Criptografía

Page 1

Màster en Formació del Professorat de Secundària Especialitat de Matemàtiques

CRIPTOGRAFIA

CRIPTOGRAFIA Complements de Formació

José Manuel Quintero Echeverri Marta Pujals Antonio Sanchez Beatriz Calderon Elisabet Hinojo 2 de Maig de 2011


ÍNDEX 1.

INTRODUCCIÓ

2 3 3 4 9 9

2.

LA CRIPTOGRAFIA 2.1. Comentaris preliminars 2.2. Evolució de l’escriptura secreta 2.3. Criptoanalistes àrabs 2.4. La història de Maria Estuardo, reina d’Escòcia

3.

XIFRAT DE VIGENÈRE (sistema d’encriptació) 3.1. Introducció 3.2. Metodologia 3.3. Exemple d’Encriptació amb el xifrat de Vigenère

12 12 12 13

4.

MÉTODE DE KASISKI (mètode de desencriptació de Vigenère): 4.1. Introducció 4.2. Metodologia 4.3. Freqüència de les lletres en castellà 4.4. Exemple de Desencriptació amb el Mètode de Kasiski

15 15 15 16 17

5.

DISC D’ALBERTI 5.1. Biografia d’Alberti 5.2. La xifra d’Alberti 5.3. Estudi matemàtic del criptosistema

20 20 20 24

6.

LA MÁQUINA ENIGMA 6.1. Un poco de historia 6.2. Componentes y funcionamiento 6.3. Cifrado y descifrado de mensajes con Enigma 6.4. Criptoanálisis de Enigma 6.5. La combinatoria y la máquina enigma Los rotores El clavijero

28 28 29 35 37 41 41 42

7.

CRIPTOLOGIA EN L’ACTUALITAT 7.1. Introducció 7.2. Clau pública 7.3. Codis informàtics més coneguts 7.4. Alguns exemples utilitzats en l’actualitat

48 48 48 48 49

8.

CRIPTOLOGIA EN EL FUTUR L’Ordinador quàntic

51 51

9. 10.

CONCLUSIONS BIBLIOGRAFIA

52 53 1


1. INTRODUCCIÓ Un joc molt habitual en el pati de qualsevol col·legi és el d’inventar un alfabet secret amb el que enviar i rebre missatges confidencials. L’esforç dedicat a aquests codis primerencs respon més a l’entusiasme dels joves espies que a l’interès d’un tercer per fisgonejar la informació així transmesa. En el món dels adults, en canvi, aquest interès existeix, i la confidencialitat de les comunicacions constitueix un tema d’extraordinària importància.

I la pregunta que es planteja és: Quan, com i per què van evolucionar aquests codis? Sempre es diu que la ciència ha avançat més ràpidament durant les guerres. La pregunta que ens va sorgir era si la matemàtica formava part d’aquesta ciència.

La necessitat d’amagar certes informacions als enemics en una guerra va fer que aquests codis evolucionessin. Darrera d’aquests codis, l’àlgebra anava evolucionant tot i que els que implantaven els codis no se n’adonaven. Com evolucionava aquesta àlgebra? Serà el que intentarem veure en les properes pàgines.

2


2. LA CRIPTOGRAFIA 2.1. Comentaris preliminars Al llarg de la història l’ésser humà ha tingut la necessitat de comunicar-se. Aquesta comunicació entre l’emissor i el destinatari moltes vegades era i és privada, i el risc de que pogués i pugui ser interceptada per un tercer provoca la necessitat d’amagar d’alguna manera la informació confidencial o personal.

De manera molt sintètica podríem dir doncs que la criptografia és la ciència, tècnica o art de l’escriptura secreta. La paraula criptografia prové de les paraules gregues “Krypto” i “Graphos”, que signifiquen ocult i escriptura respectivament.

El principi bàsic de la criptografia és mantenir la privacitat de la comunicació entre dues persones, transformant o modificant el missatge original, de manera que sigui incomprensible per una tercera persona.

La transformació del missatge original al missatge transformat li diem encriptar, i a l’operació inversa li diem desencriptar. Aquest pas de transformació del missatge original al missatge xifrat es realitza mitjançant un conjunt de regles establertes i predeterminades entre l’emissor i el receptor que anomenem codificació.

L’objectiu de la criptografia doncs, no és ocultar l’existència d’un missatge, sinó més aviat ocultar el seu significat. Per tant, l’avantatge és que si una tercera persona intercepta un missatge xifrat, aquest serà intel·ligible fins que no descobreixi el protocol codificador.

Lligat a la criptografia existeix el criptoanàlisis. El criptoanàlisis és l’estudi dels mètodes per obtenir el sentit d’una informació xifrada, sense accés a la informació secreta requerida per obtenir aquest sentit normalment. En el llenguatge no tècnic, es coneix aquesta pràctica com trencar o forçar el codi, tot i que aquesta expressió té un significat específic dins l’argot tècnic.

La criptologia és l’estudi dels criptosistemes: sistemes que ofereixen mitjans segurs de comunicació en els que l’emissor xifra el missatge abans d’enviar-lo per què només el receptor autoritzat pugui desxifrar-lo. 3


Les seves àrees principals d’interès són la criptografia i el criptoanàlisi.

2.2. Evolució de l’escriptura secreta Durant milers d’anys, reis, reines, governadors i generals han necessitat una comunicació eficient per governar els seus països i organitzar els seus exèrcits. Al mateix temps, tots han estat conscients de les conseqüències que es produirien si els seus missatges caiguessin a mans equivocades, revelant secrets a nacions rivals i divulgant informació vital a les forces contràries. Aquesta amenaça de que l’enemic interceptés els missatges va motivar el desenvolupament de codis, xifres i tècniques per disfressar un missatge de manera que només fos comprès pel receptor. Així mateix, les nacions han posat en funcionament departaments encarregats de crear codis sobre els que recau la responsabilitat de la seguretat de les comunicacions mitjançant la invenció i la posta en pràctica de les millors encriptacions possibles. Per altra banda, els desxifradors de codis enemics han tractat descobrir aquests codis. Així doncs, un missatge encriptat s’enfronta constantment a l’atac per part dels criptoanalistes. Parlem per tant d’evolució, ja que quan un codi s’ha descobert, aquest deixa de ser útil, i s’extingeix o es converteix en un de més potent.

Tal i com s’ha comentat anteriorment, la criptografia és una disciplina antiga, tan antiga com la necessitat de comunicar-se. Tot i així no és l’únic mètode possible de transmetre informació en secret. Al cap i a la fi, tot text ha de tenir un suport, i si aconseguim fer aquest suport invisible per tothom excepte pel destinatari, haurem complert el nostre objectiu. Aquesta tècnica anomenada esteganografia, derivada de les paraules gregues steganos, que significa encobert, i graphein, que significa escriure, té per objectiu la comunicació secreta aconseguida mitjançant l’ocultació de l’existència d’un missatge.

Per descriure l’evolució de l’escriptura secreta cal que viatgem fins a la Grècia Clàssica. Ja llavors, les guerres entre països veïns, les ocupacions territorials, i per tant les estratègies militars estaven a l’ordre del dia entre la classe política i militar. De fet, la història de Grècia segurament no seria la mateixa sense l’esteganografia. Durant aquest període trobem dos bons exemples de comunicació basada en aquesta tècnica.

Un d’ells va avisar i salvar a Grècia de la invasió que els Perses havien planejat. Tot va ser inventat per un exiliat grec, el qual va escriure el missatge en una tableta de fusta recoberta després de cera. Quan aquesta tableta va arribar a les mans dels grecs i després que aquests descobrissin el missatge retirant la cera, van poder preparar-se per la invasió que pensaven fer el Perses. Els Perses, que contaven guanyar la batalla gràcies al factor sorpresa, van acabar

4


perdent a conseqüència d’un missatge que va viatjar amagat des de terres perses fins a Grècia. Altra vegada, l’escriptura secreta, determinava el resultat d’una batalla.

L’altre testimoni que demostra el poder que tenia a aquella època l’esteganografia és l’història ja coneguda d’Histaiaeo, que volia avisar a Aristágoras de Mileto per a què es revelés contra el Rei de Persa. Per aconseguir enviar aquest missatge secret, va rapar el cap d’un noi i hi va escriure el missatge. Seguidament va esperar que el cabell del noi tornés a créixer i així el missatge passes per inadvertit. Quan el noi va arribar al receptor va tornar a afaitar-se el cap i així el missatge va poder ser visible.

Un altre exemple el trobem a la Xina antiga, on s’escrivien missatges sobre un tros de tela de seda fina, que llavors s’arrugava fins a formar una piloteta diminuta i es recobria de cera. Llavors, el missatger se l’empassava, i la transportava fins al receptor.

Un altre recurs estenogràfic que ha sobreviscut al pas dels segles és el de la tinta invisible en totes les seves formes. Immortalitzada en milers de relats i pel·lícules, els materials empleats amb aquesta finalitat, com el suc de llimona, la sàvia d’algunes plantes o fins i tot l’orina, acostumen a tenir origen orgànic, donat el seu alt contingut natural en carboni. En el cas de la tinta de llimona, el missatge escrit amb aquesta substància passa per inadvertit als ulls de qualsevol. Es fa visible quan augmentem la temperatura, per exemple mitjançant l’escalfor d’una espelma.

L’esteganografia constitueix doncs, un recurs d’indubtable utilitat, tot i que per el cas d’un número massiu de comunicacions segurament és inviable. A més té un defecte important, i és que en el cas que el missatge sigui interceptat, el significat resulta transparent i per tant es llegeix immediatament. És per això que l’esteganografia acostuma a fer-se servir principalment com un mètode complementari a la criptografia per reforçar així la seguretat de la transmissió. Per tant, encara que la criptografia i l’esteganografia són independents, és possible codificar i ocultar un mateix missatge per augmentar al màxim la seguretat. Per exemple, el micropunt és una forma d’esteganografia que es va fer molt popular durant la II G.M. Aquesta tècnica consisteix en reduir la grandària d’un text que alhora d’estar encriptat també es vol fer passar per inadvertit.

Tornant a la criptografia, cal comentar que hi ha dos mecanismes o sistemes que permet encriptar un text. Aquests dos sistemes són la transposició i la substitució.

5


En el primer, les lletres del missatge simplement es col·loquen d’una altra manera, generant un anagrama. Per missatges molt curts aquest mètode és relativament insegur perquè només hi ha un número limitat de maneres de combinar unes quantes lletres. Per exemple, tres lletres nomes es poden combinar de 6 maneres diferents, per exemple SOL, slo, osl, ols, lso, los. Però si el número de lletres va incrementant, el número de possibles combinacions es dispara ràpidament, fent que sigui impossible tornar al missatge original a no ser que es conegui el procés codificador exacte. Així doncs, per a què la transposició sigui efectiva, la combinació de lletres necessita seguir un sistema senzill, que hagi estat acordat prèviament per l’emissor i el receptor, però que es mantingui secret enfront l’enemic.

El primer instrument criptogràfic que segueix el sistema de transposició que trobem és l’escítal espartà que es remunta al segle V a.C. Aquest consisteix en una vara de fusta sobre la qual s’enrotlla una tira de cuir o pergamí, tal i com es veu en la imatge 1. L’emissor escriu el missatge seguint la longitud de l’escítal i llavors desenrosca la tira, i apareix una llista de lletres sense sentit. El missatger transporta la tira aparentment sense sentit al receptor. Per recuperar el missatge, el receptor simplement enrosca la tira de cuir al voltant d’un escítal amb les mateixes dimensions que el que ha fet servir l’emissor.

Imatge 1. L’escítal espartà Un exemple històric per explicar el mètode de substitució és La xifra de Cèsar. Juli Cèsar com a bon estratega i militar havia de comunicar-se amb el seu exèrcit i els seus aliats. Per fer-ho va inventar el seu propi sistema de comunicació. L’emperador es va limitar a utilitzar un nou alfabet, anomenat alfabet encriptat, el qual desplaçava les lletres tres espais cap a la dreta, provocant doncs que la A era la D, la B la E i així successivament, obtenint la següent relació:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z (alfabet original) D E F G H I J K L M N O P Q R S T U V W X Y Z A B C (alfabet encriptat/xifrat)

6


Aquest sistema rep el nom d’algoritme per substitució mono-alfabètica (quan a una mateixa lletra del missatge li correspon sempre la mateixa lletra del text encriptat). Encara que Cèsar només fa un canvi de tres posicions, és evident que a l’utilitzar qualsevol canvi d’entre 0 i 25 posicions permet generar 26 xifres diferents.

Cada una de les xifres pot ser considerada en termes d’un mètode de codificació general, conegut com algoritme, i una clau, que especifica els detalls exactes de l’encriptació. En el cas de l’algoritme, comporta substituir cada lletra de l’alfabet original per una lletra de l’alfabet encriptat (xifrat). Així, l’alfabet encriptat/xifrat pot consistir en qualsevol combinació de l’alfabet original. La clau defineix l’alfabet encriptat/xifrat exacte que s’ha d’usar per aquest missatge. En general doncs podríem dir que la seguretat d’un criptosistema no ha de dependre de mantenir secret l’algoritme, sinó que la seguretat depèn només de mantenir secreta la clau. A més de mantenir la clau en secret, un sistema de xifra segur ha de tenir també una àmplia gamma de claus potencials. En el cas de La xifra de Cèsar, si l’enemic intercepta el missatge i sospita que l’algoritme utilitzat és el canvi de Cèsar, llavors només haurà de revisar les 26 possibilitats.

Matemàticament entenem La xifra de Cèsar com un desplaçament cíclic de les lletres de l’alfabet. Cal dir que aquest sistema d’encriptació és un dels més estudiats, ja que resulta de gran utilitat perquè permet il·lustrar els principis de l’aritmètica modular, un dels pilars de l’estudi matemàtic de l’escriptura en clau.

0

1 2 3

4

5 6 7

a

b c

e

f

g

h I

j

G H I

J

K L

M N

D E

F

d

8 9

10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 K

l

m n

o

p

q

r

S

t

u

v

w x

y

z

O

P

R

S

T

U

V

W X

Y

Z

B

C

Q

A

Seguint la clau que va utilitzar Cèsar, la A passa a ser la D, ja que mou l’alfabet 3 posicions. De tal manera, per encriptar qualsevol paraula, frase o text, només hem de córrer les lletres 3 posicions, així, l’expressió clàssica “ave cèsar” quedaria encriptada de la següent manera: “DYH FHVDU”. L’algoritme que se segueix és el següent: Encriptació= L+K= L’ (mod 26) Desencriptació= L’-K= L (mod 26) On; L= lletra de l’alfabet original. 7


K= clau (número de posicions) que en el cas del Cèsar seria 3. L’= lletra encriptada.

Podem definir la funció següent: L’(L)=L + K (mod.n) on n= longitud de l’alfabet.

Prenem per exemple la paraula “primavera”. Com a emissors del missatge faríem el següent per encriptar la paraula:

Si K=3 

p seria el 15, L’(15)=15+3= 18 (mod.26) que correspon a la lletra S. r seria el 17, L’(17)=17+3=20 (mod.26) que correspon a la lletra U. i seria el 8, L’(8)=8+3=11 (mod.26) que correspon a la lletra L. m seria el 12, L’(12)=12+3=15 (mod.26) que correspon a la lletra P. a seria el 0, L’(0)=0+3=3 (mod.26) que correspon a la D.

Repetint successivament l’algoritme trobem “SULPDYHUD”.

Com a receptors del missatge, caldria que féssim els següents passos per desencriptar i entendre la paraula:

Lògicament hem de saber quin valor pren la K, és a dir, hem de conèixer la clau: Si K=3  S seria el 18, L’(18)=18-3=15 (mod.26) que correspon a la lletra p. U seria el 20, L’(20)=20-3=17 (mod.26) que correspon amb la lletra r.

Repetint successivament trobaríem la paraula desencriptada, “primavera”.

En aquest cas la funció quedaria definida així: L(L’)=L’ - K (mod.n) on n= longitud de l’alfabet, en el nostre cas 26. 8


2.3. Criptoanalistes àrabs La xifra de substitució va dominar l’escriptura secreta durant els primers mil anys de la nostra era, fins que va aparèixer amb força el criptoanàlisi. El criptoanàlisi no podia ser inventat fins que una civilització no hagués assolit un nivell suficientment sofisticat en vàries disciplines, incloses les matemàtiques, l’estadística i la lingüística. La lingüística els va donar les pautes per marcar la cronologia de les revelacions teològiques, en funció de la utilització dels neologismes.

Es van esforçar molt en l’anàlisi individual de les lletres, i van descobrir en particular que algunes lletres són molt més corrents que d’altres, per exemple, la “a” o la “l” s’utilitzen en una proporció de 10 a 1 respecte la “j” (dependrà de l’idioma, en castellà per exemple, una de les lletres més utilitzades i amb més proporció respecte d’altres és la “e”). És així com apareix la tècnica coneguda amb el nom d’anàlisi de freqüència, considerada l’eina criptoanalítica primària. Aquesta consistia en examinar un text, localitzar els caràcters més freqüents i llavors substituir aquests per les lletres més comunes de l’idioma que en què estigui escrit el text. Es proven diferents alternatives fins arribar a un text coherent. Es tracta doncs d’una “estadística de les lletres”.

Imatge 2. Tabla de frecuencias del español Com podem imaginar, és probable que els textos curts es desviïn significativament de les freqüències normals, i per tant el seu desxiframent serà més difícil.

Així doncs, els criptoanalistes àrabs van aconseguir trobar un mètode per desencriptar la xifra de substitució monoalfabètica. Al món Europeu, però, tot just s’estaven estudiant els elements bàsics de la criptografia.

2.4. La història de Maria Estuardo, reina d’Escòcia La història està farcida de casos on la descoberta de missatges secrets ha condicionat i determinat estratègies polítiques i militars, batalles i guerres senceres. Una de les històries més citades i relacionada amb la criptografia és la història de Maria Estuardo. 9


Maria Estuardo, reina d’Escòcia era jutjada per traïció a la Reina Isabel d’Anglaterra. Estava acusada de conspirar per assassinat de la reina Isabel i així fer-se amb la corona anglesa.

Isabel tenia raons per dubtar d’aquesta acusació, en primer lloc Maria era reina d’Escòcia i cosina seva, en segon lloc molts qüestionaven si un tribunal anglès tenia autoritat per executar un cap d’Estat. La reina Isabel només aprovaria l’execució de Maria si Sir Walsingham, secretari principal d’Isabel, podia aprovar sense cap mena de dubte la conspiració que tramava Maria.

Els conspiradors eren un grup de joves nobles catòlics anglesos, que volien eliminar a Isabel per protestant, i substituir-la per Maria que era catòlica. Calia per tant, demostrar la connexió entre els conspiradors i la reina Maria. La comunicació entre els conspiradors, liderats per Babington i Maria eren cartes xifrades. Els missatges eren transportats i amagats dins d’un barril de cervesa. Això pot considerar-se una forma d’esteganografia, ja que s’ocultava la carta. Amb precaució addicional, Babigton va codificar/encriptar la seva carta per què, inclús si aquesta era interceptada per un tercer, resultés indesxifrable i no es descobrissin els seus plans sobre la conspiració contra Isabel. Utilitzaren una xifra que no era una simple substitució monoalfabètica, sinó més aviat un nomenclator, que consistia en 23 símbols que substituïen lletres més 35 símbols que representaven paraules o frases. També hi havia 4 símbols nuls, l’objectiu dels quals era fer encara més difícil la desencriptació.

Sir Walsingham va comptar amb l’ajuda del missatger, el qual es va vendre a la corona Anglesa. Aquest missatger entregava les cartes entre Maria i Babignton, però abans eren copiades per Sir Walsingham i els seus homes. Així, completament conscient que s’estava tramant alguna cosa, Walsingham va crear una “escola de xifres” a Londres amb els millors criptoanalistes de l’època. El més conegut va ser Phelippes, mestre de l’anàlisi de freqüències. Va establir la freqüència de cada símbol i tentativament va proposar valors pels que apareixien més sovint. Sabia que trobar la solució era qüestió de temps. Quan algun canvi o substitució deixava de tenir sentit, donava marxa enrere i tornava a començar amb altres substitucions possibles. Gradualment, va aconseguir identificar els símbols nuls, que feien de pistes falses. Mica en mica va anar desencriptant tots els missatges, mentre que si alguna cosa no acabava d’estar clar, el mateix context donava la resposta.

La vida de Maria, reina d’Escòcia, de França i aspirant al tron anglès, tenia els dies comptats. Les cartes entre ella i Babington van ser desencriptades. Ara només calia informar a la reina Isabel i prosseguir amb les execucions. Maria Estuardo va ser executada el 8 de Febrer de 1.587.

10


El cas de Maria Estuardo demostra clarament que una codificació dèbil pot ser pitjor que no codificar res, ja que tant Maria com Babington van escriure explícitament les seves intencions perquè creien que les seves comunicacions eren segures, mentre que si s’haguessin comunicat obertament, s’haurien referit al seu pla d’una manera més discreta.

11


3. XIFRAT DE VIGENÈRE (sistema d’encriptació) 3.1. Introducció Durant segles, la xifra de substitució mono-alfabètica simple havia estat suficient per assegurar el secret. El desenvolupament de l’anàlisi de freqüència, primer en el mon àrab i després a Europa, va destruir aquesta seguretat. La tràgica execució de Maria, reina d’Escòcia, va ser una dramàtica il·lustració de les debilitats de la substitució mono-alfabètica, i en la batalla entre els criptògrafs i els criptoanalistes estava clar que aquests últims anaven guanyant. Qualsevol que enviava un missatge encriptat havia d’acceptar que un desencriptador enemic expert podria interceptar, desencriptar i per tant entendre el missatge.

El Xifrat de Vigenère va aparèixer per primer cop l’any 1.553, i va ser creat per Giovan Blaise Belaso. Tot i així, fins al segle XIX ha estat incorrectament atribuït a Blaise de Vigenère.

Aquest xifrat és conegut per què és fàcil d’entendre i sembla irresoluble.

3.2. Metodologia Aquest xifrat utilitza el mateix mètode que el xifrat César, però aplica un desplaçament diferent a cada posició del text; el valor del desplaçament donat ve definit per una paraula clau que es repeteix al llarg de tot el missatge a encriptar. Si la paraula clau fos aleatòria i més llarga que el missatge (per a que així no es repetís), el sistema resultant, teòricament, seria indesxifrable. En canvi, amb paraules clau més curtes que el missatge, com és el cas del Xifrat de Vigenère, apareix en el text encriptat un patró cíclic detectable amb el “Mètode Kasiski” que va aparèixer el 1.863, i que proporciona la longitud de la paraula clau. Un cop coneguda aquesta longitud (per exemple: “k”), sabem doncs que es descomposa en “k” criptogrames César, que es poden desxifrar amb un anàlisi freqüencial.

El Xifrat de Vigenère, es pot representar mitjançant una taula, la “Taula de Vigenère”, on trobem les possibles combinacions de caràcters en funció al text original a encriptar i a la paraula clau que utilitzem. El Xifrat de Vigenère és relativament senzill si s’utilitza doncs aquesta taula o discs de xifrat.

12


En definitiva, aquest és un MÈTODE D’ENCRIPTACIÓ POLIALFABÉTIC DE SUBSTITUCIÓ PERIÒDICA LINEAL. La força d’aquest mètode radica doncs, en que una mateixa lletra del text original es pot desplaçar i per tant encriptar de formes diferents.

Matemàticament podríem definir una fórmula per a la seva representació i utilització:

Yi = (Xi + Zi) . mod T

On:

Xi : pertany al caràcter del text original. Zi : pertany al caràcter de la paraula clau que pertoqui a cada caràcter del text original. T : pertany al número de lletres de l’alfabet, és a dir, podríem parlar de 26 lletres, per tant, d’un sistema de mòdul 26 en aritmètica modular.

3.3. Exemple d’Encriptació amb el xifrat de Vigenère Si tenim que:

K = La clau. M= Missatge original. C= Missatge encriptat.

M=

H

O

L

A

A

M

I

G

O

S

K=

C

I

F

R

A

C

I

F

R

A

C=

J

W

Q

R

A

O

Q

L

F

S

En aquest exemple ja podem veure com la lletra O del missatge original s’encripta de forma distinta.

Per altra banda, el caràcter encriptat Q s’obté d’un text original L i d’un text I.

A continuació veiem la Taula de Vigenère, que ens ajuda a trobar de forma més visual el text encriptat, o si tinguéssim el codi encriptat, ens ajuda a desencriptar-lo també més fàcilment.

13


Imatge 3. Taula de Vigenère Si en aquest cas, la clau de Vigenère tingués més de 6 caràcters diferents, s’aconseguiria una distribució de freqüències en el criptograma del tipus normal, és a dir, més o menys plana, de forma que es difuminaria la redundància del llenguatge encriptat.

Tot i així, encara que utilitzant una clau llarga i de molts caràcters diferents i per tant, amb varis alfabets d’encriptat, sembli que Vigenère és un sistema d’encriptat segur, això és fals.

La redundància del llenguatge, juntament amb tècniques de criptoanàlisi molt senzilles, com el mètode Kasiski, permet trencar la xifra i la clau, de forma molt fàcil i amb mínims recursos. Veiem a continuació com ho podem aconseguir amb aquest mètode.

14


4. MÉTODE DE KASISKI (mètode de desencriptació de Vigenère): 4.1. Introducció Com ja hem comentat anteriorment, és l’any 1.863 quan apareix aquest mètode de desencriptació que venç al mètode d’encriptació de Vigenère.

4.2. Metodologia La xifra de Vigenère pot ser atacada amb èxit mitjançant un anàlisi de freqüències. Concretament, el mètode de Kasiski és el que permet desencriptar textos encriptats amb el sistema de Vigenère. El mètode Kasiski consisteix doncs en: -

Buscar repeticions de cadenes de caràcters en el criptograma. De forma que, si es detecten aquestes cadenes, la distància entre les mateixes serà múltiple de la longitud de la clau. Així doncs, el MCD (màxim comú divisor) entre aquestes cadenes és un candidat a ser la longitud de la clau, diguem-li L.

-

Després cal dividir el criptograma en L subcriptogrames que llavors, ja sabem que han estat encriptats per una mateixa lletra de la clau i en cada subcriptograma fem un atac simple del tipus estadístic mono-alfabètic, com en el cas de la Sistema de Cèsar.

-

Un cop ho tenim, cada sistema mono-alfabètic l’ataquem per mitjà d’anàlisis de freqüències, és a dir, a través dels caràcters més freqüents a cada subcriptograma, cal ordenar-los de major a menor freqüència, i posteriorment establiríem conjectures sobre quina lletra pertany a cada caràcter xifrat sempre en funció a l’idioma en el que està escrit el text original ja que depenent de l’idioma del text, la freqüència de cada lletra serà diferent.

-

En castellà per exemple, trobem que les lletres més utilitzades són les corresponents a la A, la E i la O que en castellà es troben separades a l’abecedari en 4 i 10 caràcters respectivament (sense comptar la Ñ). Així, la lletra del codi xifrat que més es repeteixi serà la que provarem de relacionar amb la posició que ocupi la lletra E (E = 4) donat que és la més utilitzada en la llengua castellana, i que serà llavors la lletra clau corresponent.

15


4.3. Freqüència de les lletres en castellà En castellà, la freqüència de les lletres ve a se la següent:

Lletra

Lletra

A

% 11,53

Lletra

J

% 0,44

S

% 7,98

B

0,92

K

0,01

T

3,63

C

4,03

L

7,97

U

3,93

D

6,86

M

3,15

V

0,9

E

15,68

N

6,71

W

0,02

F

0,69

O

8,68

X

0,22

G

0,73

P

2,51

Y

1,54

H

0,7

Q

1,53

Z

0,52

I

4,25

R

4,87

Imatge 4. Freqüencia relativa

16


4.4. Exemple de Desencriptació amb el Mètode de Kasiski Tenim el següent criptograma de 404 caràcters realitzat amb el Sistema de Vigenère: PBVRQ VICAD SKAÑS DETSJ PSIED BGGMP SLRPW RÑPWY EDSDE ÑDRDP CRCPQ MNPWK UBZVS FNVRD MTIPW UEQVV CBOVN UEDIF QLONM WNUVR SEIKA ZYEAC EYEDS ETFPH LBHGU ÑESOM EHLBX VAEEP UÑELI SEVEF WHUNM CLPQP MBRRN BPVIÑ MTIBV VEÑID ANSJA MTJOK MDODS ELPWI UFOZM QMVNF OHASE SRJWR SFQCO TWVMB JGRPW VSUEX INQRS JEUEM GGRBD GNNIL AGSJI DSVSU EEINT GRUEE TFGGM PORDF OGTSS TOSEQ OÑTGR RYVLP WJIFW XOTGG RPQRR JSKET XRNBL ZETGG NEMUO TXJAT ORVJH RSFHV NUEJI BCHAS EHEUE UOTIE FFGYA TGGMP IKTBW UEÑEN IEEU.

Entre d’altres, observem les següents cadenes (subratllades) al criptograma: 3 cadenes GGMP, separades per 256 i 104 posicions. 2 cadenes YEDS, separades per 72 posicions. 2 cadenes HASE, separades per 156 posicions. 2 cadenes VSUE, separades per 32 posicions.

Ara doncs, el període de la clau pot ser MCD (256, 104, 72, 156, 32) = 4. Ara ja sabem que la clau té un total de 4 caràcters, per tant, agafarem del criptograma el caràcter 1º, el 5º, el 9º,… per formar el primer subcriptograma CA; després el 2º, 6º, 10º,… per formar el subcriptograma CB, i així fins al subcriptograma CD. Tenim ara sí, 4 subcriptogrames que han estat encriptats amb la mateixa lletra de la clau:

CA =

PQAAEPDMRÑEEDCNUSRIECNIONSAAETLUOLAUIEULMNIIEAAOOLU MNARSOMRSISERNAISIRTMDTOORLIORRENENOAVSNIAEOFAMTEI

CB =

BVDÑTSBPPPDÑPPPBFDPQBUFNUEZCDFBÑMBEÑSFNPBBÑBÑNMKDPF QFSJFTBPUNJMBNGDUNUFPFSSÑRPFTPJTBTETTJFUBSUTFTPBÑE

CC =

VISSSIGSWWSDCQWZNMWVOEQMVIYESPHEEXEEEWMQRPMVISTMSWO MOEWQWJWEQEGDISSETEGOOSETYWWGQSXLGMXOHHECEEIGGIWEE

CD =

RCKDJEGLRYDRRMKVVTUVVDLWRKEYEHGSHVPLVHCPRVTVDJJDEIZ VHSRCVGVXRUGGLJVEGEGRGTQGVJXGRKRZGUJRRVJHHUEYGKUNU

17


La freqüència relativa observada en cada un dels subcriptogrames és:

La lletra més freqüent del subcriptograma hauria de correspondre a la lletra E del text en clar, i la segona a la lletra A i la tercera a la O.

És a dir, la regla AEO en l’atac de Kasiski:

-

Si la posició relativa de la lletra A és el valor 0, llavors, la lletra E està quatre espais a la dreta de la A ( Yi = (Xi + 4) . mod 26 ) i la lletra O està a catorze espais a la dreta de la A ( Yi = (Xi + 14) . mod 26 ).

-

Buscarem a cada subcriptograma Ci les tres lletres més freqüents i que compleixin a més amb aquesta distribució.

-

És suficient contar amb aquestes 3 lletres per a que l’atac sigui efectiu. No obstant, podem afinar més l’atac si tenim en compte la següent lletra freqüent en el castellà (S) en posició (( Yi = (Xi + 18) . mod 26 ).

En l’exemple anterior:

-

Per a CA s’observa que la única solució que compleix amb aquest és la que coincideix la AEO (11, 12, 10) de forma que la lletra clau seria la A (moviment a la dreta de 0 posicions).

-

Per a CB escollim BFP (14, 12, 14) de forma que la lletra clau seria la B (moviment a la dreta de 1 posició).

-

Per a CC escollim EIS (18, 7, 12), així que la lletra clau seria la E (moviment a la dreta de 4 posicions).

-

Per a CD escollim RVG (13, 14, 12) de forma que la lletra clau seria la R (moviment a la dreta de 17 posicions).

18


La clau doncs ha estat K = ABER i el text el trobem doncs de la següent manera:

Codi Xifrat: Clau: Text:

PBVR QVI CA … ABER ABE RA … PARA QUE LA …

Un cop veiem que el text desencriptat té sentit, donem per fet que hem donat amb la clau correcta.

19


5. DISC D’ALBERTI 5.1. Biografia d’Alberti Leon Battista Alberti, va néixer a Florència al 1402 i fou una de les figures més importants del Renaixement italià: pintor, compositor, poeta i filòsof. Va ser l’autor de la primera anàlisi científica de la perspectiva.

Fou més conegut com arquitecte. Entre les seves obres més famoses està el Palau Rucellai a Florència (1451), la Església de San Francisco a Rimini (1455) i la façana de l’Església de Santa Maria Novella a Florència (1470).

Va dissenyar la primera Fontana di Trevi de Roma i fou autor del primer llibre imprès sobre arquitectura, el "De Re Aedificatoria", que va actuar com un catalitzador en la transició del dibuix gòtic pel renaixentista. És també l’autor d’un tractat sobre la mosca domèstica i d’una oració fúnebre pel seu gos.

Fins a prop dels 40 anys va passar la major part del temps estudiant les civilitzacions antigues de Grècia i Roma, fent-se famós com humanista i llatinista erudit. Va morir a Roma al 1472.

5.2. La xifra d’Alberti Tot i que les xifres polialfabètiques no hagin aparegut sinó a finals del segle XVI, el seu origen es molt anterior i deguda al florentí Leon Battista Alberti. Al voltant de 1460, Alberti proposa utilitzar dos o més alfabets desordenats i alternar-los durant un xifrat amb la finalitat d’escapar d’una anàlisi de freqüències dels criptoanalistes potencials. Fou l’evolució més significativa després de més de mil anys sense grans novetats en criptologia. Aleshores, Alberti desenvolupa el seu concepte en un sistema complet, el qual servirà com a base per molts investigadors que van utilitzar les seves idees: Johannes Trithemius, Giambattista Della Puerta i Blaise de Vigenère.

El seu tractat "De Componendis Cyphris", que va escriure el 1466 o 1467, és un estudi notablement clar composat per vint-i-cinc pàgines manuscrites en llatí. És el document sobre criptologia més antic del món occidental.

20


És en aquest tractat, explicant com el desxifrat és possible, on ell exposa els modes de prevenir-los. A partir d’aquí, Alberti analitza diversos procediments: substitucions de tipus diferents, transposicions de lletres dins de paraules i missatges obtinguts marcant-se les posiciones de certes lletres en un text innocent. Acaba la seva introducció amb una xifra de la seva invenció: el disc xifrant, també conegut com Disc d’Alberti.

«Fixo dos discos en una placa de coure. Un, el més gran, serà fix i l’altre, el més petit, movible. El diàmetre del disc fix és superior en un novè al del disc mòbil. Divideixo la circumferència de qualsevol dels dos en vint-i-quatre parts iguals anomenades sectors. A cada un dels sectors del disc gran escric en ordre alfabètic normal una lletra majúscula vermella: primer A, a continuació B, després C, etc, ometent H i K que no són indispensables.»

D’aquesta forma, Alberti va obtenir 20 lletres, donat que J, U, W i Y tampoc figuraven al seu alfabet. En els quatre sectors restants ell va escriure els nombres 1, 2, 3 i 4. Després, en els vint-i-quatre sectors del disc petit ell va escriure «una lletra minúscula, en negre, no en l’ordre normal com en el disc fix, sinó en un ordre incoherent. D’aquesta forma, es pot suposar que la primera lletra serà a, la segona la i, la tercera la q i així successivament, de forma que tots els vint-i-quatre sectors estiguin omplerts perquè l’alfabet llatí posseeix vint-i-quatre caràcters, sent el vint-i-quatrè &. Efectuats aquests arranjaments, es col·loca el disc petit sobre el gran, de forma que una agulla passada pels dos centres serveixi com un eix comú al voltant del qual girarà el disc mòbil.»

Imatge 5. Disc d’Alberti Es determina una de les lletres del disc mòbil com lletra clau o lletra índex, per exemple k. Això posat, el remitent alinea aquesta lletra clau amb qualsevol lletra del disc extern i informa de la posició del disc mòbil al destinatari escrivint la lletra escollida. Alberti va utilitzar l’exemple de k alineada amb B. «Usant aquest punt de partida, cada lletra del missatge representarà la lletra fixa per sobre d’ella. Després d’escriure tres o quatre lletres, pot canviar la posició de la lletraíndex de forma que k estigui, per exemple, sobre D. Després, en el meu missatge, escriuré una

21


D majúscula i, a partir d’aquest punt, k no significarà més B, sinó que significarà D, i totes les lletres del disc fix tindran noves lletres equivalents».

Aquesta multiplicitat d’equivalents fa d’Alberti l’inventor de la substitució polialfabètica. Aquest tipus de substitució és molt resistent a l’anàlisi de freqüències.

La xifra d’Alberti és una de les xifres polialfabètiques més extraordinàries que no va obtenir l’èxit merescut, sent un dels motius la decisió de l’autor de mantenir-la en secret. Al 1470 va escriure el tractat "Modus scribendi in ziferas" que fou publicat en Venècia un segle més tard com part del "oposcoli morali", i va passar gairebé desapercebut.

El seu disc, oblidat per molt de temps, només va reaparèixer al 1867 a l’Exposició Universal de París on, sota el nom de criptògraf, fou presentat com la genial invenció de l’anglès Charles Wheatstone.

És per aquest motiu que, per exemple, De Vigenère va fer la seva taula i en el seu moment era difícil de desxifrar. El disc d’Alberti i el seu criptosistema associat havien passat tan desapercebuts, que versions més senzilles de la seva aplicació es consideraven com a criptosistemes nous i segurs. Si algú hagués estudiat en el seu dia el disc d’Alberti i la forma de desencriptar un missatge encriptat amb ell, potser alguns criptosistemes posteriors no haguessin vist la llum del dia.

Els disc d’Alberti va patir diverses transformacions. Una de les versions existents consisteix en els dos alfabets ordenats. Si es manté la posició del disc interior en tot el procés d’encriptació, tan sols serà un element que ens ajudarà a aplicar el criptosistema del Cèsar. El disc d’aquesta forma es va utilitzar a la guerra de Secessió nord-americana (i encara s’inclou avui dia en jocs d’espies per nens).

22


Imatge 6. Una altra versió seria amb l’alfabet interior canviat d’ordre però sense símbols extres. Per exemple, podem tenir el següent disc:

Imatge 7. Per complicar més la seva desencriptació si el missatge era interceptat per l’enemic, s’afegia una clau, la qual es feia servir de la següent forma:

-

S’escull una clau, p. ex. jupiter.

-

Es posiciona el disc interior de forma que la J (primera lletra de la clau) estigui sota la lletra a.

-

S’encripta la primera lletra del missatge trobant la seva correspondència amb el disc central. P. ex. considerem que el missatge és: massa tard. La lletra m s’encriptaria amb la lletra G.

-

Es posiciona el disc interior de forma que la segona lletra de la clau, U, estigui sota la lletra a.

-

S’encripta la segona lletra del missatge. En el nostre exemple, la a s’encripta com U.

23


-

Es procedeix així fins que s’acaben les lletres de la clau. Quan s’acaba, es torna a començar el procediment amb la primera lletra de la clau, com si tinguéssim la següent relació:

Clau

j

U

p

i

t

e

r

J

u

Missatge

m

A

s

s

a

t

a

R

d

Missatge encriptat

G

U

X

G

T

U

R

P

V

Aquest últim serà el criptosistema que estudiarem.

5.3. Estudi matemàtic del criptosistema Considerem A l’alfabet ordinari. La clau en aquest criptosistema és: clau = {σ1, ... , σk} on cada σi és una permutació de l’alfabet (σi: A → A) i k és la longitud de la clau.

σ1 : A → A a → σ1(a) . . . z → σ1(z)

...

σk : A → A a → σk(a) . . . z → σk(z)

Si pensem en l’exemple que s’ha presentat abans, es pot veure que les permutacions són de la forma:

σ1 : A → A a → σ1(a) b → σ1(b) c → σ1(c) d → σ1(d) e → σ1(e) f → σ1(f) g → σ1(g) h → σ1(h) i → σ1(i)

... =J =B =E =H =C =W =D =S =R

σ6 : A → A a → σ6(a) b → σ6(b) c → σ6(c) d → σ6(d) e → σ6(e) f → σ6(f) g → σ6(g) h → σ6(h) i → σ6(i)

=R =X =F =L =G =Q =O =N =Y 24


j → σ1(j) = X k → σ1(k) = F l → σ1(l) = L m → σ1(m) = G n → σ1(n) = Q o → σ1(o) = O p → σ1(p) = N q → σ1(q) = Y r → σ1(r) = P s → σ1(s) = K t → σ1(t) = Z u → σ1(u) = I v → σ1(v) = U w → σ1(w) = M x → σ1(x) = A y → σ1(y) = V z → σ1(z) = T

j → σ6(j) = P k → σ6(k) = K l → σ6(l) = Z m → σ6(m) = I n → σ6(n) = U o → σ6(o) = M p → σ6(p) = A q → σ6(q) = V r → σ6(r) = T s → σ6(s) = J t → σ6(t) = B u → σ6(u) = E v → σ6(v) = H w → σ6(w) = C x → σ6(x) = W y → σ6(y) = D z → σ6(z) = S

Procés d’encriptació: El missatge m es parteix en blocs de k símbols m1m2...mk m1m2...mk → C1...Ck, on Ci = σi(mi)

En l’exemple anterior, el missatge es trencava en dues parts: massata i rd.

Procés de desencriptació: Com coneixem la clau, el procés de desencriptació és fàcil, tan sols hem d’invertir el procediment anterior: C1...Ck → m1m2...mk, on mi = σi-1(Ci)

En el nostre exemple, el missatge encriptat era: GUXGT URPV Per desencriptar-lo procediríem de la següent forma:

-

Posicionem la J sota de la a (al igual que quan encriptàvem).

-

Busquem la correspondència de la G, que és la m.

-

Posicionem la U sota la a.

-

Busquem la correspondència de la U, que és la a. 25


Si continuem amb aquest procediment, arribem al missatge original: massa tard

Criptoanàlisi: Suposem que coneixem la longitud de la clau, k. Quina quantitat de claus possibles hi ha?

Hem de pensar que la clau no és únicament la paraula que estem considerant com a clau, sinó que també tenim una altra part de clau. Quina és aquesta part? Senzill. El disc central del disc d’Alberti. Si no tenim aquest disc (o coneixem com estan disposades les lletres de l’alfabet en ell), per molt que tinguem la paraula clau, serà difícil desencriptar un missatge.

Però, com de difícil? Aquesta és la qüestió més important.

Sense considerar la paraula clau, de quantes formes pot estar disposat l’alfabet?

La primera correspondència (a amb una altra lletra de l’alfabet) tindria 26 possibilitats (en un alfabet de 26 lletres). Un cop escollida aquesta correspondència, la segona correspondència (b amb una altra lletra de l’alfabet) té 25 possibilitats ja que no es poden repetir els símbols.

Procedint d’aquesta forma, arribaríem a que tindríem 26! = 403.291.461.126.606.000.000.000.000 possibles formes d’ordenar l’alfabet, per tant, 26! possibles discos, per tant, 26! possibles claus.

Si ara afegim la longitud de la paraula clau, suposant que la coneixem, què obtenim? Per cada lletra de la paraula clau tenim 26! possibilitats d’ordenar l’alfabet, per tant, tenim (26!)k possibles claus.

Per tant, l’atac per força bruta, provant les diferents possibilitats queda completament obsolet. Però si coneixem la longitud de la clau i el missatge és molt llarg, es pot trencar amb un anàlisi de freqüències.

26


Aprofitant aquesta feblesa, W.Friedman (1891-1969) va trobar la manera de trencar els criptosistemes de substitució polialfabètica, el test de Friedman.

A més a més del test de Friedman, existeix el test de Kasiski. Aquest últim es basa en la repetició de paraules o fragments de paraules que s’utilitzen amb freqüència com, p.ex., els, son i -ment. Consistia en trobar tres lletres seguides que es repetissin en dos llocs diferents, p.ex., WHK. Si les dues repeticions estan separades per n lletres, la longitud de la clau es pot suposar que és un divisor d’aquest nombre n. Aquest test afina l’estimació de la longitud de la clau donada pel test de Friedman.

La idealització d’aquest criptosistema seria que la longitud de la clau fos igual a la longitud del missatge a encriptar. D’aquesta forma, els test que s’han esmentat no es podrien fer servir, però hauríem de tenir una clau molt llarga i hauria d’anar-se canviant segons la longitud del text, per tant, no és factible.

Donat la gran quantitat de claus possibles hi havia molts problemes a la hora d’intentar interceptar missatges i poder ser llegits. Això va impulsar la creació de màquines per aquesta finalitat, criptoanalitzar missatges encriptats. I, donat que també s’anaven complicant més els codis d’encriptació, es van crear màquines per encriptar fàcil i ràpidament.

27


6. LA MÁQUINA ENIGMA 6.1. Un poco de historia Durante la segunda década del s. XX se desarrollaron varios inventos en diferentes países, los cuales revolucionarían y cambiarían definitivamente el rumbo de la criptografía y del criptoanálisis. Una de las creaciones fue realizada por el marino holandés Alexander Koch y consistía básicamente en una versión moderna y automática del invento de Alberti de 500 años atrás. Este artefacto, similar a una máquina de escribir eléctrica se convertiría a través de una empresa alemana fundada por Arthur Scherbius y Richard Ritter, quienes adquirieron la patente del ingenio, en la conocida y temida Máquina Enigma.

Figura 8. Izquierda, máquina Enigma usada por la Kriegsmarine. Derecha, versión artística de la misma, fabricada por un aficionado.

La Enigma era una máquina electromecánica portátil de cifrado y descifrado de texto que se comenzó a comercializar a partir de 1918 entre la empresa privada en Alemania para proteger la información comercial e industrial, sin embargo no tuvo mucho éxito en este campo debido a su elevado coste. Solo a partir 1925, cuando el ejército alemán decidió utilizarla masivamente para sus comunicaciones, debido a la evidencia sobre la fragilidad de su sistema criptográfico, ésta comenzó a fabricarse en serie. Hasta este momento los servicios secretos de los países de Europa Occidental descifraban rutinariamente las comunicaciones militares alemanas. Con la introducción de la máquina se consideró que sus mensajes serían inviolables.

28


Aunque no es completamente correcto hablar de la máquina Enigma (Enrique, 2010), ya que con el tiempo se desarrollaron diferentes versiones de ella, el principio básico de funcionamiento es común a todas, por lo tanto en el presente documento se hará referencia a éstas como un único artefacto y se indicarán algunas de las modificaciones o adiciones introducidas.

6.2. Componentes y funcionamiento

Los componentes básicos de la Enigma son (figura 9):

-el teclado de 26 letras, - la unidad de codificación (integrada básicamente por los rotores, el reflector y el clavijero), - el tablero expositor, donde se ilumina cada una de las letras.

Estos tres dispositivos están interconectados por un juego de cables, que conducen los impulsos eléctricos generados por una batería, los cuales fluyen por el circuito al pulsar las teclas y terminan con la iluminación de una letra determinada.

Figura 9. Representación de los componentes principales de la máquina Enigma. El clavijero, que se encuentra en la parte frontal, hace parte de la unidad de codificación.

La parte más importante de la máquina es la unidad de codificación, la cual fue evolucionando paulatinamente a medida que el Nacional Socialismo adquiría poder en Alemania y desarrollaba sus planes de dominio sobre Europa. 29


Para hacer más comprensible el funcionamiento de la unidad codificadora se hará, inicialmente, una simplificación de la misma, sin tener en cuenta el clavijero ni el reflector y considerando un solo rotor (llamado también modificador). En la figura 10 se muestra una esquematización de esta situación con un teclado de solo 6 caracteres. Al pulsar cualquier letra, por ejemplo la b, un impulso eléctrico entra por un lado del modificador y hace un recorrido a través de éste, para salir del lado contrario e iluminar una letra del tablero expositor, diferente de la b inicialmente pulsada, en este caso la a. Esto implica que el modificador asocia, a través de un cableado interno, cada letra del alfabeto de entrada con otra diferente del alfabeto de salida, lo cual corresponde a una sustitución monoalfabética simple, que se representa por la función T:

donde

, es un número entero, M es el valor numérico de una letra del texto llano, m corresponde al cardinal del alfabeto.

Este cifrado es fácilmente criptoanalizable por análisis de frecuencias.

Figura 10. Representación esquemática de la función básica de un rotor o modificador en la máquina Enigma. En la parte derecha aparece la codificación correspondiente de cada una de las letras.

En el ejemplo anterior el modificador permanece estático durante el proceso de cifrado, sin embargo, el diseño de la Enigma incluía la rotación de los modificadores alrededor de un eje común. De acuerdo con el ejemplo simplificado, el modificador girará un sexto de vuelta cada vez que se digite una letra (en realidad dará un veintiseisavo de vuelta, ya que se utilizan 26 letras). Esta innovación, permite que cada vez que se introduce un nuevo carácter se codifique según un alfabeto diferente del anterior, es decir, que si con el rotor fijo al digitar bb se 30


obtiene aa, con el rotor móvil se obtendrá ac (ver figura 11). Por lo tanto, para seis letras se tendrán seis alfabetos de cifrado, es decir, se ha pasado a una cifra polialfabética.

Figura 11. El modificador rotatorio hace que cada vez que se digite una misma letra ésta se codifique de manera diferente hasta completar las letras del alfabeto. En el esquema se pulsa tres veces la letra b, obteniéndose tres cifrados diferentes para ésta.

Aunque esta solución técnica mejora considerablemente la encriptación, aún sigue siendo excesivamente vulnerable, pues luego de digitados seis caracteres el ciclo se repite, por lo tanto se tiene un cifrado Vigenère con clave de seis caracteres (o veintiséis en el caso real), que puede romperse por el método Kasiski, por ejemplo.

Si para resolver este inconveniente se adiciona otro modificador, el cual dará dos giros de un sexto de vuelta por cada rotación completa del anterior, se conseguirá elevar a 6·6=36 el número de alfabetos cifrados (676 en el caso real). Aunque la mayoría de los autores comparan el funcionamiento de los rotores con el de un odómetro, éstos presentan una diferencia fundamental con este dispositivo, a saber, cada modificador adicional da dos giros de un veintiseisavo de vuelta (en vez de uno), por una rotación completa del anterior. Esta 31


particularidad es debida al diseño del mecanismo de rotación y de los modificadores mismos, lo cual no se tratará a profundidad en este informe.

Figura 12. Despiece de un modificador de la máquina enigma: 1. Anillo con muesca, 2. Marca para el ajuste de anillo en "A", 3. Anillo alfabético, 4. Contactos planos, 5. Cableado interno, 6. Contactos empujados por muelle, 7. Bloqueo del anillo de muelles, 8. Árbol de soporte, 9. Rueda de desplazamiento manual, 10. Trinquete

En conclusión, la intención de Scherbius era conseguir un sistema mecanizado de sustitución que utilizase alfabetos a gran escala, generados por el movimiento discreto de ruedas contiguas (los modificadores), por lo tanto introdujo un tercer modificador. Los tres rotores en conjunto proporcionan 26·26·26=17576 posiciones diferentes, que corresponden a igual número de alfabetos cifrados. Además, los rotores pueden intercambiarse de lugar entre ellos, lo que proporciona 3!=6 permutaciones de éstos.

32


La versión básica de la Enigma estaba equipada con cinco modificadores, para usar tres a la vez, pero además la unidad de codificación disponía de dos elementos adicionales: el reflector y el clavijero, los cuales añadieron mayor complejidad y versatilidad a la máquina.

El reflector, situado frente a los modificadores, es similar en diseño a éstos, pero con dos diferencias básicas, es fijo y solo dispone de un alfabeto, por lo tanto, trece cables internos emparejan las 26 letras. Su función, como su nombre lo indica, es hacer rebotar cada impulso eléctrico proveniente de los rotores de nuevo hacia éstos, pero por un camino diferente al de llegada. En la figura 13 se ilustra esquemáticamente el papel del reflector en la unidad de codificación. Después de pasar por segunda vez a través de los modificadores, la señal llega a la correspondiente bombilla en el tablero expositor. La función del reflector parece no ser relevante, pues por el hecho de ser fijo no contribuye a aumentar el número de alfabetos cifrados, sin embargo es una pieza fundamental, ya que gracias a éste la máquina podía no solamente encriptar sino también desencriptar los mensajes.

Figura 13. Representación de los tres modificadores y el reflector, el cual devuelve la señal proveniente de éstos por un camino diferente, para que ésta llegue luego al tablero expositor.

El último elemento a tratar de la unidad de codificación es el clavijero, consistente en un panel con dos agujeros para cada letra del alfabeto (ver figuras 9 y 15). El propósito de éste es hacer un intercambio de letras por medio de cables, antes de que la señal entre a los modificadores, es decir, si se pulsa una b en el teclado y ésta se encuentra conectada con la r en el clavijero, entrará la señal de la r, en vez de la b, al primer modificador. La figura 14 ilustra la unidad de codificación completa, incluyendo el clavijero.

33


Figura 14. La colocación del clavijero entre el teclado y los modificadores permite, por medio de cables, intercambiar parejas de letras. En la imagen aparecen intercambiadas la a y la b.

La versión inicial de la Enigma incluía seis cables que permitían intercambiar hasta seis pares de letras, dejando las 14 restantes sin conexión; posteriormente se utilizaron hasta 13 cables.

Como se indicó anteriormente, la Enigma evolucionó con el tiempo y se utilizaron diferentes versiones según la dependencia estatal o la división del ejército. Así, se introdujeron elementos adicionales, los cuales se mencionarán, pero no serán tenidos en cuenta para los análisis posteriores:

-

-

-

Los anillos de los modificadores, eran elementos con los cuales se podía cambiar la posición del cableado interno del rotor, la cual es fija, en relación con el alfabeto y con la muesca (cavidad que permite a un gatillo hacer avanzar el rotor a su izquierda). Por ejemplo, si en una posición del anillo, el rotor codifica la letra a como e, la b como k y la c como m, al desplazar el anillo un lugar hacia atrás, cada letra quedará codificada como la siguiente, es decir, la a se codifica ahora como k, la b como m y así sucesivamente. Para la máquina Enigma de la Kriegsmarine se desarrolló un modelo diferente de reflector y de rotores, más delgados que los normales, lo cual permitía trabajar con cuatro modificadores a la vez, seleccionables de entre ocho disponibles. El cuarto modificador era fijo, por lo que no proporcionaba una mejora significativa en la encriptación. En la versión G de la Enigma, utilizada por la Abwehr, se instaló un reflector rotativo. En algunos casos se utilizaron hasta 13 cables en el clavijero.

34


Figura 15. Vista detallada de los componentes de la unidad de codificación. En la fotografía inferior se observa el clavijero

6.3. Cifrado y descifrado de mensajes con Enigma Para compartir información cifrada tanto emisor como receptor deben poseer versiones compatibles de Enigma. Cuando el emisor desea enviar un mensaje debe disponer la máquina de acuerdo con unas instrucciones preestablecidas, lo cual implica realizar las siguientes acciones:

-

Ubicar los modificadores en orden Fijar la posición inicial de cada uno de los modificadores Realizar las conexiones del clavijero

Esta disposición determina la clave del mensaje, la cual puede estar expresada de la siguiente manera: -

1-3-2 S-L-G A/M, U/C, Z/K, B/F, L/I, T/E

35


Puede observarse en la figura 16 la disposición correspondiente de cada elemento, según la clave anterior.

Figura 16. Enigma con la clave del día. A la izquierda se observan los rotores en orden 1-3-2, en el centro la posición de cada uno de ellos: S-L-G y a la derecha las conexiones de los clavijeros

Teniendo la máquina dispuesta con la clave del día, el operador debe digitar el mensaje claro letra por letra e ir anotando en orden las letras que se iluminan en el tablero. Luego, el mensaje cifrado se envía por radio al receptor, quien debe poner su Enigma en la misma disposición del emisor (la clave), y luego digitar el mensaje cifrado, que irá apareciendo en claro en el tablero expositor.

En el ejército nazi se entregaba mensualmente a los operadores de Enigma un libro de claves, donde se indicaba una diferente para cada día. La posesión de la máquina y el conocimiento de la clave permitían el desciframiento del mensaje.

Los alemanes desarrollaron una serie de normas de utilización de Enigma, que a la postre contribuyeron a que los criptoanalistas aliados lograran descifrar los mensajes transmitidos con ella. Algunas de estas reglas eran:

-

En el clavijero no se podía conectar una letra con su inmediatamente anterior o posterior Un modificador no podía ubicarse dos días seguidos en el mismo hueco Una letra no podía codificarse como sí misma (esta condición obedecía al diseño de la máquina) Para prevenir el envío de múltiples mensajes con la misma clave establecieron la llamada clave de mensaje, que consistía en que el emisor disponía la máquina con la clave del día, 36


tecleaba tres letras al azar y disponía los modificadores según estas letras; esta era la clave de mensaje, con la cual digitaba el resto del texto. A su vez, el receptor, con la Enigma dispuesta con la clave del día, tecleaba las tres primeras letras del mensaje cifrado, así obtenía la clave de mensaje y procedía a posicionar los rotores según la misma, para luego digitar el resto del mensaje. El error cometido por los nazis consistió en que exigían a los operadores teclear dos veces la clave de mensaje, lo cual, después de descubierto por los criptoanalistas británicos fue utilizado en su provecho.

6.4. Criptoanálisis de Enigma Cuando el ejército nazi comenzó a utilizar masivamente la máquina en la transmisión de mensajes los servicios secretos de Gran Bretaña y Francia coincidieron en que ésta era indescifrable y desistieron de cualquier intento por romper su clave. Sin embargo, el gobierno de Polonia, consciente de la amenaza que para su nación implicaba la escalada armamentista alemana encargó al Biuro Szyfrów (Oficina de cifras), el estudio de Enigma. Con este propósito se adquirieron varias versiones comerciales de ella y se contrató un equipo de matemáticos de la Universidad de Poznan. El trabajo de espionaje, que permitió conseguir información sobre la Enigma militar y sus libros de claves, unido al temor por la invasión y al estudio científico de la máquina permitió a los matemáticos hacer avances significativos en el desciframiento de la misma.

Dentro de los matemáticos más destacados se encontraba Marian Rejewski, quien inició el trabajo revisando los mensajes cifrados interceptados por los servicios polacos de inteligencia. Dentro de los secretos de uso de la Enigma conocidos gracias al trabajo de espionaje estaba el uso y repetición en el encabezado de cada mensaje de la clave de mensaje. Por ejemplo, diariamente se obtenían listas de encabezados de mensajes como la siguiente elaborada por un simulador de Enigma:

NEZ IDL PKG CTH

CLX XKK RLD AKM

AXW FYN QCH JSO

YXF WYT AEW FDN

JCS PSX SNK HAY

WPB RUZ LFT KHB

Cada grupo de seis letras es el cifrado repetido de tres letras digitadas al azar. Como todas corresponden al mismo día, implica que la disposición inicial de la máquina (la clave del día), es la misma en todos.

37


Cada letra se cifra en Enigma con una permutación diferente, pero para el caso de los encabezados, la permutación para cada orden de las seis letras es la misma. Es decir, si se toma los dos primeros encabezados de la fila uno: NEZ IDL CLX XKK, se sabe que N y C fueron digitadas en la misma permutación, E y L en otra y así sucesivamente, hasta llegar a la sexta permutación.

Si se definen las permutaciones como P1, P2,…,P6, y se designa con x la letra del texto llano cifrada, puede decirse que P1 transforma x en N y que P4 transforma x en I:

(1) .

(2)

Como Enigma codifica y decodifica con el mismo mecanismo, es decir, su cifrado es involutivo y consecuentemente sus permutaciones también, entonces,

.

(3) (4)

Sustituyendo x en (2), se tiene,

lo cual significa que la composición P4·P1 transforma la letra N en I. De la misma manera, para las permutaciones P2, P5 y P3, P6, se tendrá que y . Esto significa que cada encabezado de la lista proporciona un dato de los productos P4·P1, P5·P2 y P6·P3. Como durante el día se interceptaban suficientes mensajes, esto permitía completar una tabla de permutaciones como la siguiente:

38


Lo que se busca es hallar las permutaciones Pi, para lo cual se debe factorizar P4·P1, P5·P2 y P6·P3, en producto de ciclos disjuntos. La permutación P4·P1 realiza las siguientes transformaciones: , con lo cual se cierra el ciclo. Tomando una letra no incluida en el ciclo anterior, se puede hallar el siguiente ciclo, que también será de doce letras. Por último quedan dos ciclos de de una letra, ya que se transforman en ella misma. Los productos resultantes de ciclos disjuntos serán:

Puede observarse que en las tres factorizaciones obtenidas hay pares de ciclos de igual longitud. Esto fue demostrado por Rejewski y sucede siempre que se multiplican dos permutaciones como las que produce Enigma, consistentes ambas en trece transposiciones disjuntas (una transposición es un ciclo de longitud dos). Además se pueden recuperar las trece transposiciones de que constan los factores: para cada pareja de ciclos de igual longitud, se elige una letra en cada ciclo y se escriben los ciclos uno debajo del otro, comenzando por las letras elegidas y ordenando las letra de uno de ellos a la inversa. Por ejemplo, en los ciclos de longitud 12 de la factorización P4·P1 y eligiendo las letras F y V, se tiene:

F N I Z M T B E Y W R A V U H S X C P J Q O K L Entonces, las dos letras de cada columna determinan transposiciones del segundo factor P1:(FV), (UN), (IH),…, (AL); y las diagonales ascendentes proporcionan transposiciones del primer factor P4:(VN), (UI), (HZ),…, (LZ).

Como es obvio, si se varían las letras elegidas en cada ciclo, se obtendrán emparejamientos diferentes que dan lugar a distintas transposiciones. El número de emparejamientos diferentes es precisamente la longitud de los ciclos. Por lo tanto, hay varias soluciones para cada uno de los factores buscados. En el ejemplo de P4 y P1 hay 12 soluciones, igual que para P6 y P3; sin embargo, para P5 y P2 hay 30, porque las parejas de ciclos tienen longitudes 10 y 3. La pregunta que se plantea en este punto es ¿cómo elegir las soluciones correctas?

Para determinarlo fue muy útil el hecho de que entre los mensajes diarios se encontraban con frecuencia encabezamientos repetidos, los cuales corresponden a claves de mensaje repetidas. Sucedía que en ocasiones los operadores alemanes escribían las ternas con tres letras iguales o 39


tres letras adyacentes en el teclado. Esta segunda práctica hacía que en ocasiones las claves de mensaje compartieran dos letras, con lo cual los encabezados quedan con cuatro letras en común, hecho que también permite identificar correctamente las permutaciones Pi.

Un aspecto relevante de este estudio es que los ciclos obtenidos solo dependen del orden y las posiciones de los modificadores; las conexiones del clavijero no inciden en la longitud de éstos ni en su estructura, solo se modifican las letras que se encuentren interconectadas. Este número de ciclos y longitudes específico fue llamado característica. Esto permite separar el análisis de los modificadores y del clavijero, con lo cual para una máquina con tres rotores, se tienen 6·17576=105456 permutaciones a evaluar, lo que constituye un valor unas cien mil millones de veces menor que el número total de claves del día posibles.

Para evaluar las más de cien mil posibilidades, el equipo de Rejewski diseñó una máquina llamada ciclómetro o bomba, que consistía en dos bancos de rotores conectados convenientemente. Variando el orden de los rotores y sus posiciones iniciales se calcularon todas las permutaciones P4·P1 existentes. Con esto se elaboró un catálogo que relacionaba las posiciones de los modificadores según el tipo de cadenas que generaban.

Quedaba el problema con el clavijero, que se resolvía digitando el texto encriptado en la Enigma con el orden y las posiciones de los rotores según el catálogo, sin conexiones en el clavijero. La mayor parte del texto resultaba incoherente, sin embargo se podían distinguir partes que permitían reconocer el mensaje claro y deducir las conexiones del clavijero en la clave del día. Con esto se completaba la clave del día.

A partir de 1938 los alemanes introdujeron cambios significativos en la Enigma, como la adición de 4 cables del clavijero, para un total de 10, con lo cual los procedimientos utilizados por el Biuro Szyfrów perdieron eficacia.

Toda la información recopilada por el equipo de criptoanálisis polaco fue entregada a los franceses e ingleses; estos últimos retomaron el trabajo de criptoanálisis de la Enigma y gracias a una disponibilidad mayor de recursos y personal lograron romper la cifra Enigma.

40


6.5. La combinatoria y la máquina enigma Repasemos la estructura de la máquina Enigma, para averiguar por qué los alemanes se sentían tan seguros, a pesar de enviar sus mensajes a través de las ondas de radio, y poder ser interceptados fácilmente.

Los rotores Estaba constituida por un teclado y un tablero luminoso de 26 letras; tres rotores o modificadores, montados sobre sendos ejes, con 26 posiciones posibles, y un clavijero, instalado entre el teclado y el primer rotor, cuyo cometido era llevar a cabo un primer intercambio de letras en función del modo en que se dispusieran los clavijeros.

El proceso de cifrado era relativamente sencillo. En primer lugar, el emisor disponía las clavijas y los rotores en una posición de salida especificada por el libro de claves que estuviera vigente en ese momento.

A continuación, tecleaba la primera letra del mensaje llano y la máquina, de forma automática, generaba una letra alternativa que se mostraba en el tablero luminoso: la primera letra del mensaje cifrado.

Una vez completado este proceso, el primer modificador llevaba a cabo una rotación que lo situaba en la siguiente de sus 26 posiciones posibles. La nueva posición del modificador traía consigo un nuevo cifrado de los caracteres, y el emisor inducía entonces la segunda letra, y así sucesivamente.

Para descodificar el mensaje, bastaba con introducir los caracteres cifrados en otra máquina Enigma con la condición de que los parámetros de salida de esta última fueran iguales a los de la máquina con la que se había llevado a cabo la encriptación.

La posición inicial del modificador es, por tanto, la clave. Para aumentar el número de claves posibles, el diseño de Enigma incorporaba hasta tres rotores, conectados de forma mecánica uno con otro. Así, cuando el primer rotos completaba una vuelta, el siguiente iniciaba otra, y así hasta completar las rotaciones completas para u total de 26·26·26 = 17.576 posibles cifrados

41


Adicionalmente, el diseño de Scherbius permitía intercambiar el orden de los modificadores, aumentando todavía más el número de claves, como veremos más adelante.

El clavijero El clavijero permitía intercambiar entre sí pares de letras antes de su conexión con el modificador, y añadía de este modo un número considerable de claves adicionales al cifrado. El diseño estándar de la máquina Enigma poseía 6 cables, con los que se podían intercambiar hasta seis pares de letras.

¿Qué número de claves adicionales proporcionaba el clavijero, un añadido aparentemente trivial? Hay que considerar el número de maneras de conectar 6 pares de letras escogidas al azar entre un grupo de 26. La fórmula general para el número de posibles transformaciones de n pares de letras de un alfabeto de N caracteres viene dada por: N! (N-2n)!n!2n

En nuestro caso N=26 y n=6, de lo que resultan la friolera de 100.391.791.500 combinaciones.

Interpretación de la fórmula para el clavijero. Imaginemos un clavijero de sólo 4 letras ABCD y 2 cables: Con el primer cable escogeremos dos letras: la letra a1, y la letra a2, con el segundo cable escogeremos dos pares más de letras, llamémoslas a3, y a4.

¿Qué estamos haciendo?

Estamos escogiendo palabras de 4 letras de un abecedario de 4 letras y sin repetición. (Recordemos que solo hay un espacio para cada letra en el clavijero) Es decir, tendríamos 24 combinaciones posibles:

42


ABCD

ABDC

ACBD

ACDB

ADBC

ADCB

BACD

BADC

BCAD

BCDA

BDAC

BDCA

CABD

CADB

CBAD

CBDA

CDAB

CDBA

DABC

DACB

DBAC

DBCA

DCAB

DCBA

Observemos bien de cerca el ejemplo con 4 elementos en el clavijero, si tomamos el caso ABCD, y el caso CDAB, nos genera la misma codificación, ya que en ambos casos, un cable envía la letra A a la letra B, y el otro cable envía la letra C a la letra D.

Pensemos de nuevo, ¿en cuántas ocasiones nos encontraremos con esta situación?

Descartemos los casos repetidos:

ABCD

ABDC

ACBD

ACDB

ADBC

ADCB

BACD

BADC

BCAD

BCDA

BDAC

BDCA

CABD

CADB

CBAD

CBDA

CDAB

CDBA

DABC

DACB

DBAC

DBCA

DCAB

DCBA

Nos quedan 12 casos útiles:

ABCD

ABDC

ACBD

ACDB

ADBC

ADCB

BACD

BADC

CADB

BCDA

CBDA

BDCA

Pero el cable une dos pares de letras en ambos sentiros es decir el cable que une AB, transforma la letra A en la letra B, y la letra B en la letra A.

Observemos y descartemos de nuevo:

43


ABCD

ABDC

ACBD

ACDB

ADBC

ADCB

BACD

BADC

CADB

BCDA

CBDA

BDCA

ACBD

ADBC

Nos quedan 3 casos:

ABCD

Recapitulemos, teníamos 4 letras en un clavijero, y dos cables que las unían 2 a 2:

-

Hemos calculado todas las permutaciones posibles para las letras del clavijero: o P(4) = 4! Hemos descartado aquellas en que se permutaba el orden de las parejas: o P(2) = 2! Y finalmente, hemos descartado el orden dentro de cada pareja o VR(2,2) = 22.

De los 24 casos iniciales, nos quedan 3 casos útiles. La aritmética utilizada es la siguiente:

4! 3 (2)!2 2

¿Qué pasará cuando tenga 26 letras y 6 cables (12 letras), como en el caso de nuestra máquina?

La primera diferencia es que no usamos todas las letras del clavijero, sólo usamos 12, es decir, que deberemos empezar por calcular una variación de 26 elementos cogidos de 12 en 12:

V (n, r ) 

n! (n  r )!

V (26,12) 

26! (26  12)!

V(26,12) = 26 · 25 · 24 · 23 · 22 · 21 · 20 · 19 · 18 · 17 · 16 · 15 = 4.626.053.752.320.000 44


Para descartar aquellos casos en que se permutaba el orden de las parejas, ahora tendremos 6 parejas: P(n) = n! P(6) = 6! P(6) = 6 · 5 · 4 · 3 · 2 · 1 = 720

Y finalmente, descartamos los casos donde se repite el orden dentro de cada pareja, para cada uno de los 6 cables: VR(n,r) = nr VR(2,6) = 26 = 64 Unimos todos los resultados y tenemos justificada la fórmula inicial, para N letras en el clavijero, y n cables:

N! ( N  2n)! n!2 n 26! (26  2·6)!6!2 6 4.626.053.752.320.000 720·64 100.391.791.500

Estas son tan sólo las posibles combinaciones para el clavijero, no olvidemos que se han de añadir las posibles combinaciones para los rotores. Veámoslo

Interpretación de la fórmula para el rotor. Originalmente la máquina Enigma tenia espacio para 3 rotores, más adelante se cambio el tamaño de los modificadores para introducir un cuarto rotor.

Así de la máquina original con 3 modificadores a colocar en 3 rotores, pasamos a uno de los últimos modelos con 8 modificadores a colocar en 4 rotores. 45


Calcularemos como aumentó el número de combinaciones posibles con esta modificación:

En lo tocante a rotaciones de los modificadores pasamos de tener 263 a 264 combinaciones

Máquina Original

Maquina evolucionada

VR(26,3) = 263

VR(26,4) = 264

17.576

456.976

En lo tocante a la posición de los modificadores, los tres modificadores (1,2,3) podían intercambiarse entre sí , pudiendo ocupar las posiciones 1-2-3, 1-3-2, 2-1-3, 2-3-1, 3-1-2, 3-2-1; con ello se tienen seis combinaciones posibles adicionales vinculadas, en este caso, con el orden de los modificadores. Ahora se había de añadir un nuevo espacio para un modificador extra, y la forma de escoger tan sólo 4 de esos 8 modificadores.

Máquina Original

V (3,3)  3!  6

Maquina evolucionada

V (8,4) 

8!  1.680 (8  4)!

Y así finalmente tenemos el producto de todas las combinaciones para los rotores:

Máquina Original

Maquina evolucionada

105.456

767.719.680

Finalmente, hemos calculado que la disposición de los seis cables del clavijero inicial añadían por su parte 100.391.791.500 cifrados adicionales. En consecuencia, el número total de combinaciones posibles que ofrece la máquina Enigma con un clavijero de 26 letras y seis cables es la siguiente:

46


Máquina Original

Maquina evolucionada

10.586.916.764.424.000

77.072.754.045.006.700.000

Por tanto, las máquinas Enigma, podían cifra un texto utilizando más de 70 trillones de combinaciones diferentes. Los alemanes se sentían a salvo.

47


7. CRIPTOLOGIA EN L’ACTUALITAT 7.1. Introducció La criptografia asimètrica o de clau pública es basa en utilitzar dos claus: una de pública, coneguda per tothom, i una de privada, que només coneix l’emissor del missatge. Una clau s’utilitza per encriptar, i l’altra per desencriptar.

Indubtablement, i com era lògic, la criptografia es va veure afectada per l’arribada dels ordinadors. En primer lloc, en la manera de fer-la, ja que un ordinador pot ser programat per implementar qualsevol dels mètodes clàssics, així com les màquines de rotors descrites en el treball, i per descomptat els mètodes de criptoanàlisi. No és difícil imaginar que si molts criptosistemes van ser derrotats sense emprar un ordinador, amb ell no tenen cap possibilitat. No obstant això, també, seria il·lús pensar que l’arribada dels ordinadors ha donat avantatge als criptoanalistes front als dissenyadors de codi. Per contra, a l’ordinador és possible implementar nous criptosistemes que proporcionen una seguretat molt superior als xifrats clàssics. Per tant, els fonaments dels nous criptosistemes arrenquen de la manera com es representa la informació en els ordinadors, encara que internament es representen de la mateixa manera: mitjançant nombres, nombres binaris.

7.2. Clau pública Els sistemes d’encriptació de clau pública es basa en funcions-trampa d’un sol sentit, que aprofiten propietats particulars, per exemple dels número primers. Una funció d’un sol sentit és aquella on la computació és fàcil, mentre que la seva inversió resulta extremadament difícil. Per exemple, és fàcil multiplicar dos número primers per així obtenir un de compost, però en canvi és difícil factoritzar un de compost en els seus components primers.

Donada una xifra de clau pública bassada en la factorització de números primers, la clau pública conté un número compost de dos factors primers grans, i l’algoritme d’encriptació utilitza aquest número compost per encriptar el missatge. Així doncs, per desencriptar el missatge es requereix del coneixement dels factors primers, sinó és extremadament difícil de trobar.

7.3. Codis informàtics més coneguts Alguns dels sistemes d’encriptament informàtics més coneguts són: 48


-

DES (Data Encryption Standar): Transforma segments de missatge de 64 bits en altres equivalents de text encriptat, utilitzant una clau de 56 bits. Com existeixen més de 70.000 bilions de combinacions de 56 bits, la probabilitat de descobrir la clau aleatòria sembla mínima. Tot i així, la mida de la seva clau de 56 bits el fa vulnerable amb atacs de força bruta. Ara hi ha una evolució d’aquest sistema, el 3DES.

-

RSA: Selecciona un número enter amb dos factors primers grans i de molt difícil recerca. De forma però, que la mida de la clau hauria de ser superior a 1024 bits per a considerar que el missatge és prou segur. Per fer-nos una idea de la complexitat de trobar la clau, podem dir que si volem factoritzar un número de 300 dígits que és producte de dos números primeres de gran mida, amb els mitjans actuals necessitaríem al voltant d’un segle.

7.4. Alguns exemples utilitzats en l’actualitat -

Signatura digital: És un conjunt de dades associades a un missatge que permet assegurar la identitat del signant i la integritat del missatge. Prové de la necessitat d’una resposta tècnica segura per a poder realitzar la conformitat o l’acord de voluntats en una transacció electrònica. En conseqüència, la signatura digital és un bloc de caràcters que acompanya a un document (o fitxer) acreditant quin és el seu autor i que no ha existit cap manipulació posterior a les dades (integritat). Un estàndard de signatura digital va ser el 1991 el DSS (Digital Signatura Standard).

Imatge 17

-

Paypal: Sistema de pagament per Internet que es bassa en la codificació SSL.

Imatge 18

-

Wifi: Fomenta les connexions sense fils i facilita la compatibilitat dels equips informàtics. Tot i així, en general són poc segurs i necessiten de protocols d’encriptament de qualitat com WEP, WPA o WPA2.

49


Imatge 19

-

Codis QR: És una imatge bidimensional que conté informació textual. És similar a un codi de barres, però el dibuix està creat en una àrea quadrada. Actualment permet lectures ja des del telèfon mòbil amb la videocàmera del mateix instal·lant prèviament el software necessari.

Imatge 20

50


8. CRIPTOLOGIA EN EL FUTUR L’Ordinador quàntic Actualment, els criptògrafs estan guanyant la partida als criptoanalistes donat que és possible crear xifres que estan fora de l’abast de totes les formes conegudes de criptoanàlisi. Tot i així, totes les xifres que es consideren indesxifrables, tard o d’hora han sucumbit al criptoanàlisi.

Hi pot haver secrets governamentals que fan que determinats sistemes de desencriptament que creiem arribaran en un futur poden estar aplicant-se ja en l’actualitat, però si existeix aquesta informació, només està en poder d’unes poques persones.

Pel que fa al criptoanàlisis, actualment els criptoanalistes necessiten una tecnologia que segui bilions de vegades més ràpida que els ordinadors actuals, és per això que s’està treballant en la recerca d’un nou tipus d’ordinador, l’ordinador quàntic. Aquest seria capaç de realitzar tants càlculs a velocitats tant elevades, que un superordinador modern seria lentíssim en comparació amb aquest.

No entrarem en profunditat en aquestes qüestions, simplement direm que un ordinador quàntic pot tractar dos preguntes al mateix temps, traient suc a les lleis de la física quàntica.

Ara mateix encara no existeix un ordinador quàntic, tot i així, el desenvolupament d’un ordinador d’aquestes característiques posaria en perill la nostra privacitat personal, destruiria el comerç electrònic i el concepte de seguretat nacional, posant en perill l’estabilitat del món.

És per tot això, que ja els criptògrafs treballen en la creació de codificacions que permetin una privacitat perfecta tot i l’arribada dels ordinadors quàntics.

51


9. CONCLUSIONS

Està clar que ha hagut una evolució marcada de l’àlgebra lligada a l’evolució de la criptologia.

Tot i que el disc d’Alberti es va considerar tan sols com una eina per facilitar l’aplicació de diversos criptosistemes, s’ha de considerar a Alberti com el pioner en la substitució polialfabètica. Amb aquest artil·lugi ja hi havia tantes combinacions possibles de claus que l’arribada de màquines més complexes per realitzar els procediments d’encriptació i desencriptació no es podia fer esperar. Al igual que màquines que ajudessin al criptoanàlisi.

En relació a la màquina Enigma podem dir que, després d’estudiar les possibles combinacions d’aquesta màquina, era normal que els alemanys es sentissin segurs. En aquella època no existien ordinadors per tractar xifres tan astronòmicament grans. O això pensaven ells, perquè els anglesos van inventar “la primera màquina que ordena” per a poder desxifrar la màquina Enigma.

A hores d’ara, la criptografia i el criptoanàlisi continuen el seu pols particular, però la criptografia, gràcies als ordinadors, continua per davant. Tot i que quan arribin els ordinadors quàntics poden canviar moltes coses i encara no se sap cap a on s’inclinarà la balança.

52


10. BIBLIOGRAFIA Llibres  GÓMEZ URGELLÉS, J. (2010). Matemáticos, espías y piratas informáticos. RBA Coleccionables  JUHER, David (2004). L’art de la comunicació secreta: el llenguatge de la criptografia. Llibres de l’índex.  JUHER, David. Introducció a la criptografia. Servei de publicacions de la Universitat de Girona. Col·lecció: Publicacions docents 15  MALET, A., PARADÍS, J. Els orígens i l’ensenyament de l’àlgebra simbòlica: 1478-1545. Grup d’Història i Didàctica de les Matemàtiques (Barcelona, Spain)  RAY MILLER, A. The cryptographic mathematics of enigma. Center of Cryptologic History  SINGH, Simon. Los códigos secretos. Madrid: Editorial Debate, 2000. 382 p.  DE MIGUEL García, Roberto. Criptografía clásica y moderna. Oviedo: Septem Ediciones, 2008. 92 p.  CABALLERO, Pino. Introducción a la criptografía. Madrid: Rama Editorial, 1996. 137 p.  ORTEGA, Jesús et al. Introducción a criptografía. Historia y actualidad. Cuenca: Ed. Universidad de Castilla- La Mancha, 2006.

Revistes  FERNÁNDEZ, S. (abril 2004). La criptografia clásica, Revista Sigma nº24

Webgrafia http://alarcos.inf-cr.uclm.es/doc/PSI/tema3.pdf (Consultada 20 de febrer del 2011) http://criptosec.unizar.es/doc/tema_c1_criptosec.pdf (Consultada 30 de gener del 2011) http://dialnet.unirioja.es/servlet/articulo?codigo=282418 (Consultada 18 de abril del 2011) http://es.scribd.com/doc/25241396/17/Ataque-por-el-metodo-de-Kasiski (Consultada 09 de març del 2011) http://mapyourinfo.com/wiki/ca.wikipedia.org/%C3%A0lgebra/ (Consultada 03 de març del 2011) http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/index-pagina%2520web.html (Consultada 15 de gener del 2011) http://webpages.ull.es/users/cryptull/TallerCripto/Criptoanalisis.pdf (Consultada 23 de abril del 2011)

53


http://www-2.dc.uba.ar/materias/seginf/material/Clase04-Unidad3_vf.pdf (Consultada 15 de gener del 2011) http://www.criptored.upm.es/ (Consultada 26 de gener del 2011) http://www.mispdf.com/introduccion-criptografia-pdf.html (Consultada 03 de març del 2011) http://www.ucm.es/info/webdimat/prog0708/UCEX56GenAlg.html (Consultada 26 de gener del 2011) http://www.ugr.es/~esantos/criptografia.html (Consultada 09 de març del 2011) http://www.unsam.edu.ar/escuelas/humanidades/escuela_invierno/ejes.htm (Consultada 09 de març del 2011) http://www.segu-info.com.ar/proyectos/p1_algoritmos-llave-publica.htm (Consultada 03 de març del 2011) http://w1tp.com/enigma/ (Consultada 01 de abril del 2011) http://users.telenet.be/d.rijmenants/en/enigmatech.htm (Consultada 26 de gener del 2011) http://www.portierramaryaire.com/arts/enigma_2.php(Consultada 09 de març del 2011) http://blog.intuicionlogica.com/la-maquina-enigma-y-la-seguridad-informatica/ 03 de març del 2011)

(Consultada

http://users.telenet.be/d.rijmenants/detalles_tecnicos_enigma.pdf (Consultada 27 de març del 2011) http://www.taringa.net/posts/imagenes/9072906/Maquina-enigma.html (Consultada 03 de març del 2011)

54


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.