Criptografia Clásica: Un resumen de lo publicado

A todos los efectos de proporcionar acceso rápido a la mini colección de notas sobre Criptografia Clásica elabore una lista de lo publicado hasta el momento y he agregado una breve introducción para cada nota. Espero que sea útil para recorrer con mayor efectividad. También me ha servidor para notar que tendría muchos ajustes que hacer en las notas.

La Lista

A continuación una breve introducción para cada una de las partes publicadas.

Los Espartanos

El general Lisandro de Esparta, un tipo no muy agradable, recibió a un mensajero abatido y ensangrentado que sobrevivió a un viaje desde Persia (actual Irán). El mensajero ofreció su cinturón al general quien lo arrollo en lo que constituye el primer dispositivo criptografico militar que la historia registra, el escitala espartano. Fue el historiador griego Plutarco quien describió el uso de la escitala.

En La Escritura Secreta, Parte I, se explica este tipo de cifrado por transposición.

El Cifrado del Cesarasterix

El primer uso documentado del cifrado por sustitución con propósitos militares es mencionado en La Guerras de la Galias de Julio Cesar . Aquí Cesar describe la crónica de un mensaje enviado a Cicerón. Gracias al historiador romano Suetonio autor de Vida de los Doce Cesares, sabemos que Cesar empleaba la escritura secreta con suma frecuencia, de modo que la sustitución por desplazamientos (o shifts) se denomina cifrado Cesar.

En La Escritura Secreta, Parte II, se explican varias mecánicas de cifrado por sustitución incluyendo el cifrado de Cesar.

En Análisis de Frecuencias

En el año 600 d.C. la civilización lo suficientemente avanzada en matemática, lingüística y estadística era la musulmana, de modo que no es casualidad fueran estos quienes inventaron el criptoanalisis, esto es, descrifirar los mensajes sin conocimiento de la clave con la cual fueron cifrados en primer lugar.

Mientras los criptografos refinan métodos para encriptar, los criptoanalistas encuentran las debilidades y los descifran. La descripción mas temprana del análisis de frecuencia la expuso en sus escritos el filosofo de los árabes, Al-kindi. Este muchacho escribió 290 libros en múltiples disciplinas, entre ellos, “A Manuscript on Dechipering Cryptographic Messages“.

En La Escritura Secreta, Parte III se explica como funciona el análisis de frecuencias.

El Disco de Alberti

Por cientos de años la sustitución mono alfabética fue suficiente para asegurar las comunicaciones secretas. El desarrollo del análisis de frecuencias, primero por los árabes y luego por los europeos destruyo tal seguridad. Una forma mas potente de encripcion debía de desarrollarse. Esto no ocurrió hasta el polimata Leon Batista Alberti propusiera utilizar mas de un alfabeto en el cifrado de un mismo mensaje.

En La Escritura Secreta Parte IV se explica el cifrado por sustitución polialfabética.

Códigos y Cifrados

En el lenguaje cotidiano el termino código tiene un significado bastante amplio. A los efectos de la criptografia su significado es bien concreto. Se trata de una sustitución de un mayor nivel de abstracción que el cifrado donde, las palabras (en lugar de los caracteres, como hemos visto hasta ahora) son sustituidos por otras palabras o símbolos.

Ejemplos de códigos que todo el mundo conoce son Morse y el Braille pero su propósito no es, desde luego, la escritura secreta. No obstante, nos interesa curiosear sobre como se construyen estos códigos.

En La Escritura Secreta, Parte V se explica brevemente el Codigo Braille.

El Cifrado Playfair

Este método fue empleado múltiples veces en las guerras para convenir el intercambio de mensajes durante el combate debido a lo simple de la mecánica y lo difícil de descrifrar rápidamente mediante lápiz y papel

En La Escritura Secreta, Parte VI se explica este método.

El Escarabajo de Oro

Para ilustrar el análisis de frecuencia no debe haber mejor fuente que leer “El Escarabajo de Oro” de Edgar Allan Poe. De modo que aqui se presenta el criptograma de Poe, se sigue la linea de razonamiento del autor.

En La Escritura Secreta, Parte VII me tome la libertad de terminar el trabajo de Poe.

La Guerra, el Telégrafo y La Cifra ADFGVX

La razón historia del nombre de la cifra ADFGVX es la siguiente. Fue usada durante la primer guerra mundial en la que debían transmitirse los mensajes encriptados mediante el telégrafo. Para disminuir los errores del operador durante la transmisión se tomaron las letras lo mas disimiles posibles en códigomorse. De ahí, el nombre de la cifra.

Los detalles del mecanismo están en La Escritura Secreta, Parte VIII

Sherlock Holmes

Como saben los especialistas en Sherlock Holmes, Conan Doyle se inspiro en su viejo profesor Joseph Bell, a quien conociera en 1877, para crear al famoso detective.  Bell fue medico y profesor de la Universidad de Edimburgo. Tal inspiración fue tanto física como en su singular forma de proceder. Sabemos que Holmes solo podía evitar los estimulantes artificiales (como la cocaína) en presencia de complejos problemas o resolviendo los mas abstrusos criptogramas.

Un caso muy breve (mientras preparo el mas famoso de los casos) se presenta en La Escritura Secreta, Parte IX

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: