• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  •  science >> Ciencia >  >> Otro
    Cómo funcionan los descifradores de códigos
    Este primer plano muestra algunos escritos del cuaderno del descifrador de códigos Enigma Alan Turing, quien jugó un papel importante en descifrar códigos durante la Segunda Guerra Mundial. Chris Radburn / PA Images a través de Getty Images

    La información es un bien importante. Naciones las empresas y las personas protegen la información secreta con cifrado, utilizando una variedad de métodos que van desde la sustitución de una letra por otra hasta el uso de un complejo algoritmo para cifrar un mensaje. En el otro lado de la ecuación de la información están las personas que utilizan una combinación de lógica e intuición para descubrir información secreta. Estas personas son criptoanalistas , también conocido como descifradores de código .


    Carston Müller, SXC
    El código binario es la base de muchos cifrados modernos.

    Una persona que se comunica a través de escritura secreta se llama criptógrafo . Los criptógrafos pueden usar códigos, cifrados o una combinación de ambos para mantener los mensajes a salvo de los demás. Lo que crean los criptógrafos los criptoanalistas intentan desentrañar.

    A lo largo de la historia de la criptografía, las personas que creaban códigos o cifrados a menudo estaban convencidas de que sus sistemas eran indescifrables. Los criptoanalistas han demostrado que estas personas están equivocadas al confiar en todo, desde el método científico hasta una suposición afortunada. Hoy dia, Incluso los esquemas de encriptación sorprendentemente complejos comunes en las transacciones de Internet pueden tener una vida útil limitada:la computación cuántica puede hacer que resolver ecuaciones tan difíciles sea muy fácil.

    Dices Criptología Digo criptografía En inglés, las palabras criptologia y criptografía son a menudo intercambiables:ambos se refieren a la ciencia de la escritura secreta. Algunas personas prefieren diferenciar las palabras, utilizando criptología para referirse a la ciencia y criptografía para referirse a la práctica de la escritura secreta.

    En este articulo, veremos algunos de los códigos y sistemas de cifrado más populares utilizados a lo largo de la historia. Aprenderemos sobre las técnicas que usan los criptoanalistas para descifrar códigos y cifrados, y qué pasos pueden tomar los criptógrafos para hacer que sus mensajes sean más difíciles de descifrar. Al final, tendrás la oportunidad de probar un mensaje cifrado.

    Para saber cómo los descifradores de códigos descifran mensajes secretos, necesitas saber cómo la gente crea códigos. En la siguiente sección, aprenderemos sobre algunos de los primeros intentos de ocultar mensajes.

    Contenido
    1. Cuadrados de Polibio y turnos César
    2. El cuadro de Trimecio
    3. El cifrado de Vigenère
    4. Cifrado ADFGX
    5. Máquinas de cifrado
    6. Criptoanálisis
    7. Rompiendo el Código
    8. Códigos famosos sin resolver

    Cuadrados de Polibio y turnos César

    Aunque los hallazgos históricos muestran que varias civilizaciones antiguas utilizaron elementos de cifrado y códigos en su escritura, Los expertos en código dicen que estos ejemplos estaban destinados a darle al mensaje un sentido de importancia y formalidad. La persona que escribe el mensaje pretende que su audiencia pueda leerlo.

    Los griegos fueron una de las primeras civilizaciones en utilizar cifrados para comunicarse en secreto. Un erudito griego llamado Polibio propuso un sistema para cifrar un mensaje en el que un criptógrafo representaba cada letra con un par de números que iban del uno al cinco usando un cuadrado de 5 por 5 (las letras I y J compartían un cuadrado). El Cuadrado de Polibio (a veces llamado tablero de ajedrez) se ve así:

    123451ABCDE2FGHI / JK3LMNOP4QRSTU5VWXYZ

    Un criptógrafo escribiría la letra "B" como "12". La letra O es "34". Para cifrar la frase "Cómo funcionan las cosas, "el criptógrafo escribiría" 233452 4344452121 5234422543 ". Como reemplaza cada letra con dos números, es difícil para alguien que no esté familiarizado con el código determinar qué significa este mensaje. El criptógrafo podría hacerlo aún más difícil mezclando el orden de las letras en lugar de escribirlas alfabéticamente.

    Julio César inventó otro cifrado temprano, uno que era muy simple y, sin embargo, confundía a sus enemigos. Creó mensajes cifrados cambiando el orden del alfabeto en un cierto número de letras. Por ejemplo, si tuvieras que bajar el alfabeto inglés tres lugares, la letra "D" representaría la letra "A, "mientras que la letra" E "significaría" B "y así sucesivamente. Puede visualizar este código escribiendo los dos alfabetos uno encima del otro con el texto plano y el cifrado correspondientes que coincidan de la siguiente manera:

    PlaintextabcdefghijklmCipherDEFGHIJKLMNOPPlaintextnopqrstuvwxyzCipherQRSTUVWXYZABC

    Observe que el alfabeto cifrado pasa a "A" después de llegar a "Z". Usando este sistema de cifrado, podría cifrar la frase "Cómo funcionan las cosas" como "KRZ VWXII ZRUNV".

    Ambos sistemas, el Cuadrado de Polibio y el Cambio César, formó la base de muchos sistemas de cifrado futuros.

    En la siguiente sección, veremos algunos de estos métodos de cifrado más avanzados.

    Descifrando el idioma Para codificar un mensaje significa reemplazar las letras del texto con el alfabeto de reemplazo. El mensaje legible se llama Texto sin formato . El criptógrafo convierte el texto sin formato en un cifrado y lo envía. El destinatario del mensaje utiliza la técnica adecuada, llamó al llave , para descifrar el mensaje, cambiarlo de un cifrado a un texto sin formato.

    El cuadro de Trimecio

    Después de la caída del Imperio Romano, el mundo occidental entró en lo que ahora llamamos la Edad Media. Durante este tiempo, la erudición declinó y la criptografía corrió la misma suerte. No fue hasta el Renacimiento que la criptografía volvió a ser popular. El Renacimiento no fue solo un período de intensa creatividad y aprendizaje, pero también de intriga, política, guerra y engaño.

    Los criptógrafos comenzaron a buscar nuevas formas de cifrar mensajes. El Cambio César fue demasiado fácil de romper, con suficiente tiempo y paciencia, casi cualquiera podría descubrir el texto sin formato detrás del texto cifrado. Los reyes y sacerdotes contrataron a eruditos para idear nuevas formas de enviar mensajes secretos.

    Uno de esos eruditos fue Johannes Trimethius, quien propuso trazar el alfabeto en una matriz, o cuadro . La matriz tenía 26 filas de largo y 26 columnas de ancho. La primera fila contenía el alfabeto tal como está escrito normalmente. La siguiente fila usó un cambio César para mover el alfabeto en un espacio. Cada fila cambiaba el alfabeto otro lugar para que la última fila comenzara con "Z" y terminara en "Y". Puede leer el alfabeto normalmente mirando la primera fila o la primera columna. Se parece a esto:


    Como se puede ver, cada fila es un turno César. Para cifrar una letra, el criptógrafo elige una fila y usa la fila superior como guía de texto sin formato. Un criptógrafo que usa la décima fila, por ejemplo, cifraría la letra "A" en texto plano como "J."

    Trimethius no se detuvo allí:sugirió que los criptógrafos cifren los mensajes usando la primera fila para la primera letra, la segunda fila para la segunda letra, y así sucesivamente en el cuadro. Después de 26 letras consecutivas, el criptógrafo comenzaría de nuevo en la primera fila y trabajaría de nuevo hasta que hubiera cifrado todo el mensaje. Usando este método, podría cifrar la frase "Cómo funcionan las cosas" como "HPY VXZLM EXBVE".

    El cuadro de Trimecio es un buen ejemplo de una polialfabético cifrar . La mayoría de los primeros cifrados eran monoalfabético , lo que significa que un alfabeto cifrado reemplazó al alfabeto de texto llano. Un cifrado polialfabético utiliza varios alfabetos para reemplazar el texto sin formato. Aunque se utilizan las mismas letras en cada fila, las letras de esa fila tienen un significado diferente. Un criptógrafo codifica un texto sin formato "A" en la fila tres como una "C, "pero una" A "en la fila 23 es una" W ". Por lo tanto, el sistema de Trimethius usa 26 alfabetos, uno para cada letra en el alfabeto normal.

    En la siguiente sección, aprenderemos cómo un erudito llamado Vigenère creó un cifrado polialfabético complejo.

    El cifrado de Vigenère

    A finales del siglo XVI, Blaise de Vigenère propuso un sistema polialfabético particularmente difícil de descifrar. Su método utilizó una combinación del cuadro de Trimethius y un llave . La clave determinaba cuál de los alfabetos de la tabla debía utilizar el descifrador, pero no era necesariamente parte del mensaje real. Veamos nuevamente el cuadro de Trimethius:

    Supongamos que está cifrando un mensaje con la palabra clave "CIPHER". Cifraría la primera letra utilizando la fila "C" como guía, utilizando la letra que se encuentra en la intersección de la fila "C" y la columna de la letra de texto plano correspondiente. Para la segunda carta, usarías la fila "I", etcétera. Una vez que use la fila "R" para cifrar una letra, empezarías de nuevo en "C". Usando esta palabra clave y método, podría cifrar "Cómo funcionan las cosas" de esta manera:

    KeyCIPHERCIPHERCPlainHOWSTUFFWORKSCipherJWLZXLHNLVVBU

    Tu mensaje cifrado leería, "JWL ZXLHN LVVBU". Si quisiera escribir un mensaje más largo, seguiría repitiendo la clave una y otra vez para cifrar su texto sin formato. El destinatario de su mensaje debería conocer la clave de antemano para poder descifrar el texto.

    Vigenère sugirió un esquema aún más complejo que utilizaba un carta de cebado seguido del mensaje en sí como clave. La letra inicial designaba la fila que el criptógrafo usó por primera vez para comenzar el mensaje. Tanto el criptógrafo como el destinatario sabían de antemano qué letra de cebado utilizar. Este método hizo que descifrar cifrados fuera extremadamente difícil, pero también consumía mucho tiempo, y un error al principio del mensaje podría distorsionar todo lo que sigue. Si bien el sistema era seguro, la mayoría de la gente lo encontró demasiado complejo para usarlo de manera efectiva. A continuación se muestra un ejemplo del sistema de Vigenère; en este caso, la letra inicial es " D ":

    KeyDHOWSTUFFWORKPlainHOWSTUFFWORKSCipherKVKOLNZKBKFBC

    Descifrar, el destinatario miraría primero la primera letra del mensaje cifrado, una "K" en este caso, y use la tabla de Trimecio para encontrar dónde cayó la "K" en la fila "D". Recuerde, tanto el criptógrafo como el destinatario saben de antemano que la primera letra de la clave siempre será "D, "sin importar lo que diga el resto del mensaje. La letra en la parte superior de esa columna es" H ". La" H "se convierte en la siguiente letra en la clave del cifrado, por lo que el destinatario miraría la fila "H" a continuación y buscaría la siguiente letra en el cifrado, una "V" en este caso. Eso le daría al destinatario una "O". Siguiendo este método, el destinatario puede descifrar todo el mensaje, aunque lleva algo de tiempo.

    El sistema Vigenère más complejo no se puso de moda hasta el siglo XIX, pero todavía se usa en máquinas de cifrado modernas [fuente:Kahn].

    En la siguiente sección, aprenderemos sobre el código ADFGX creado por Alemania durante la Primera Guerra Mundial.

    Cifrado ADFGX

    Después de la invención del telégrafo, Ahora era posible que las personas se comunicaran instantáneamente en países enteros utilizando el código Morse. Desafortunadamente, También era posible que cualquier persona con el equipo adecuado pudiera intervenir una línea y escuchar los intercambios. Es más, la mayoría de la gente tenía que depender de los empleados para codificar y decodificar mensajes, haciendo imposible el envío clandestino de texto sin formato. Una vez más, los cifrados se volvieron importantes.

    Alemania creó un nuevo cifrado basado en una combinación del tablero de ajedrez de Polybius y cifrados que utilizan palabras clave. Se conocía como el cifrado ADFGX, porque esas eran las únicas letras utilizadas en el cifrado. Los alemanes eligieron estas letras porque sus equivalentes en código Morse son difíciles de confundir, reduciendo la posibilidad de errores.

    El primer paso fue crear una matriz que se pareciera mucho al tablero de ajedrez de Polybius:

    ADFGXAABCDEDFGHI / JKFLMNOPGQRSTUXVWXYZ

    Los criptógrafos usarían pares de letras cifradas para representar letras de texto sin formato. La fila de la letra se convierte en el primer cifrado del par, y la columna se convierte en el segundo cifrado. En este ejemplo, la letra cifrada "B" se convierte en "AD, "mientras que" O "se convierte en" FG ". No todas las matrices ADFGX tenían el alfabeto trazado en orden alfabético.

    Próximo, el criptógrafo cifraría su mensaje. Sigamos con "Cómo funcionan las cosas". Usando esta matriz, obtendríamos "DFFGXD GFGGGXDADA XDFGGDDXGF".

    El siguiente paso fue determinar una palabra clave, que puede tener cualquier longitud, pero no puede incluir letras repetidas. Para este ejemplo, usaremos la palabra ALEMÁN . El criptógrafo crearía una cuadrícula con la palabra clave escrita en la parte superior. El criptógrafo luego escribiría el mensaje cifrado en la cuadrícula, dividiendo los pares de cifrado en letras individuales y pasando de una fila a la siguiente.

    DEUTSCHDFFGXDGFGGGXDADAXDFGGDDXGF

    Próximo, el criptógrafo reorganizaría la cuadrícula para que las letras de la palabra clave estuvieran en orden alfabético, cambiando las columnas correspondientes de las letras en consecuencia:

    CDEHSTUDDFGXGFDFGAXGGGDAGFDXDDFGX

    Luego, escribía el mensaje siguiendo cada columna (sin tener en cuenta las letras de la palabra clave en la fila superior). Este mensaje saldría como "DDG DFDD FGAD GAG XXFF GGDG FGXX". Probablemente esté claro por qué este código fue tan desafiante:los criptógrafos cifraron y transpuesto cada carácter de texto plano. Para decodificar, necesitaría saber la palabra clave (DEUTSCH), entonces trabajarías hacia atrás desde allí. Comenzaría con una cuadrícula con las columnas ordenadas alfabéticamente. Una vez que lo llenó, podría reorganizar las columnas correctamente y usar su matriz para descifrar el mensaje.

    Recuento de palabras Una de las formas en que puede adivinar una palabra clave en un cifrado ADFGX es contar el número de palabras en el mensaje cifrado. El número de palabras cifradas le dirá la longitud de la palabra clave:cada palabra cifrada representa una columna de texto, y cada columna corresponde a una letra de la palabra clave. En nuestro ejemplo, hay siete palabras en el mensaje cifrado, lo que significa que hay siete columnas con una palabra clave de siete letras. Bastante seguro, DEUTSCH tiene siete letras. Debido a que las palabras cifradas y el mensaje original pueden tener diferentes recuentos de palabras (siete palabras cifradas frente a tres palabras de texto sin formato en nuestro ejemplo), descifrar el mensaje se vuelve más desafiante.

    En la siguiente sección, veremos algunos de los dispositivos que los criptógrafos han inventado para crear cifrados desconcertantes.

    Máquinas de cifrado

    Uno de los primeros dispositivos de cifrado conocidos es el Disco Alberti, inventado por Leon Battista Alberti, en el siglo XV. El dispositivo constaba de dos discos, el interior contiene un alfabeto revuelto y el exterior un segundo, alfabeto truncado y los números del 1 al 4. El disco exterior giró para hacer coincidir diferentes letras con el círculo interior, qué letras utilizó el criptógrafo como texto sin formato. Las letras del disco exterior luego sirvieron como texto cifrado.


    William West / AFP / Getty Images
    La novela de Dan Brown "El código Da Vinci" sigue las aventuras
    de un profesor de simbología mientras resuelve códigos y cifrados, algunos
    de los cuales rompe usando un Cardano Grille.


    Debido a que el alfabeto del disco interior estaba codificado, el destinatario necesitaría una copia idéntica del disco que utilizó el criptógrafo para descifrar el mensaje. Para hacer que el sistema sea más seguro, el criptógrafo podría cambiar la alineación del disco en medio de un mensaje, quizás después de tres o cuatro palabras. El criptógrafo y el destinatario sabrían cambiar la configuración del disco después de un número prescrito de palabras, tal vez primero configurar el disco de modo que el círculo interior "A" coincida con el círculo exterior "W" para las primeras cuatro palabras, luego con "N" para los siguientes cuatro, etcétera. Esto hizo que descifrar el cifrado fuera mucho más difícil.

    Rejillas de Cardano y esteganografía Una forma inteligente de ocultar un mensaje secreto está a la vista. Una forma de hacer esto es usar un Rejilla Cardano - un trozo de papel o cartón con agujeros recortados. Para cifrar un mensaje, coloca una rejilla en una hoja de papel en blanco y escribe su mensaje a través de los orificios de la rejilla. Llenas el resto del papel con texto inocente. Cuando su destinatario recibe el mensaje, coloca una rejilla idéntica sobre él para ver el texto secreto. Esta es una forma de esteganografía , ocultar un mensaje dentro de otra cosa.

    En el siglo 19, Thomas Jefferson propuso una nueva máquina de cifrado. Era un cilindro de discos montado sobre un eje. En el borde de cada disco estaban las letras del alfabeto, dispuestos en secuencia aleatoria. Un criptógrafo podría alinear los discos para deletrear un mensaje corto a través del cilindro. Luego miraba otra fila a través del cilindro, que parecería ser un galimatías, y envíelo al destinatario. El destinatario usaría un cilindro idéntico para deletrear la serie de letras sin sentido, luego escanee el resto del cilindro, buscando un mensaje escrito en inglés. En 1922, el ejército de los Estados Unidos adoptó un dispositivo muy similar al de Jefferson; otras ramas del ejército pronto siguieron su ejemplo [fuente:Kahn].

    Quizás el dispositivo de cifrado más famoso fue el de Alemania. Máquina Enigma desde principios del siglo XX. La máquina Enigma se parecía a una máquina de escribir, pero en lugar de teclas de letras tenía una serie de luces con una letra estampada en cada una. Al presionar una tecla, una corriente eléctrica corría a través de un complejo sistema de cables y engranajes, resultando en una letra cifrada que se ilumina. Por ejemplo, puede presionar la tecla de la letra "A" y ver "T" iluminarse.


    Foto cortesía del Ejército de los EE. UU.
    Soldados alemanes usando un
    Enigma Machine en el campo.

    Lo que hizo de la Máquina Enigma un dispositivo de cifrado tan formidable fue que una vez que presionabas una letra, un rotor en la máquina giraría, cambiar los puntos de contacto de los electrodos en el interior de la máquina. Esto significa que si presionó "A" por segunda vez, una letra diferente se iluminaría en lugar de "T". Cada vez que escribiste una letra, el rotor giró, y después de un cierto número de letras, un segundo rotor enganchado, luego un tercero. La máquina permitió al operador cambiar la forma en que las letras ingresaban a la máquina, para que al presionar una letra, la máquina lo interpretaría como si hubiera pulsado una letra diferente.

    ¿Cómo descifra un criptoanalista un código tan difícil? En la siguiente sección, aprenderemos cómo se rompen los códigos y cifrados.

    Criptoanálisis

    Si bien hay cientos de códigos y sistemas de cifrado diferentes en el mundo, hay algunos rasgos y técnicas universales que los criptoanalistas utilizan para resolverlos. La paciencia y la perseverancia son dos de las cualidades más importantes de un criptoanalista. Resolver un cifrado puede llevar mucho tiempo, a veces requiriendo que vuelva sobre sus pasos o comience de nuevo. Es tentador darse por vencido cuando se enfrenta a un cifrado particularmente desafiante.

    Otra habilidad importante que debe tener es una gran familiaridad con el idioma en el que está escrito el texto sin formato. Intentar resolver un mensaje codificado escrito en un idioma desconocido es casi imposible.

    Habladores de código navajo Durante la Segunda Guerra Mundial, Estados Unidos empleó a los nativos americanos Navajo para codificar mensajes. Los navajos utilizaron un sistema de código basado en cómo su idioma se traducía al inglés. Asignaron términos como "avión" a palabras codificadas como "Da-he-tih-hola, "que significa" Colibrí ". Para cifrar palabras que no tienen una palabra de código correspondiente, utilizaron un alfabeto codificado. Este alfabeto codificado utilizó traducciones navajo de palabras en inglés para representar letras; por ejemplo, la palabra navajo "wol-la-chee" significa "hormiga, "de modo que" wol-la-chee "podría representar la letra" a ". Algunas letras estaban representadas por varias palabras navajo. El idioma navajo era tan extraño para los japoneses, nunca rompieron el código [fuente:Kahn].

    Una gran familiaridad con un idioma incluye una comprensión de los redundancia .

    La redundancia significa que cada idioma contiene más caracteres o palabras de los que realmente se necesitan para transmitir información. Las reglas del idioma inglés crean redundancia, por ejemplo, ninguna palabra en inglés comenzará con las letras "ng". El inglés también se basa en gran medida en una pequeña cantidad de palabras. Palabras como "el, " "de, " "y, " "para, " "a, " "en, " "ese, " "eso, " "es, "y" I "representan más de una cuarta parte del texto de un mensaje promedio escrito en inglés [fuente:Kahn].

    Conocer las cualidades redundantes de un idioma facilita mucho la tarea de un criptoanalista. No importa lo complicado que sea el cifrado, sigue las reglas de algunos idiomas para que el destinatario comprenda el mensaje. Los criptoanalistas buscan patrones dentro de los cifrados para encontrar palabras comunes y combinaciones de letras.

    Una técnica básica en criptoanálisis es análisis de frecuencia . Cada idioma usa ciertas letras con más frecuencia que otras. En inglés, la letra "e" es la letra más común. Contando los caracteres de un texto, un criptoanalista puede ver muy rápidamente qué tipo de cifrado tiene. Si la distribución de la frecuencia de cifrado es similar a la distribución de la frecuencia de un alfabeto normal, el criptoanalista puede concluir que se trata de un cifrado monoalfabético.


    © HowStuffWorks 2007
    Este gráfico muestra la frecuencia con la que
    se utiliza cada letra en el idioma inglés.


    En la siguiente sección, veremos un criptoanálisis más complejo y el papel que juega la suerte en descifrar un cifrado.

    Trucos del oficio Los criptógrafos utilizan muchos métodos para confundir a los criptoanalistas. Acrofonía es un método que codifica una letra usando una palabra que comienza con el sonido de esa letra. "Bat" podría significar "b, "mientras que" astucia "podría significar" k ". polifono es un símbolo que representa más de una letra de texto sin formato:un "%" puede representar tanto una "r" como una "j", por ejemplo, mientras que sustitución homofónica utiliza diferentes cifrados para representar la misma letra de texto sin formato:"%" y "&" podrían representar la letra "c". Algunos criptógrafos incluso agregan símbolos nulos eso no significa nada en absoluto.

    Rompiendo el Código

    Los cifrados más complicados requieren una combinación de experiencia, experimentación y conjeturas ocasionales disparadas en la oscuridad. Los cifrados más difíciles son cortos, bloques continuos de caracteres. Si el mensaje del criptógrafo incluye palabra rompe , espacios entre cada palabra cifrada, hace que descifrar sea mucho más fácil. El criptoanalista busca grupos de cifrados repetidos, Analice dónde se encuentran esos grupos de letras dentro del contexto de las palabras y adivine lo que esas letras podrían significar. Si el criptoanalista tiene una pista sobre el contenido del mensaje, podría buscar ciertas palabras. Un criptoanalista que intercepte un mensaje de un capitán de la Armada al mando podría buscar términos que se refieran a patrones meteorológicos o condiciones del mar. Si adivina que "hyuwna" significa "tormentoso, "él podría ser capaz de descifrar el resto del cifrado.


    Christopher Furlong / Getty Images
    Romper el código grabado en el techo de la Capilla Rosslyn en Escocia revela una serie de pasajes musicales.

    Muchos cifrados polialfabéticos se basan en palabras clave, lo que hace que el mensaje sea vulnerable. Si el criptoanalista adivina correctamente la palabra clave correcta, puede descifrar rápidamente todo el mensaje. Es importante que los criptógrafos cambien las palabras clave con frecuencia y utilicen palabras clave poco comunes o sin sentido. Recordar una palabra clave sin sentido puede ser un desafío, y si hace que su sistema de cifrado sea tan difícil que su destinatario no pueda descifrar el mensaje rápidamente, su sistema de comunicación falla.

    Los criptoanalistas aprovechan cualquier oportunidad para resolver un cifrado. Si el criptógrafo usó un dispositivo de cifrado, un criptoanalista inteligente intentará obtener el mismo dispositivo o crear uno basado en sus teorías sobre la metodología del criptógrafo. Durante la Segunda Guerra Mundial, Los criptoanalistas polacos obtuvieron una máquina Enigma y estaban cerca de descubrir el sistema de cifrado de Alemania cuando se volvió demasiado peligroso para continuar. Los polacos intercambiaron su información y tecnología con los aliados, que crearon sus propias Máquinas Enigma y descifraron muchos de los mensajes codificados de Alemania.

    Los métodos modernos de cifrado de alto nivel se basan en procesos matemáticos que son relativamente simples de crear, pero extremadamente difícil de descifrar. Cifrado de clave pública es un buen ejemplo. Utiliza dos claves:una para codificar un mensaje y otra para decodificar. La clave de codificación es la clave pública, disponible para quien quiera comunicarse con el poseedor de la clave secreta. La clave secreta decodifica los mensajes cifrados por la clave pública y viceversa. Para obtener más información sobre el cifrado de clave pública, consulte Cómo funciona el cifrado.

    Los complejos algoritmos que utilizan los criptógrafos garantizan el secreto por ahora. Eso cambiará si la computación cuántica se convierte en realidad. Las computadoras cuánticas podrían encontrar los factores de un gran número mucho más rápido que una computadora clásica. Si los ingenieros construyen una computadora cuántica confiable, prácticamente todos los mensajes cifrados en Internet serán vulnerables. Para obtener más información sobre cómo los criptógrafos planean lidiar con el problema, lea Cómo funciona el cifrado cuántico.

    En la siguiente sección, veremos algunos códigos y cifrados que quedan sin resolver, para disgusto de los criptoanalistas.

    Códigos famosos sin resolver

    Si bien la mayoría de los criptoanalistas le dirán eso, teóricamente, no existe un código irrompible, algunos criptógrafos han creado códigos y cifrados que nadie ha logrado descifrar. En la mayoría de los casos, simplemente no hay suficiente texto en el mensaje para que lo analicen los criptoanalistas. Algunas veces, el sistema del criptógrafo es demasiado complejo, o puede que no haya ningún mensaje:los códigos y las cifras pueden ser engaños.

    En el siglo XIX, un panfleto con tres mensajes encriptados comenzó a aparecer en una pequeña comunidad de Virginia. El panfleto describía las aventuras de un hombre llamado Beale que se había hecho rico buscando oro. Según se informa, Beale había escondido la mayor parte de su riqueza en un lugar secreto y había dejado un mensaje codificado que conducía a la ubicación del tesoro con un posadero. Pasaron veinte años sin noticias de Beale, y el posadero buscó ayuda para resolver los mensajes codificados. Finalmente, alguien determinó que uno de los mensajes usaba la Declaración de Independencia como un libro de códigos, pero el mensaje descifrado solo dio vagas pistas sobre la ubicación del tesoro y afirmó que los otros mensajes conducirían directamente a él. Nadie ha resuelto ninguno de los otros mensajes, y muchos creen que todo es un engaño.


    El asesino del Zodíaco envió mensajes cifrados como este a
    Periódicos de San Francisco
    en los años 1960.

    A mediados de la década de 1960, los residentes de San Francisco y los condados circundantes estaban aterrorizados por un asesino despiadado que se burlaba de la policía con mensajes codificados. El asesino se llamó a sí mismo el Zodíaco y envió la mayoría de sus cartas a los periódicos de San Francisco, ocasionalmente dividiendo un mensaje cifrado largo entre tres papeles. Presuntamente, los cifrados dejaron perplejos a las fuerzas del orden y las agencias de inteligencia, aunque los criptoanalistas aficionados lograron descifrar la mayoría de ellos. Hay algunos mensajes que nunca se han resuelto, algunos supuestamente una pista sobre la identidad del asesino.

    Richard Feynman, físico y pionero en el campo de la nanotecnología, recibió tres mensajes codificados de un científico de Los Alamos y los compartió con sus estudiantes graduados cuando no pudo descifrarlos él mismo. En la actualidad, se publican en un sitio de rompecabezas. Los criptoanalistas solo han logrado descifrar el primer mensaje, que resultaron ser las primeras líneas de los "Cuentos de Canterbury" de Chaucer escritos en inglés medio.

    En 1990, Jim Sanborn creó una escultura llamada Kryptos para la sede de la CIA en Langley, Va. Kryptos contiene cuatro mensajes cifrados, pero los criptoanalistas solo han resuelto tres. El mensaje final tiene muy pocos caracteres (97 o 98, dependiendo de si un personaje realmente pertenece al cuarto mensaje), lo que lo hace muy difícil de analizar. Varias personas y organizaciones se han jactado de haber resuelto los otros tres mensajes, incluyendo la CIA y la NSA.

    Si bien estos mensajes, junto con muchos otros, no se han resuelto en la actualidad, no hay razón para creer que permanecerán sin resolver para siempre. Durante más de 100 años, un mensaje cifrado escrito por Edgar Allen Poe quedó sin resolver, desconcertantes criptoanalistas profesionales y aficionados. Pero en 2000, un hombre llamado Gil Broza descifró el cifrado. Descubrió que el cifrado usaba múltiples sustituciones homofónicas (Poe había usado 14 cifrados para representar la letra "e"), así como varios errores. El trabajo de Broza demuestra que el hecho de que un código no se haya resuelto no significa que no se pueda resolver [fuente:Elonka.com].

    Eres el criptoanalista El siguiente mensaje es texto cifrado utilizando un método similar al que se describe en este artículo. Hay pistas en el artículo que pueden ayudarlo a resolver el cifrado. Puede que le lleve un tiempo encontrar un método que obras , pero con un poco de paciencia lo resolverás. ¡Buena suerte! KWKWKKRWRKKKKKWRSRWWOSWWSWORSSRWOROSROKSKWKOKOKWSOWRSSORWRKWOWKRKSRKRWKWRWSWRROWRSOKSKSRSWRKKOOWOOOKSOKKRSRWRWSWROSKKWRWKKSWKSSRWOORWRWWSWSSKWSWOWRKSWSWKWKOKKORKROWSKRRKWSWWWKWOOROWSKRKSKOWW

    Resalte a continuación con el mouse para ver la respuesta:

    Ha descifrado un código basado en el cifrado ADFGX utilizado por Alemania en la Primera Guerra Mundial. La palabra clave fue Descubrimiento.

    Para obtener más información sobre criptología, siga los enlaces de la página siguiente.

    Mucha más información


    Artículos relacionados de HowStuffWorks

    • Cómo funciona el cifrado
    • Cómo funcionarán las computadoras cuánticas
    • Cómo funciona el cifrado cuántico
    • Cómo funciona el suicidio cuántico
    • Cómo funciona Safecracking
    • Cómo funcionan los espías
    • Cómo funcionan las escuchas telefónicas

    Más enlaces geniales

    • Cryptograms.org
    • Elonka.com
    • Asociación de Habladores de Códigos Navajo
    • La máquina de cifrado Enigma

    Fuentes

    • Elonka.com http://www.elonka.com nombre del autor
    • Kahn, David. "Los descifradores de códigos". Macmillan Publishing Co., C ª.
      Nueva York. 1967.
    • Kozaczuk, Wladyslaw. "Enigma." Publicaciones Universitarias de
      America, Inc. 1985.
    • Pincock, Stephen. "Descifrador de códigos." Walker &Company.
      Nueva York. 2006.
    • Sutherland, Scott. "Introducción a la criptografía".
      14 de octubre 2005. http://www.math.sunysb.edu/~scott/papers/MSTP/crypto/crypto.html
    • La máquina de cifrado Enigma
      http://www.codesandciphers.org.uk/enigma/index.htm
    © Ciencia https://es.scienceaq.com