estaba en desorden.
El desarrollo del telégrafo, que había introducido un interés
comercial en la criptografía, fue también el responsable de
generar un interés público en la criptografía. El público se
dio cuenta de la necesidad de proteger los mensajes
personales de naturaleza altamente sensible, y si era
necesario utilizaba la codificación, a pesar de que se
tardaba más tiempo en enviarse, por lo que subía el precio
del telegrama. Los operadores Morse podían enviar un
texto en inglés normal a una velocidad de hasta 35 palabras
por minuto, porque podían memorizar frases enteras y
transmitirlas de una sola vez, mientras que el revoltijo de
letras que constituye un texto cifrado era
considerablemente más lento de transmitir, porque el
operador tenía que consultar continuamente el mensaje
escrito del emisor para revisar la secuencia de letras.
en la Inglaterra victoriana con gran frecuencia se prohibía a los jóvenes amantes que
expresaran su afecto en público, y ni siquiera podían comunicarse por carta por si sus
padres interceptaban y leían su contenido. Esto tuvo como resultado que los amantes se
intercambiaban mensajes cifrados a través de las columnas personales de los periódicos.
Estas «columnas de la agonía» , como se las llamaba, provocaron la curiosidad de los
criptoanalistas, que escudriñaban las notas y trataban de descifrar su excitante contenido.
Se sabe que Charles Babbage se deleitó en esta actividad, así como sus amigos sir Charles
Wheatstone y el barón Lyon Playfair , que juntos fueron los responsables de la creación
de la hábil cifra Playfair.
Antes de la revisión del sistema postal inglés a mitad del siglo XIX, enviar una carta
costaba alrededor de un chelín por cada mil millas, lo que resultaba impagable para la
mayoría de la gente. Sin embargo, los periódicos se podían enviar gratis, y esto
proporcionó un respiro a los ahorradores victorianos. En vez de escribir y enviar cartas,
la gente empezó a utilizar pinchazos para deletrear un mensaje en la portada de un
periódico. Podían enviar el periódico por correo sin tener que pagar ni un penique.
Una Nueva Alternativa
LA CIFRA DEL BARÓN LYON PLAYFAIR
LAS CIFRAS DE BEALE
El caso de las cifras Beale incluye aventuras del salvaje Oeste,
un vaquero que amasó una gran fortuna, un tesoro enterrado
valorado en 20 millones de dólares y unos misteriosos papeles
cifrados que describen su paradero.
Gran parte de lo que se conoce de esta historia, incluidos los
papeles cifrados, lo contiene un folleto publicado en 1885.
Aunque sólo tiene 23 páginas, el folleto ha desconcertado a
generaciones de criptoanalistas y cautivado a cientos de
cazadores de tesoros.
La historia comienza en el hotel Washington de Lynchburg,
Virginia, sesenta y cinco años antes de la publicación del
folleto. Según éste, el hotel y su dueño, Robert Morriss.
En enero de 1820, un extraño llamado Thomas J. Beale entró a caballo en Lynchburg y
se registró en el hotel Washington.
Era famoso como anfitrión, y su reputación se extendió incluso a otros Estados.
Dos años después, en enero de 1822, Beale regresó al hotel Washington, «más moreno
y oscuro que nunca». Una vez más, pasó el resto del invierno en Lynchburg y
desapareció en primavera, pero no sin antes haber confiado a Morriss una caja de
hierro cerrada con llave.
hasta que recibió una carta de Beale, con fecha del 9 de mayo de 1822 y enviada desde San
Luis. Tras varias frases de cortesía y un párrafo sobre el plan de viajar a las llanuras «para
cazar búfalos y encontrar osos pardos salvajes», la carta de Beale revelaba la importancia
de la caja:
Contiene papeles que afectan vitalmente a mi propia fortuna y la de otras personas que
tienen negocios conmigo, y en caso de que yo muera, su pérdida podría ser irreparable.
Por tanto, comprenderá usted la necesidad de guardada con vigilancia y cuidados para
evitar semejante catástrofe. Si ninguno de nosotros vuelve, por favor guarde la caja con
cuidado durante diez años a partir de la fecha de esta carta, y si ni yo, ni alguien con mi
autorización, pedimos su devolución durante ese tiempo, ábrala, lo que podrá hacer
quitando la cerradura. Encontrará, además de los papeles dirigidos a usted, otros papeles
que serán incomprensibles sin la ayuda de una clave. Esa clave la he dejado en manos de
un amigo en esta localidad, sellada y dirigida a usted, y con instrucciones de que no se
entregue hasta junio de 1832. Con ella comprenderá totalmente todo lo que tendrá que
hacer.
La primera hoja describía la ubicación del tesoro La segunda esbozaba su contenido
La tercera enumeraba los familiares de los hombres que debían recibir una parte del tesoro.
Beale creía que Morriss era un hombre íntegro, por lo que le confió la caja que
contenía las tres hojas codificadas, las denominadas cifras Beale. Cada hoja codificada
contenía una selección de números .Y el desciframiento de los números revelaría todos
los detalles relevantes.
La Declaración de la Independencia norteamericana resultó ser el texto clave para la
segunda cifra Beale, y numerando las palabras de la Declaración es posible resolver la
desenmarañada.
Todo lo que se sabe de la extraña historia de las cifras Beale está publicado en el
folleto, de forma que es gracias al autor que tenemos las cifras y el relato de Morriss de
la historia. Además, el autor es también el responsable del desciframiento certero de la
segunda cifra Beale.
LAS MAQUINAS DE CIFRADO
La Aparición de la radio
Al final del siglo XIX, la criptografía estaba en desorden. Desde que Babbage y Kasiski
acabaron con la seguridad de la cifra Vigenère , los criptógrafos habían estado buscando
una nueva cifra, algo que lograra restablecer la comunicación secreta, permitiendo de
esta forma a los hombres de negocios y a los militares sacar provecho a la inmediación
del telégrafo sin que sus comunicaciones fueran robadas y descifradas. Además, hacia
finales de siglo, el físico italiano Guglielmo Marconi inventó
una forma de telecomunicación todavía más poderosa,
que hizo aún más apremiante la necesidad de una
codificación segura.
En 1894 Marconi empezó a experimentar con una curiosa
propiedad de los circuitos eléctricos. Bajo ciertas
condiciones, si un circuito llevaba una corriente eléctrica,
esto podía inducir una corriente en otro circuito aislado
situado a cierta distancia. Mejorando el diseño de los dos
circuitos, aumentando su potencia y añadiendo antenas,
Marconi no tardó en transmitir y recibir pulsaciones de
información entre distancias de hasta 2,5 km. Había
inventado la radio.
En 1896, buscando respaldo económico para su idea, Marconi emigró a Gran Bretaña,
donde obtuvo su primera patente. Continuando con sus experimentos, aumentó el
alcance de sus comunicaciones por radio, transmitiendo primero un mensaje a través de
los 15 km del canal de Bristol, y luego los 53 km del canal de la Mancha hasta Francia. Al
mismo tiempo comenzó a buscar aplicaciones comerciales para su invento, señalando a
los patrocinadores potenciales las dos ventajas principales de la radio: no requería la
construcción de costosas líneas de telégrafo y tenía el potencial de enviar mensajes
entre lugares que de otra forma permanecerían aislados
El invento de Marconi sedujo a los militares, que lo vieron con una mezcla de deseo y
agitación. Las ventajas tácticas de la radio eran obvias: permite la comunicación directa
entre dos puntos sin necesidad de un cable entre los emplazamientos. Tender esos cables
es a menudo muy poco práctico, y a veces imposible.
Las ventajas e inconvenientes de la radio -facilidad de
comunicación y facilidad de interceptación- se
pusieron claramente de manifiesto al estallar la
primera guerra mundial.
entre 1914 y 1918 no iba a surgir ningún gran
descubrimiento, solamente un catálogo de fracasos
criptográficos.
LA CIFRA ADFGVX ALEMANA
Introducida el 5 de marzo de 1918, justo antes de la gran ofensiva alemana que
comenzó el 21 de marzo. Un comité de criptógrafos había seleccionado la cifra ADFGVX
entre una variedad de candidatas, creyendo que ofrecía la mejor seguridad. De hecho,
confiaban en que era indescifrable. La fortaleza de la cifra radicaba en su naturaleza
enrevesada, una mezcla de sustitución y trasposición.
El francés Georges Painvin
El 2 de junio descifró un mensaje ADFGVX. El desciframiento de la cifra ADFGVX tipificó la
criptografía durante la primera guerra mundial . Aunque había una ráfaga de nuevas
cifras, todas ellas eran variaciones o combinaciones de cifras decimonónicas que ya
habían sido descifradas.
El mayor problema para los criptoanalistas
era enfrentarse al volumen mismo del tráfico.
Antes de la llegada de la radio, los mensajes
interceptados eran artículos infrecuentes y
preciosos, y los criptoanalistas valoraban cada
uno de ellos. Sin embargo, en la primera
guerra mundial la cantidad de tráfico de radio
era enorme, y se podía interceptar cada uno
de los mensajes, generando un flujo continuo
de textos cifrados para ocupar las mentes de
los criptoanalistas. Se estima que los franceses
interceptaron mil millones de palabras de comunicaciones alemanas durante el curso
de la primera guerra mundial. De todos los criptoanalistas de los tiempos de la guerra,
los franceses fueron los más eficaces. Cuando entraron en la guerra ya contaban con el
equipo de descifradores más fuerte de Europa .
El Análisis del Tráfico
Los franceses desarrollaron varias técnicas auxiliares para recoger inteligencia por
radio , métodos que no tenían que ver con el desciframiento en sí. Por ejemplo , los
puestos de escucha franceses aprendieron a reconocer el puño de los operadores de
radio. Una vez codificado, un mensaje se envía en código Morse, como una serie de
puntos y rayas, y cada operador puede ser identificado por sus pausas, la velocidad de
transmisión y la longitud relativa de los puntos y las rayas.
Un puño es el equivalente de un estilo reconocible de letra.
Además de puestos de escucha operativos, los franceses
establecieron seis estaciones para descubrir la dirección, que
podían detectar de dónde procedía cada mensaje.
Cada estación movía su antena hasta que la señal entrante
alcanzaba su máxima potencia, lo que identificaba una
dirección como el origen del mensaje. Combinando la
información sobre la dirección ofrecida por dos o más
estaciones, era posible localizar el origen exacto de un
mensaje. Combinando la información del puño con la
de la dirección, era posible establecer tanto la identidad
como el emplazamiento de, por ejemplo, un batallón en
particular.
El Abhorchdienst
Era una oficina alemana para romper el código que funcionó durante los últimos años
de la Primera Guerra Mundial . E fue fundada en 1916 y se compone principalmente de
los matemáticos. Otros países, como Francia y Austria-Hungría, se habían formado
organizaciones similares en una fase anterior, pero el contexto militar no requerirá el
desarrollo de la presidencia alemana hasta 1916.
El Telegrama Zimmermann
Los británicos y los americanos también
hicieron contribuciones importantes al
criptoanálisis aliado. La supremacía de los
descifradores aliados y su influencia en la
primera guerra mundial quedan
perfectamente ilustrados en el desciframiento
de un telegrama alemán que fue interceptado
por los británicos el 17 de enero de 1917.
El telegrama Zimmermann fue
un telegrama enviado al ministro de Asuntos
Exteriores del Imperio Alemán, el 16 de enero
de 1917 (durante la Primera Guerra Mundial), a
su embajador en México, conde Heinrich von
Eckardt.
Intercepción británica
El Telegrama Zimmermann fue interceptado y descifrado lo suficiente como para poder
leer un esbozo de su contenido, por los criptógrafos Nigel de Grey y William Montgomery
de la unidad de la Inteligencia Naval Británica conocida como "Habitación 40"
(en inglés Room 40), a cargo del almirante William R. Hall. Esto fue posible porque
el código de cifrado utilizado por el Ministerio de Asuntos Exteriores de Alemania
(llamado 0075) había sido analizado y parcialmente descifrado, se cree que utilizando
mensajes ya descifrados y un libro de códigos anterior capturado por Wilhelm Wassmus,
un agente alemán que trabajaba en el Oriente Medio.
En el mismo se instruía al embajador para que acercara al Gobierno mexicano una
propuesta para formar una alianza contra los Estados Unidos.
Los discos de cifra
La primera máquina criptográfica es el disco de cifras,
inventado en el siglo xv por el arquitecto italiano Lean
Alberti, uno de los padres de la cifra polialfabética.
Tomó dos discos de cobre, uno ligeramente mayor que
el otro, e inscribió el alfabeto al borde de ambos.
Colocando el disco pequeño sobre el grande y
fijándolos con una aguja que sirviera de eje
La maquina Enigma
En 1918 el inventor alemán Arthur Scherbius y su íntimo amigo Richard Ritter
fundaron la compañía Scherbius y Ritter, una innovadora empresa de ingeniería que lo
cubría todo, desde turbinas a almohadas eléctricas.
Uno de sus proyectos preferidos era sustituir los inadecuados sistemas de criptografía
empleados en la primera guerra mundial cambiando las cifras de «lápiz y papel» por
una forma de codificación que sacara partido a la tecnología del siglo XX.
Se desarrolló una pieza de maquinaria criptográfica que era esencialmente una versión
eléctrica del disco de cifras de Alberti. El invento de Scherbius, denominado Enigma, se
convertiría en el más temible sistema de codificación de la Historia.
La es una máquina de cifras con dos modificadores. Cada vez que se codifica una letra,
el primer modificador gira un espacio, o desde el punto de vista del diagrama en dos
dimensiones, cada cableado desciende una posición. El segundo disco modificador, por
el contrario, permanece inmóvil la mayor parte del tiempo. Sólo se mueve después de
que el primer modificador ha realizado una revolución completa. El primer modificador
cuenta con un diente y sólo cuando este diente llega a un cierto punto hace que el
segundo modificador se mueva una posición.
La idea de Scherbius era que el modificador
girase automáticamente un sexto de
revolución cada vez que se codificara una letra
(o, más bien, un veintiseisavo de revolución
para un alfabeto completo de 26 letras).
La máquina se puede utilizar para llevar a cabo una
cifra polialfabética.
Sin embargo, la máquina, tal como se presenta, tiene una debilidad obvia. Teclear la b seis
veces hará que el modificador vuelva a su posición original y teclear la b una y otra vez
repetirá el mismo patrón de codificación. En general, los criptógrafos se han mostrado
deseosos de evitar la repetición, porque conduce a la regularidad y la estructura en el texto
cifrado, que son los síntomas de una cifra débil. Este problema se puede mitigar
introduciendo un segundo disco modificador.
La máquina de codificación de Scherbius estándar usaba un
tercer modificador para obtener aún más complejidad: para
un alfabeto completo, estos tres modificadores proveerían
26 x 26 x 26, es decir, 17.576 disposiciones diferentes de los
modificadores. Segundo, Scherbius añadió un reflector. El
reflector se parece un poco a un modificador, en cuanto es
un disco de goma con cableados internos, pero es diferente
porque no gira, y los cables entran por un lado y vuelven a
salir por el mismo lado. Con el reflector colocado, el
operador teclea una letra, lo que envía una señal eléctrica a
través de los tres modificadores. Cuando el reflector recibe
la señal entrante la devuelve a través de los tres mismos
modificadores, pero por una ruta diferente.
Descifrando la maquina Enigma
Primeros pasos dados por los polacos
En los años siguientes a la primera guerra mundial, los criptoanalistas británicos de la
Sala 40 continuaron vigilando las comunicaciones alemanas. En 1926 comenzaron a
interceptar mensajes que los desconcertaron completamente. Había llegado la Enigma,
y según aumentaba el número de máquinas Enigma, la habilidad de la Sala 40 para
acumular inteligencia disminuyó rápidamente.
Los estadounidenses y los franceses intentaron también abordar la cifra Enigma, pero sus
tentativas resultaron igualmente deprimentes y no tardaron en abandonar la esperanza de
descifrarla. Alemania contaba ahora con las comunicaciones más seguras del mundo.
Después de la primera guerra mundial, Polonia se restableció como estado
independiente, pero sentía amenazada su recién adquirida soberanía. Al este tenía a la
Unión Soviética, una nación deseosa de extender su comunismo, y al oeste tenía a
Alemania, desesperada por recuperar el territorio que había cedido a Polonia después
de la guerra.
los polacos estaban desesperados por obtener información y ampliar su inteligencia, y
crearon una nueva oficina de cifras, el Biuro Szyfrów
El Biuro Szyfrów
Es la agencia de Cifrado del gobierno polaco sus matemáticos consiguieron una
máquina Enigma a finales de los años veinte de una forma bastante peculiar: Un
paquete alemán que supuestamente contenía material de radio se había perdido un
sábado por la mañana en una oficina de aduanas de Varsovia; las autoridades
alemanas insistían en recuperar el paquete, pues se había enviado por error, y los
polacos, sospechando por tanto del envío, lo abrieron y examinaron. Intuyendo lo que
tenían delante, llamaron a los criptógrafos, quienes analizaron la máquina durante
todo el fin de semana, y el lunes por la mañana, dejando todo como estaba,
devolvieron el "material de radio" tal como había llegado.
La máquina era una versión comecial de Enigma, y puesto que no existía aún una
versión militar.
En 1928 Alemania comenzó a emitir por radio mensajes
cifrados, y el gobierno ordenó a la Agencia de Criptografía
analizar los mensajes. Con altibajos, poco se consiguió, y
finalmente, en 1932, se contrató a tres
matemáticos: Marian Rejewski, Jerzy Różycki and Henryk
Zygalski, los cuales comenzaron a tener resultados. Tales
eran las aspiraciones que se comenzó a construir un
centro especializado en Pyry, al sur de Varsovia, ajeno a
miradas indiscretas y visitantes demasiado interesados en
el ministerio de la guerra.
Los polacos continuaron con su trabajo, la máquina
cambiaba su mecanismo cada poco tiempo- hasta mediados
de 1939, cuando se reunieron con expertos franceses y
británicos para transferirles sus conocimientos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
SILABO
SILABOSILABO
SILABO
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Cripto ufv-1 0-linea
Cripto ufv-1 0-lineaCripto ufv-1 0-linea
Cripto ufv-1 0-linea
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 

Similar a Historia de la Criptografía II

Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2G Hoyos A
 
Actividad 1 sec 1 de 0910073
Actividad 1 sec 1 de 0910073Actividad 1 sec 1 de 0910073
Actividad 1 sec 1 de 0910073ninishki2020
 
El monstruo de londres. la leyenda de jack el destripador
El monstruo de londres. la leyenda de jack el destripadorEl monstruo de londres. la leyenda de jack el destripador
El monstruo de londres. la leyenda de jack el destripadorNibia Hernendez
 
4.karlheinz deschner historia criminal del cristianismo
4.karlheinz deschner   historia criminal del cristianismo4.karlheinz deschner   historia criminal del cristianismo
4.karlheinz deschner historia criminal del cristianismoDr. Norberto Claudio Di Mascio
 
Los misterios de Jack el Destripador
Los misterios de Jack el DestripadorLos misterios de Jack el Destripador
Los misterios de Jack el DestripadorNibia Hernendez
 
Un espía llamado Shakespeare
Un espía llamado ShakespeareUn espía llamado Shakespeare
Un espía llamado ShakespeareCarlos Mesa
 
chadwick -_el_mundo_micenico
chadwick -_el_mundo_micenicochadwick -_el_mundo_micenico
chadwick -_el_mundo_micenicoEscuela
 
John chadwick -_el_mundo_micenico
John chadwick -_el_mundo_micenicoJohn chadwick -_el_mundo_micenico
John chadwick -_el_mundo_micenicoEscuela
 
Escritura Masónica de Brigham Young
Escritura Masónica de Brigham YoungEscritura Masónica de Brigham Young
Escritura Masónica de Brigham YoungDavid Marques
 
Alejandro dumas los tres mosqueteros
Alejandro dumas   los tres mosqueterosAlejandro dumas   los tres mosqueteros
Alejandro dumas los tres mosqueterosjotade510
 
Alejandro dumas los tres mosqueteros
Alejandro dumas   los tres mosqueterosAlejandro dumas   los tres mosqueteros
Alejandro dumas los tres mosqueterossaul cuevas manriquez
 
Lazarillo De Tormes PDF Obra de Literatura
Lazarillo De Tormes PDF Obra de LiteraturaLazarillo De Tormes PDF Obra de Literatura
Lazarillo De Tormes PDF Obra de Literaturajackrone
 

Similar a Historia de la Criptografía II (20)

Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Actividad 1 sec 1 de 0910073
Actividad 1 sec 1 de 0910073Actividad 1 sec 1 de 0910073
Actividad 1 sec 1 de 0910073
 
Nuevos enfoques sobre Jack el Destripador (la leyenda continúa)...
Nuevos enfoques sobre Jack el Destripador (la leyenda continúa)...Nuevos enfoques sobre Jack el Destripador (la leyenda continúa)...
Nuevos enfoques sobre Jack el Destripador (la leyenda continúa)...
 
El monstruo de londres. la leyenda de jack el destripador
El monstruo de londres. la leyenda de jack el destripadorEl monstruo de londres. la leyenda de jack el destripador
El monstruo de londres. la leyenda de jack el destripador
 
Los tres mosqueteros
Los tres mosqueterosLos tres mosqueteros
Los tres mosqueteros
 
4.karlheinz deschner historia criminal del cristianismo
4.karlheinz deschner   historia criminal del cristianismo4.karlheinz deschner   historia criminal del cristianismo
4.karlheinz deschner historia criminal del cristianismo
 
Angeles
AngelesAngeles
Angeles
 
Los misterios de Jack el Destripador
Los misterios de Jack el DestripadorLos misterios de Jack el Destripador
Los misterios de Jack el Destripador
 
14.11.4 ensayo darnton
14.11.4 ensayo darnton14.11.4 ensayo darnton
14.11.4 ensayo darnton
 
Un espía llamado Shakespeare
Un espía llamado ShakespeareUn espía llamado Shakespeare
Un espía llamado Shakespeare
 
Unidad 3 La Magia de la Crónica
Unidad 3 La Magia de la CrónicaUnidad 3 La Magia de la Crónica
Unidad 3 La Magia de la Crónica
 
chadwick -_el_mundo_micenico
chadwick -_el_mundo_micenicochadwick -_el_mundo_micenico
chadwick -_el_mundo_micenico
 
John chadwick -_el_mundo_micenico
John chadwick -_el_mundo_micenicoJohn chadwick -_el_mundo_micenico
John chadwick -_el_mundo_micenico
 
Lcds n3
Lcds n3Lcds n3
Lcds n3
 
Escritura Masónica de Brigham Young
Escritura Masónica de Brigham YoungEscritura Masónica de Brigham Young
Escritura Masónica de Brigham Young
 
Alejandro dumas los tres mosqueteros
Alejandro dumas   los tres mosqueterosAlejandro dumas   los tres mosqueteros
Alejandro dumas los tres mosqueteros
 
Alejandro dumas los tres mosqueteros
Alejandro dumas   los tres mosqueterosAlejandro dumas   los tres mosqueteros
Alejandro dumas los tres mosqueteros
 
Dear boos
Dear boosDear boos
Dear boos
 
Lazarillo De Tormes PDF Obra de Literatura
Lazarillo De Tormes PDF Obra de LiteraturaLazarillo De Tormes PDF Obra de Literatura
Lazarillo De Tormes PDF Obra de Literatura
 
Lazarillo detormes
Lazarillo detormesLazarillo detormes
Lazarillo detormes
 

Más de Juan Carlos Broncanotorres

Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaJuan Carlos Broncanotorres
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIJuan Carlos Broncanotorres
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesJuan Carlos Broncanotorres
 

Más de Juan Carlos Broncanotorres (20)

S053-Limite.pptx
S053-Limite.pptxS053-Limite.pptx
S053-Limite.pptx
 
funciones parte 01
funciones parte 01funciones parte 01
funciones parte 01
 
numeros complejos
numeros complejosnumeros complejos
numeros complejos
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
primera practica calificada de criptografía
primera practica calificada de criptografíaprimera practica calificada de criptografía
primera practica calificada de criptografía
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
 
Metodos mat de tele ii 1 -
Metodos mat  de tele ii  1 -Metodos mat  de tele ii  1 -
Metodos mat de tele ii 1 -
 
Cuidades Inteligentes
Cuidades InteligentesCuidades Inteligentes
Cuidades Inteligentes
 
Teoria de Numeros
Teoria de Numeros Teoria de Numeros
Teoria de Numeros
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de Bayes
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Ejercicios Probabilidades
Ejercicios ProbabilidadesEjercicios Probabilidades
Ejercicios Probabilidades
 
Probabilidad Condicional
Probabilidad CondicionalProbabilidad Condicional
Probabilidad Condicional
 
Defición de Probabilidades
Defición de ProbabilidadesDefición de Probabilidades
Defición de Probabilidades
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Historia de la Criptografía II

  • 1. HISTORIA DE LA CRIPTOGRAFÍA La actividad Criptográfica II Docente: Juan Carlos Broncano Torres FISE Lima-Perú
  • 2. La figura más fascinante del criptoanálisis del siglo XIX es Charles Babbage , el excéntrico genio británico más conocido por desarrollar el precursor del ordenador moderno. Él consiguió descifrar la cifra Vigenère y al hacerlo realizó el mayor avance criptoanalítico desde que los eruditos árabes del siglo IX descifraron la cifra monoalfabética inventando el análisis de frecuencia. A lo largo de los años, acumuló un gran archivo de mensajes cifrados, que planeaba usar como base para un libro seminal sobre el criptoanálisis, titulado The Philosophy of Decyphering («La filosofía del desciframiento»). El libro contendría dos ejemplos de todos los tipos de cifras, uno que sería descifrado como demostración y otro que sería dejado como ejercicio para el lector. Desgraciadamente, como sucedió con muchos otros de sus grandes planes, el libro nunca se completó.
  • 3. ¿Qué medio se le ocurrió a Babbage para esta tarea? Charles Babbage partió de que el número de letras de la palabra clave empleada determinaba el número de distintos alfabetos de sustitución usados. De esta manera, si por ejemplo dicha longitud era de cinco letras, ello significaba que cada carácter del mensaje original podía quedar cifrado de cinco maneras diferentes. Así pues, el primer paso a llevar a cabo era el determinar la longitud de la palabra clave. Suponiendo que se tenía un texto cifrado lo suficientemente largo, dicho primer paso se acometía aprovechando aquellas palabras que se cifraban de igual manera en el texto, me refiero por ejemplo a artículos o pronombres. Estas palabras aparecen cifradas con la misma equivalencia a lo largo del texto cuando los ordinales de sus letras constituyentes difieren en un múltiplo de la longitud de la palabra clave. De esta manera, viendo las palabras (cifradas) repetidas, determinando la diferencia entre los ordinales de sus letras en relación al inicio del texto y obteniendo los comunes divisores de dichas diferencias se podía obtener un conjunto de longitudes plausibles para la palabra clave. Se seguía el análisis usando la longitud más probable de entre las encontradas. El siguiente paso consistía en aplicar un análisis de frecuencias a aquellas letras del mensaje cifrado cuyo ordinal difiere en un múltiplo de dicha primera longitud supuesta. El siguiente paso
  • 4. Como el cifrado polialfabético Vigenère con cinco letras en su palabra clave –por ejemplo- es equivalente a cinco cifrados monoalfabéticos (o cifrados simples de sustitución) que se van repitiendo en letras cuyo ordinal difiere en el mencionado múltiplo se tiene que para aplicar aquí el análisis de frecuencias basta con hacerlo cinco veces. Es algo similar a descifrar por análisis de frecuencias cinco mensajes que forman parte del total, y que son los formados por las letras con ordinales separados por la longitud de la clave. Evidentemente si con la primera longitud de clave bajo prueba no se obtenía nada coherente, se pasaba a la segunda más probable y se volvía a repetir el proceso hasta obtener con alguna de ellas el mensaje descifrado. El criptoanálisis de la cifra Vigenère realizado por Babbage fue logrado probablemente en 1854, pero su descubrimiento no fue reconocido en absoluto, porque nunca lo publicó. El descubrimiento no salió a la luz hasta el siglo xx, cuando algunos eruditos examinaron las extensas notas de Babbage. Mientras tanto, su técnica fue descubierta independientemente por Friedrich Wilhelm Kasiski. Un oficial retirado del ejército prusiano. Desde 1863, cuando publicó su gran avance criptoanalítico en Die Geheimschriften und die Dechijfrirkunst ( «La escritura secreta y el arte del desciframiento»), la técnica ha sido conocida como la Prueba Kasiski .
  • 5. Las columnas de la agonía Gracias a los avances realizados por Charles Babbage y Friedrich Kasiski, la cifra Vigenère ya no era segura. Los criptógrafos ya no podían garantizar el secreto ahora que los criptoanalistas habían contraatacado para recuperar el control en la guerra de las comunicaciones. Aunque los criptógrafos trataron de diseñar nuevas cifras, nada de gran importancia surgió durante la segunda mitad del siglo XIX, y la criptografía profesional estaba en desorden. El desarrollo del telégrafo, que había introducido un interés comercial en la criptografía, fue también el responsable de generar un interés público en la criptografía. El público se dio cuenta de la necesidad de proteger los mensajes personales de naturaleza altamente sensible, y si era necesario utilizaba la codificación, a pesar de que se tardaba más tiempo en enviarse, por lo que subía el precio del telegrama. Los operadores Morse podían enviar un texto en inglés normal a una velocidad de hasta 35 palabras por minuto, porque podían memorizar frases enteras y transmitirlas de una sola vez, mientras que el revoltijo de letras que constituye un texto cifrado era considerablemente más lento de transmitir, porque el operador tenía que consultar continuamente el mensaje escrito del emisor para revisar la secuencia de letras.
  • 6. en la Inglaterra victoriana con gran frecuencia se prohibía a los jóvenes amantes que expresaran su afecto en público, y ni siquiera podían comunicarse por carta por si sus padres interceptaban y leían su contenido. Esto tuvo como resultado que los amantes se intercambiaban mensajes cifrados a través de las columnas personales de los periódicos. Estas «columnas de la agonía» , como se las llamaba, provocaron la curiosidad de los criptoanalistas, que escudriñaban las notas y trataban de descifrar su excitante contenido. Se sabe que Charles Babbage se deleitó en esta actividad, así como sus amigos sir Charles Wheatstone y el barón Lyon Playfair , que juntos fueron los responsables de la creación de la hábil cifra Playfair. Antes de la revisión del sistema postal inglés a mitad del siglo XIX, enviar una carta costaba alrededor de un chelín por cada mil millas, lo que resultaba impagable para la mayoría de la gente. Sin embargo, los periódicos se podían enviar gratis, y esto proporcionó un respiro a los ahorradores victorianos. En vez de escribir y enviar cartas, la gente empezó a utilizar pinchazos para deletrear un mensaje en la portada de un periódico. Podían enviar el periódico por correo sin tener que pagar ni un penique. Una Nueva Alternativa
  • 7. LA CIFRA DEL BARÓN LYON PLAYFAIR
  • 8.
  • 9.
  • 10. LAS CIFRAS DE BEALE El caso de las cifras Beale incluye aventuras del salvaje Oeste, un vaquero que amasó una gran fortuna, un tesoro enterrado valorado en 20 millones de dólares y unos misteriosos papeles cifrados que describen su paradero. Gran parte de lo que se conoce de esta historia, incluidos los papeles cifrados, lo contiene un folleto publicado en 1885. Aunque sólo tiene 23 páginas, el folleto ha desconcertado a generaciones de criptoanalistas y cautivado a cientos de cazadores de tesoros. La historia comienza en el hotel Washington de Lynchburg, Virginia, sesenta y cinco años antes de la publicación del folleto. Según éste, el hotel y su dueño, Robert Morriss. En enero de 1820, un extraño llamado Thomas J. Beale entró a caballo en Lynchburg y se registró en el hotel Washington. Era famoso como anfitrión, y su reputación se extendió incluso a otros Estados. Dos años después, en enero de 1822, Beale regresó al hotel Washington, «más moreno y oscuro que nunca». Una vez más, pasó el resto del invierno en Lynchburg y desapareció en primavera, pero no sin antes haber confiado a Morriss una caja de hierro cerrada con llave.
  • 11. hasta que recibió una carta de Beale, con fecha del 9 de mayo de 1822 y enviada desde San Luis. Tras varias frases de cortesía y un párrafo sobre el plan de viajar a las llanuras «para cazar búfalos y encontrar osos pardos salvajes», la carta de Beale revelaba la importancia de la caja: Contiene papeles que afectan vitalmente a mi propia fortuna y la de otras personas que tienen negocios conmigo, y en caso de que yo muera, su pérdida podría ser irreparable. Por tanto, comprenderá usted la necesidad de guardada con vigilancia y cuidados para evitar semejante catástrofe. Si ninguno de nosotros vuelve, por favor guarde la caja con cuidado durante diez años a partir de la fecha de esta carta, y si ni yo, ni alguien con mi autorización, pedimos su devolución durante ese tiempo, ábrala, lo que podrá hacer quitando la cerradura. Encontrará, además de los papeles dirigidos a usted, otros papeles que serán incomprensibles sin la ayuda de una clave. Esa clave la he dejado en manos de un amigo en esta localidad, sellada y dirigida a usted, y con instrucciones de que no se entregue hasta junio de 1832. Con ella comprenderá totalmente todo lo que tendrá que hacer.
  • 12. La primera hoja describía la ubicación del tesoro La segunda esbozaba su contenido
  • 13. La tercera enumeraba los familiares de los hombres que debían recibir una parte del tesoro.
  • 14. Beale creía que Morriss era un hombre íntegro, por lo que le confió la caja que contenía las tres hojas codificadas, las denominadas cifras Beale. Cada hoja codificada contenía una selección de números .Y el desciframiento de los números revelaría todos los detalles relevantes. La Declaración de la Independencia norteamericana resultó ser el texto clave para la segunda cifra Beale, y numerando las palabras de la Declaración es posible resolver la desenmarañada. Todo lo que se sabe de la extraña historia de las cifras Beale está publicado en el folleto, de forma que es gracias al autor que tenemos las cifras y el relato de Morriss de la historia. Además, el autor es también el responsable del desciframiento certero de la segunda cifra Beale.
  • 15. LAS MAQUINAS DE CIFRADO La Aparición de la radio Al final del siglo XIX, la criptografía estaba en desorden. Desde que Babbage y Kasiski acabaron con la seguridad de la cifra Vigenère , los criptógrafos habían estado buscando una nueva cifra, algo que lograra restablecer la comunicación secreta, permitiendo de esta forma a los hombres de negocios y a los militares sacar provecho a la inmediación del telégrafo sin que sus comunicaciones fueran robadas y descifradas. Además, hacia finales de siglo, el físico italiano Guglielmo Marconi inventó una forma de telecomunicación todavía más poderosa, que hizo aún más apremiante la necesidad de una codificación segura. En 1894 Marconi empezó a experimentar con una curiosa propiedad de los circuitos eléctricos. Bajo ciertas condiciones, si un circuito llevaba una corriente eléctrica, esto podía inducir una corriente en otro circuito aislado situado a cierta distancia. Mejorando el diseño de los dos circuitos, aumentando su potencia y añadiendo antenas, Marconi no tardó en transmitir y recibir pulsaciones de información entre distancias de hasta 2,5 km. Había inventado la radio.
  • 16. En 1896, buscando respaldo económico para su idea, Marconi emigró a Gran Bretaña, donde obtuvo su primera patente. Continuando con sus experimentos, aumentó el alcance de sus comunicaciones por radio, transmitiendo primero un mensaje a través de los 15 km del canal de Bristol, y luego los 53 km del canal de la Mancha hasta Francia. Al mismo tiempo comenzó a buscar aplicaciones comerciales para su invento, señalando a los patrocinadores potenciales las dos ventajas principales de la radio: no requería la construcción de costosas líneas de telégrafo y tenía el potencial de enviar mensajes entre lugares que de otra forma permanecerían aislados El invento de Marconi sedujo a los militares, que lo vieron con una mezcla de deseo y agitación. Las ventajas tácticas de la radio eran obvias: permite la comunicación directa entre dos puntos sin necesidad de un cable entre los emplazamientos. Tender esos cables es a menudo muy poco práctico, y a veces imposible. Las ventajas e inconvenientes de la radio -facilidad de comunicación y facilidad de interceptación- se pusieron claramente de manifiesto al estallar la primera guerra mundial. entre 1914 y 1918 no iba a surgir ningún gran descubrimiento, solamente un catálogo de fracasos criptográficos.
  • 17. LA CIFRA ADFGVX ALEMANA Introducida el 5 de marzo de 1918, justo antes de la gran ofensiva alemana que comenzó el 21 de marzo. Un comité de criptógrafos había seleccionado la cifra ADFGVX entre una variedad de candidatas, creyendo que ofrecía la mejor seguridad. De hecho, confiaban en que era indescifrable. La fortaleza de la cifra radicaba en su naturaleza enrevesada, una mezcla de sustitución y trasposición.
  • 18.
  • 19.
  • 20. El francés Georges Painvin El 2 de junio descifró un mensaje ADFGVX. El desciframiento de la cifra ADFGVX tipificó la criptografía durante la primera guerra mundial . Aunque había una ráfaga de nuevas cifras, todas ellas eran variaciones o combinaciones de cifras decimonónicas que ya habían sido descifradas. El mayor problema para los criptoanalistas era enfrentarse al volumen mismo del tráfico. Antes de la llegada de la radio, los mensajes interceptados eran artículos infrecuentes y preciosos, y los criptoanalistas valoraban cada uno de ellos. Sin embargo, en la primera guerra mundial la cantidad de tráfico de radio era enorme, y se podía interceptar cada uno de los mensajes, generando un flujo continuo de textos cifrados para ocupar las mentes de los criptoanalistas. Se estima que los franceses interceptaron mil millones de palabras de comunicaciones alemanas durante el curso de la primera guerra mundial. De todos los criptoanalistas de los tiempos de la guerra, los franceses fueron los más eficaces. Cuando entraron en la guerra ya contaban con el equipo de descifradores más fuerte de Europa .
  • 21. El Análisis del Tráfico Los franceses desarrollaron varias técnicas auxiliares para recoger inteligencia por radio , métodos que no tenían que ver con el desciframiento en sí. Por ejemplo , los puestos de escucha franceses aprendieron a reconocer el puño de los operadores de radio. Una vez codificado, un mensaje se envía en código Morse, como una serie de puntos y rayas, y cada operador puede ser identificado por sus pausas, la velocidad de transmisión y la longitud relativa de los puntos y las rayas. Un puño es el equivalente de un estilo reconocible de letra. Además de puestos de escucha operativos, los franceses establecieron seis estaciones para descubrir la dirección, que podían detectar de dónde procedía cada mensaje. Cada estación movía su antena hasta que la señal entrante alcanzaba su máxima potencia, lo que identificaba una dirección como el origen del mensaje. Combinando la información sobre la dirección ofrecida por dos o más estaciones, era posible localizar el origen exacto de un mensaje. Combinando la información del puño con la de la dirección, era posible establecer tanto la identidad como el emplazamiento de, por ejemplo, un batallón en particular.
  • 22. El Abhorchdienst Era una oficina alemana para romper el código que funcionó durante los últimos años de la Primera Guerra Mundial . E fue fundada en 1916 y se compone principalmente de los matemáticos. Otros países, como Francia y Austria-Hungría, se habían formado organizaciones similares en una fase anterior, pero el contexto militar no requerirá el desarrollo de la presidencia alemana hasta 1916. El Telegrama Zimmermann Los británicos y los americanos también hicieron contribuciones importantes al criptoanálisis aliado. La supremacía de los descifradores aliados y su influencia en la primera guerra mundial quedan perfectamente ilustrados en el desciframiento de un telegrama alemán que fue interceptado por los británicos el 17 de enero de 1917. El telegrama Zimmermann fue un telegrama enviado al ministro de Asuntos Exteriores del Imperio Alemán, el 16 de enero de 1917 (durante la Primera Guerra Mundial), a su embajador en México, conde Heinrich von Eckardt.
  • 23. Intercepción británica El Telegrama Zimmermann fue interceptado y descifrado lo suficiente como para poder leer un esbozo de su contenido, por los criptógrafos Nigel de Grey y William Montgomery de la unidad de la Inteligencia Naval Británica conocida como "Habitación 40" (en inglés Room 40), a cargo del almirante William R. Hall. Esto fue posible porque el código de cifrado utilizado por el Ministerio de Asuntos Exteriores de Alemania (llamado 0075) había sido analizado y parcialmente descifrado, se cree que utilizando mensajes ya descifrados y un libro de códigos anterior capturado por Wilhelm Wassmus, un agente alemán que trabajaba en el Oriente Medio. En el mismo se instruía al embajador para que acercara al Gobierno mexicano una propuesta para formar una alianza contra los Estados Unidos. Los discos de cifra La primera máquina criptográfica es el disco de cifras, inventado en el siglo xv por el arquitecto italiano Lean Alberti, uno de los padres de la cifra polialfabética. Tomó dos discos de cobre, uno ligeramente mayor que el otro, e inscribió el alfabeto al borde de ambos. Colocando el disco pequeño sobre el grande y fijándolos con una aguja que sirviera de eje
  • 24. La maquina Enigma En 1918 el inventor alemán Arthur Scherbius y su íntimo amigo Richard Ritter fundaron la compañía Scherbius y Ritter, una innovadora empresa de ingeniería que lo cubría todo, desde turbinas a almohadas eléctricas. Uno de sus proyectos preferidos era sustituir los inadecuados sistemas de criptografía empleados en la primera guerra mundial cambiando las cifras de «lápiz y papel» por una forma de codificación que sacara partido a la tecnología del siglo XX. Se desarrolló una pieza de maquinaria criptográfica que era esencialmente una versión eléctrica del disco de cifras de Alberti. El invento de Scherbius, denominado Enigma, se convertiría en el más temible sistema de codificación de la Historia.
  • 25. La es una máquina de cifras con dos modificadores. Cada vez que se codifica una letra, el primer modificador gira un espacio, o desde el punto de vista del diagrama en dos dimensiones, cada cableado desciende una posición. El segundo disco modificador, por el contrario, permanece inmóvil la mayor parte del tiempo. Sólo se mueve después de que el primer modificador ha realizado una revolución completa. El primer modificador cuenta con un diente y sólo cuando este diente llega a un cierto punto hace que el segundo modificador se mueva una posición. La idea de Scherbius era que el modificador girase automáticamente un sexto de revolución cada vez que se codificara una letra (o, más bien, un veintiseisavo de revolución para un alfabeto completo de 26 letras). La máquina se puede utilizar para llevar a cabo una cifra polialfabética.
  • 26. Sin embargo, la máquina, tal como se presenta, tiene una debilidad obvia. Teclear la b seis veces hará que el modificador vuelva a su posición original y teclear la b una y otra vez repetirá el mismo patrón de codificación. En general, los criptógrafos se han mostrado deseosos de evitar la repetición, porque conduce a la regularidad y la estructura en el texto cifrado, que son los síntomas de una cifra débil. Este problema se puede mitigar introduciendo un segundo disco modificador. La máquina de codificación de Scherbius estándar usaba un tercer modificador para obtener aún más complejidad: para un alfabeto completo, estos tres modificadores proveerían 26 x 26 x 26, es decir, 17.576 disposiciones diferentes de los modificadores. Segundo, Scherbius añadió un reflector. El reflector se parece un poco a un modificador, en cuanto es un disco de goma con cableados internos, pero es diferente porque no gira, y los cables entran por un lado y vuelven a salir por el mismo lado. Con el reflector colocado, el operador teclea una letra, lo que envía una señal eléctrica a través de los tres modificadores. Cuando el reflector recibe la señal entrante la devuelve a través de los tres mismos modificadores, pero por una ruta diferente.
  • 27. Descifrando la maquina Enigma Primeros pasos dados por los polacos En los años siguientes a la primera guerra mundial, los criptoanalistas británicos de la Sala 40 continuaron vigilando las comunicaciones alemanas. En 1926 comenzaron a interceptar mensajes que los desconcertaron completamente. Había llegado la Enigma, y según aumentaba el número de máquinas Enigma, la habilidad de la Sala 40 para acumular inteligencia disminuyó rápidamente. Los estadounidenses y los franceses intentaron también abordar la cifra Enigma, pero sus tentativas resultaron igualmente deprimentes y no tardaron en abandonar la esperanza de descifrarla. Alemania contaba ahora con las comunicaciones más seguras del mundo. Después de la primera guerra mundial, Polonia se restableció como estado independiente, pero sentía amenazada su recién adquirida soberanía. Al este tenía a la Unión Soviética, una nación deseosa de extender su comunismo, y al oeste tenía a Alemania, desesperada por recuperar el territorio que había cedido a Polonia después de la guerra. los polacos estaban desesperados por obtener información y ampliar su inteligencia, y crearon una nueva oficina de cifras, el Biuro Szyfrów
  • 28. El Biuro Szyfrów Es la agencia de Cifrado del gobierno polaco sus matemáticos consiguieron una máquina Enigma a finales de los años veinte de una forma bastante peculiar: Un paquete alemán que supuestamente contenía material de radio se había perdido un sábado por la mañana en una oficina de aduanas de Varsovia; las autoridades alemanas insistían en recuperar el paquete, pues se había enviado por error, y los polacos, sospechando por tanto del envío, lo abrieron y examinaron. Intuyendo lo que tenían delante, llamaron a los criptógrafos, quienes analizaron la máquina durante todo el fin de semana, y el lunes por la mañana, dejando todo como estaba, devolvieron el "material de radio" tal como había llegado. La máquina era una versión comecial de Enigma, y puesto que no existía aún una versión militar.
  • 29. En 1928 Alemania comenzó a emitir por radio mensajes cifrados, y el gobierno ordenó a la Agencia de Criptografía analizar los mensajes. Con altibajos, poco se consiguió, y finalmente, en 1932, se contrató a tres matemáticos: Marian Rejewski, Jerzy Różycki and Henryk Zygalski, los cuales comenzaron a tener resultados. Tales eran las aspiraciones que se comenzó a construir un centro especializado en Pyry, al sur de Varsovia, ajeno a miradas indiscretas y visitantes demasiado interesados en el ministerio de la guerra. Los polacos continuaron con su trabajo, la máquina cambiaba su mecanismo cada poco tiempo- hasta mediados de 1939, cuando se reunieron con expertos franceses y británicos para transferirles sus conocimientos.