Ir al contenido principal

Criptografía (CCXVII): ¿Sabías que...? (XVII)

Con relación a curio
sidades sobre la criptografía en obras literarias que hacen de ésta parte esencial de su trama, ya he escrito diversas entradas en esta misma serie (¿Sabías que...?) de este blog (IV, X,...): "El escarabajo de oro" ('The Gold Bug') de Edgar Allan Poe, "Viaje al centro de la tierra" ('Voyage au centre de la Terre'de Julio Verne,..., y en esta entrada le toca el turno a otra de las novelas del último de los autores citados en la que también se ve involucrada la criptografía, me refiero a: "Matías Sandorf" ('Mathias Sandorf') de Julio Verne.

Esta novela tiene como protagonista a Mathias Sandorf, un joven conde magiar, que junto a sus amigos Ladislao Zathmar y Esteban Bathory, algo mayores que él, pero también húngaros y de alta cuna, aunque ambos se encontraban casi sin fortuna, preparaba en la ciudad de Trieste una conspiración contra la monarquía Austro-Húngara para lograr la independencia de Hungría.

El caso es que dos personajes de mal vivir, Sarcany y Zirone, sin ninguna fortuna y menos escrúpulos aún, deambulando por la ciudad se encuentran con una paloma mensajera que, exhausta de fuerzas, es apresada fácilmente por los dos vagabundos con la intención de comérsela.

La paloma mensajera llevaba atado un billete con un mensaje cifrado:
Sin embargo, nada sabían ni del emisor ni del destinatario del criptograma; lo que salva a la paloma de ser cocida por sus captores, ya que si su destino estaba en Trieste, le daban de comer para que repusiera sus fuerzas y la liberaban, quizá, desde la parte alta de la ciudad en la que se encontraban, podrían ver dónde se dirigía y conocer así quién era el destinatario del mensaje.

Llegados a ese punto, tras hacer una copia exacta del criptograma, volver a atar el billete a la paloma, darle de comer y beber, y liberarla, ambos pudieron observar cómo la paloma desaparecía a través de la ventana de una buhardilla en una casa cuya aguda almena dominaba las demás, en medio de un macizo de árboles en la parte de la ciudad situada al lado del hospital y del jardín público, y que terminaba en una veleta de hierro agujereada, todo lo que les serviría de referencia para hallar la torre en que se abría la ventana, y, por consiguiente, la casa habitada por el destinatario del mensaje.

Inmediatamente después, tras ayudarse de la orientación general que habían obtenido, consiguieron identificar sin ninguna duda la casa a la que se dirigió la paloma, y tras realizar las oportuna averiguaciones en las tiendas vecinas lograron saber que esa casa pertenecía y servía de morada al conde Ladislao Zathmar.

En la novela queda claro, casi desde el principio, que el criptosistema empleado para cifrar el mensaje es el de las rejillas giratorias o rejillas de Fleissner (un cifrado de transposición), y, además, como creo que el idioma en el que se escribió la versión original de la novela es el francés, asumo como premisas básicas para su descifrado, sin mayores comprobaciones, tanto que el criptosistema utilizado es el indicado como que el idioma en el que está redactado el texto en claro es el francés.

Bueno, sin mayores explicaciones (aunque recomiendo la lectura completa de esta gran novela de Julio Verne), Sarcany y Zirone urden una confabulación, junto con el banquero del conde Mathias SandorfSilas Toronthal, al que ya les unían negocios turbios de poca monta, con objeto de denunciarlos a la policía y obtener una cuantiosa recompensa por delatar a los conspiradores.

Como son conscientes de que sólo podrán descifrar el criptograma si disponen de la clave (una plantilla o rejilla de cartón con ciertos agujerosVer este post para más detalles de cómo se preparaba la rejilla y cómo se cifraban y descifraban los mensajes en este criptosistema), lo primero que hacen es conseguir tener acceso a la casa del conde Ladislao Zathmar sin levantar sospechas para poder copiar la rejilla utilizada por los conspiradores; cosa que lograron, dejaron la plantilla original en su lugar para que éstos no sospecharan nada, y después, fuera ya de la casa, se dispusieron a descifrar el criptograma para tener la prueba definitiva con la que poder incriminarlos. Dicha rejilla era un cartoncillo cuadrado compuesto por casillas dispuestas en seis filas y seis columnas en las que algunas de estas casillas estaban recortadas, es decir, se encontraban agujereadas o perforadas. En concreto, se trataba de un cuadrado de cartón como el siguiente:
A continuación explico cómo consiguieron descifrar el criptograma tras reconstruir la rejilla copiada en otro cartón:

1.- Para ello transcribieron las seis primeras palabras de la primera columna del criptograma sobre una hoja de papel en blanco, teniendo cuidado de separar las letras y las líneas de manera que cada letra correspondiese a uno de los cuadrados de la plantilla:
Después, colocaron la rejilla encima de esta hoja de papel:
Y anotaron cuidadosamente la letras que se veían a través de los huecos de la rejilla: hazrxeirg.

Y finalmente fueron girando la plantilla un cuarto de vuelta (90º) hacia la derecha tres veces, quedando visibles las siguientes letras en cada una de ellas:
Y fueron apuntando cuidadosamente las letras que quedaban visibles tras cada vuelta.

Para las primeras seis palabras situadas en la primera columna del criptograma obtuvieron lo siguiente: hazrxeirg nohaledec nadnepedn  ilruopess.

2.- No entendían nada, sólo habían obtenido palabras sin ningún sentido y Sarcany empezaba a desesperarse, pero aún así decidieron continuar aplicando la plantilla a las seis palabras de la segunda columna del criptograma:
Y, tras anotar cuidadosamente las letras que quedaban visibles en la aplicación de la plantilla a las palabras de la segunda columna del criptograma, Sarcany no podía ya ocultar su ira, aquellas palabras no tenían ningún sentido: amnetnore velessuot etseirted zerrevnes.

3.- Sin embargo, Silas Toronthal conservaba su sangre fría y ordenó a Sarcany que continuara con las seis últimas palabras del criptograma, las situadas en su tercera y última columna:
Tras ir apuntando las palabras obtenidas en la misma hoja que todas las anteriores: uonsuoveu qlangisre imerpuate rptsetuot, y ver que tampoco tenían ningún sentido, Sarcany, irritado hasta más no poder, iba a desgarrar la hoja con todas aquellas extrañas palabras que la plantilla había hecho sucesivamente aparecer cuando Silas Toronthal le detuvo.

4.- El banquero pidió a Sarcany que escribiera todas esas palabras unas a continuación de las otras:

hazrxeirgnohaledecnadnepednilruopessamnetnorevelessuotetseirtedzerrevnesuonsuoveuqlangisreimerpuaterptsetuot

Cuando Silas Toronthal lo leyó lanzó un grito, pero no es que se hubiera vuelto loco repentinamente, tal y como temió Sarcany, sino porque se había dado cuenta de que el texto en claro estaba en francés y de que quién cifró el mensaje, antes de aplicar la plantilla, lo había escrito de derecha a izquierda. Con lo que si el texto obtenido se leía al revés se obtenía lo siguiente:

toutestpretaupremiersignalquevousnousenverrezdetriestetousseleverontenmassepourlindependancedelahongriexrzah

Por lo que, con la ayuda del traductor y pidiendo disculpas de antemano por mi nulo conocimiento del francés, creo que el texto en claro sería algo así como:

tout est pret au premier signal que vous nous enverrez de trieste tous se leveront en masse pour lindependance de lahongrie xrzah

Y en español algo parecido a:

todo está listo a la primera señal que nos envíe desde trieste todos se levantarán en masa por la independencia de hungría xrzah

Para finalizar, comentar que desde un punto de vista de la criptografía me llaman la atención varias cosas:

1.- Julio Verne parece tener predilección por los cifrados de transposición, ya que en su novela "Viaje al centro de la tierra" ('Voyage au centre de la Terre') también utiliza este tipo de cifrados (Ver este post donde los explico).

2.- Como en la novela citada en el punto anterior, Julio Verne no se limita a utilizar un único cifrado de transposición sino que emplea dos. El último de ellos es el mismo en ambas novelas, la escritura inversa, que es el cifrado de transposición más simple que existe y que consiste en escribir el texto en claro de derecha a izquierda, es decir, al revés.

3.- Definitivamente, no es una buena idea guardar la clave en ningún lugar, y menos aún en el sitio donde ésta se utiliza para cifrar y descifrar los mensajes, porque es evidente que si un tercero que conoce el criptosistema con el que se han cifrado los mensajes se hace con ella, tal y como ocurre en la novela cuando Sarcany logra hacer una copia de la rejilla, el cifrado está irremisiblemente comprometido.

Al hilo de esto, recordar dos de los principios de KerKhoffs:

"La seguridad del sistema debe recaer en la seguridad de la clave, debiéndose suponer conocidos el resto de los parámetros del sistema criptográfico"

Lo que significa que siempre hay que ponerse en el peor de los escenarios posibles, es decir, que el atacante conoce perfectamente el sistema empleado en el cifrado de los mensajes, por lo que sólo podremos garantizar el secreto de éstos si conseguimos garantizar el secreto de la clave:

"La clave debe ser fácilmente memorizable de manera que no haya que recurrir a notas escritas"

En este caso, yo habría recurrido a memorizarla mediante un sistema que me permitiera recordar fácilmente las perforaciones en la rejilla (la clave), de tal forma que para cifrar y descifrar mensajes construiría cada vez la rejilla de cartón y al finalizar destruiría tanto la rejilla como el criptograma y el mensaje en claro.

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im