viernes, 25 de abril de 2008

La Despedida

En primer lugar, queremos agradecer a nuestra profesora de lengua, Elena Battaner porque nos ha dado la oportunidad de crear este blog.

En segundo lugar, hemos descubierto cosas muy interesantes sobre la Criptografía, sus diferentes métodos y su evolución a lo largo de la historia.

Por último, queríamos agraceder a todos aquellos curiosos que nos han visitado (aunque sea por casualidad) dejando su rastro en el contador de nuestro blog.

Gracias a todos.
Danae, Iara, Itziar e Yinong.

jueves, 24 de abril de 2008

Anécdotas Criptográficas

La historia de la criptografía está llena de anécdotas. Una de las mayores anécdotas es la historia de Thomas Jefferson Beale, un aventurero que en 1821 emprendió un arriesgado viaje. Antes de empezar su viaje dejó a su huésped, Robert Morris, dos documentos cifrados para que los abriese si desaparecía. Robert Morris, al cabo de 20 años, se decidió a abrirlos. Con la ayuda de unos amigos, consiguió descifrar el segundo texto: era una sucesión de números que correspondían a la Declaración de Independencia. Sustituyendo cada número por las iniciales de las palabras de la Declaración, se obtenía la descripción de un tesoro de una tonelada y media de oro, dos toneladas y media de plata y una gran cantidad de joyas. El lugar donde estába enterrado este tesoro se indicaba en el primer texto. Durante un siglo y medio se ha relacionado este texto con la Constitución de Estados Unidos y con la Biblia, pero todavía nadie ha descubierto el documento que es necesario para descifar el primer texto.

domingo, 20 de abril de 2008

Cifrado por Teclado

Teniendo como regla general la posición de las letras del teclado de la máquina de escribir, podemos sustituir éstas en nuestro alfabeto normal, así la Q será la A, la W será la B y así sucesivamente.


Escritura de Cera

Encera una cara de un folio cualquiera, frotándolo con una vela blanca.
Coloca la hoja con la parte encerada hacia abajo, sobre un papel corriente y escribe fuerte el mensaje, para que las letras queden grabadas con la cera en el papel de abajo.

Para descubrirlo se echa cualquier tipo de polvo ( Nescafé, tiza de color, tierra...). Mueve el papel para que el polvo se concentre en las muescas de cera.

Escritura de Agua

Humedece un papel y ponlo sobre una superficie dura, cúbrelo con otro seco y escribe el mensaje grbando bien las letras.El mensaje aparecerá sobre el papel húmedo, cuando lo acerques a la luz.

Puedes frotarlo con tinta para hacerlo visible permanentemente o también, puedes escribirlo con agua jabonosa.

Las Tintas Simpáticas

En ocasiones, no se trata de alterar el mensaje como hemos visto en los mátodo criptográficos anteriores, sino. simplemente, de ocultarlos a los ojos de los demás.

Estos mensajes se escriben, generalmenste, entre las líneas de una carta corriente para que no llame la atención de cualquier lector entrometido.

Para ello, nos valemos de las Tintas Simpáticas. Lo que se escribe con ellas es invisible y sólo se ve si se le aplica lña sustancia química adecuada.

1.Tinta simpática de zuma de limón:

El zumo puede utilizarse como tinta invisible y el texto oculto aparecerá cuando calentemos el papel con una plancha.

2.Tinta Simpática de leche:

Podemos utilizar la leche que deja líneas grasientas que se hacen visibles frotándolas con el dedo sucio.

3.Tinta simpática de Acetato de Plomo:

Se puede preparar la tinta con esta sustancia diluída en agua, y el texto aparecerá tratando el papel con higrógeno sulfurado.

Existen muchísimas Tintas Simpáticas más, como la Gálica, la que utiliza el jugo de la patata, la de Sulfato de Hierro, Nitrato de Plata...

jueves, 17 de abril de 2008

Clave de Vigenère

El diplomático francés Blaise de Vigenère que vivió de 1523 a 1596, utilizó la criptografía como instrumento de trabajo durante años. Antes de cumplir los 39 años ecidió dejar su carrera y dedicarse exclusivamente a los estudios criptográficos.

En 1586, este autor escribe un libro sobre criptografía titulado: Traité des chiffres où secrètes manières d'escrire, en el que describe detalladamente su cifra de sustitución polialfabética junto con la palabra-llave y presenta una tabla de alfabetos cifrantes.

El gran mérito de Vigenère está en perfeccionar un método que ya había sido propuesto anteriormente por otros autores, pero que necesitaba ser estructurado para ofrecer la seguridad necesaria. Vigenère se inspiró en Alberti, Trithemius, Bellaso y Puerta.

El empleo del cuadrado de Vigenère es propenso a la confusión: la lectura se hace larga y fatigante. Para descifrarlo debemos de tener en cuenta que la letra clave está en la columna de la izquierda, la letra del mensaje claro está en la línea cumbre. La letra calculada está en la intersercción de la cumbre con la letra clave.

Para que funcione es necesario una palabra clave conocida, únicamente, por el que escribe el mensaje y el que lo recibe. Para cifrar elegimos la primera letra de nuestro mensaje y nos situamos en la fila horizontal de arriba, luego cogemos la primera letra de la palabra clave y nos situamos en la fila vertical de la izquierda, hacemos la intersección y veremos la letra resultante. Y así sucesivamente.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C E F
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y



miércoles, 16 de abril de 2008

El RSA

El RSA (clave pública) fue creado en 1978 por Rivest, Shamir y Adlman. Se trata del sistema criptográfico asimétrico más conocido y usado. Se basaron en el artículo de Diffie-Hellman fundador de la empresa RSA Data Security Inc.

El sistema RSA se basa en factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en la división sucesiva (entre 2, entre 3, entre 4 etc.)y así sucesivamente, buscando un resultado exacto, o sea, de resto 0, con lo que obtendremos un divisor del número.

Ahora bien, si el número es primo tendremos que factorizarlo hasta llegar a él mismo y si el número primo es lo suficientemente grande, el proceso será más largo y complejo.

El sistema RSA crea sus claves del siguiente modo:

  • Se buscan dos números primos lo suficientemente grandes: p y q (de entre 100 y 300 dígitos).

  • Se obtienen los números n = p * q y Ø = (p-1) * (q-1).

  • Se busca un número e tal que no tenga múltiplos comunes con Ø.

  • Se calcula d = e-1 mod Ø, con mod = resto de la división de números enteros.
    Y ya con estos números obtenidos, n es la clave pública y d es la clave privada. Los números p, q y Ø se destruyen. También se hace público el número e, necesario para alimentar el algoritmo.

El cálculo de las claves se realiza en la máquina en la que se va a guardar la clave privada, y una vez “creada” es conveniente protegerla mediante un algoritmo criptográfico simétrico.

En cuanto a la longitud de clave, el sistema RSA permite longitudes variables, siendo aconsejable el uso de claves de no menos de 1024 bits.

viernes, 11 de abril de 2008

La Cifra Templaria

Los templarios (1119-1312) crearon y utilizaron una cifra propia mediante la cual cifraban “Las Cartas de Crédito” que se enviaban entre los puestos de mando.

Se trata de un sistema monoalfabético en el que se sustituyen letras por símbolos especiales. El cifrante se basaba en la “Cruz de las ocho beatitudes”( emblema de la orden) ene le que cada letra del alfabeto e sustituida por líneas en rojo, azul y verde.

Método Cardano

El método Cardano consiste en un soporte fabricado de material rígido que tiene aberturas rectangulares a la altura del texto y de longitud variable que se colocan de forma irregular en el texto.

El remitente coloca la plantilla sobre la hoja y escribe el mensaje en los huecos, después se retira la plantilla y se llenan los huecos con cualquier letra. El destinatario debe colocar la misma plantilla sobre el texto para que aparezca el mensaje.

El Cilindro de Jefferson

El cilindro de Jefferson fue creado por Thomas Jefferson. Consistía en un cilindro compuesto de 26 discos de madera los cuales giraban alrededor de un eje de metal. En cada disco estaban inscritas las 26 letras del alfabeto, de forma que al girarlos se podía componer el mensaje en cualquier linea. Después de componerlo se elegía cualquier otra linea distinta y se enviaba al destinatario. De esta forma el mensaje ya quedaba cifrado, pues el destinatario (que poseía un cilindro con la misma secuencia de discos) transfería su mensaje a su cilindro y posteriormente buscaba la linea de texto que tuviera sentido.


martes, 8 de abril de 2008

El Método Caesar (siglo I a.c)

El cifrado César es una de las calves más simples y más usadas. Se trata de un tipo de cifrado por sustitución en el que una letra del texto original es reemplazada por otra letra que se encuentra en una posición que está unos espacios más adelante en el alfabeto.

domingo, 6 de abril de 2008

La Cifra "Playfair"

Este cifrado fue creado por Charles Wheatstones en 1854. El nombre de "playfair" se la dió el gobierno británico cuando la adoptó.

Puede ser considerada como una cifra del bloque primitiva.

El método consiste en la sustituciones de letras tomadas dos a dos de acuerdo con las reglas, que deben ser aplicadas en una reja de 5 X 5 que contiene el alfabeto cifrante.

viernes, 4 de abril de 2008

El método Espartano

En el año 400 a.C los espartanos utilizaron la Escitala. Fue el primer caso claro del uso de métodos criptográficos, y se dio durante la guerra entre Atenas y Esparta.

Este método era muy sencillo. Se escribía el mensaje en una tira de cuero que se enrollaba en espiral sobre un bastón. La tira desenrollada mostraba un texto sin ninguna relación con el texto inicial y sólo podía leerse volviendo a enrollar la tira en el bastón.Con este sistema los gobernantes de Esparta transmitían sus instrucciones a los generales del ejército de forma secreta.