Sistema de criptología tradicional que sigue siendo imbatible.

Nefersen

Nuncio Apostólico
Desde
24 Sep 2012
Mensajes
55.076
Reputación
174.617
Por esto es que me rio tanto de la vigilancia obsesiva de las agencias gubernamentales, con la supuesta excusa de "evitar el terrorismo".

Supongamos que quiero trasladar un mensaje secreto a otra persona. Ambos hemos acordado previamente comprar dos copias de un libro determinado, pongamos "Guerra y Paz".

Ahora yo busco una palabra en el texto. Supongamos que la encuentro en la página 5, renglón 7 y palabra 9. Escribo la primera linea del mensaje:

5, 7, 9.

Sigue la siguiente palabra. Otra serie de tres números, y así sucesivamente. El resultado es unas series de números que no significan nada y que no suponen por sí mismas un código descifrable.

Por mucho que algún avezado detective pudiera concluir que las series se corresponden a la palabras de un texto, al desconocer de qué libro (y edición concreta) se trata, no podría descifrar el mensaje.

Así, un método criptográfico antiguo, que probablemente ya usaban los antiguos sumerios, resulta completamente invulnerable a nuestra teconología o los más avanzados ordenadores.
 
Por cada idea de cifrado que se le ocurre a alguien ya hay agencias de espionaje con contramedidas.

Tu sistema se rompe con relativa facilidad. Con todos los libros digitalizados algo que ya ha hecho la sociedad civil se puede crear diferentes tablas e indices y atacar posibles textos o codigos cifrados.

Suma videos, series, blogs, audios, podcasts y periodicos. Internet y las redes son espiadas al 100%.

Todo se puede descomponer en tablas, indices, frecuencias y guardarlo en bases de datos optimizadas. Y no solo para criptografia y espionaje. La IA es un subproducto de este tipo de trabajos.

Tu algoritmo se descifra en pocos segundos.
 
Por cada idea de cifrado que se le ocurre a alguien ya hay agencias de espionaje con contramedidas.

Tu sistema se rompe con relativa facilidad. Con todos los libros digitalizados algo que ya ha hecho la sociedad civil se puede crear diferentes tablas e indices y atacar posibles textos o codigos cifrados.

Suma videos, series, blogs, audios, podcasts y periodicos. Internet y las redes son espiadas al 100%.

Todo se puede descomponer en tablas, indices, frecuencias y guardarlo en bases de datos optimizadas. Y no solo para criptografia y espionaje. La IA es un subproducto de este tipo de trabajos.

Tu algoritmo se descifra en pocos segundos.

Cojo la idea del compañero y la subo a que escribo A MANO diez folios de desvarios mios, segun se me ocurra una historia que me invento. Una copia para cada uno.

Jaque mate ordenador.


Pd: recuerdo una pelicula antigua sobre la batalla del norte de africa, con los britanicos rompiendose los cuernos para descifrar el mapa que habian sustraido a los alemanes buscando pozos secretos marcados en el mismo.

Y luego resulta que simplemente los habian puesto coincidiendo con la leyenda "egipto" que aparecia bien grande impresa en el mapa, cavando un pozo en cada letra: e-g-i-p-t-o
 
Menos mal que inventamos la criptografia de clave pública/privada hace 50 años.

Que será lo siguiente, ¿inventar una cosa redonda y revolucionaria llamada “rueda”?

El tema es que se intuye que la computación cuántica romperian el sistema. Millones de años de computación normal pasarian a segundos o menos.

Pero solo es teórico, de momento.
 
Por cada idea de cifrado que se le ocurre a alguien ya hay agencias de espionaje con contramedidas.

Tu sistema se rompe con relativa facilidad. Con todos los libros digitalizados algo que ya ha hecho la sociedad civil se puede crear diferentes tablas e indices y atacar posibles textos o codigos cifrados.

Suma videos, series, blogs, audios, podcasts y periodicos. Internet y las redes son espiadas al 100%.

Todo se puede descomponer en tablas, indices, frecuencias y guardarlo en bases de datos optimizadas. Y no solo para criptografia y espionaje. La IA es un subproducto de este tipo de trabajos.

Tu algoritmo se descifra en pocos segundos.


¿Sugieres que se han escaneado todos los libros editados de la historia, incluyendo todas sus distintas ediciones? Ciertamente no, puesto que algunas son ediciones perdidas de las que no existen copias.

En todo caso, el número de combinaciones necesarias para dar con un resultado es inabarcable, y por medio pueden surgir miles de mensajes erroneos, combinaciones que pueden parecer mensajes pero que no lo son. Es decir, si utilizo los codigos núméricos con un libro equivocado, el resultado puede dar lugar a una serie de palabras que, por azar, puede dar lugar a mensajes más o menos plausibles, pero completamente erróneos. Es buscar una brizna de trabajo manual en un pajar, donde miles de caricias parecen ser la posible brizna.
 
Última edición:
Menos mal que inventamos la criptografia de clave pública/privada hace 50 años.

Que será lo siguiente, ¿inventar una cosa redonda y revolucionaria llamada “rueda”?

Estimado conforero, no pretendo haber "inventado" la criptografía, sino poner en evidencia la poca eficacia que tiene la vigilancia" que ejercen los gobiernos sobre las comunicaciones en redes, usando estúpidos algoritmos para detectar palabras "clave" -como bomba, atentado, etc. Los "malos" de verdad lo tienen tan fácil como usar uno de esos viejos métodos.

Durante la guerra fría se radiaban muchísimos mensajes consistentes en series de números y nadie pudo nunca descifrarlos. Las series eran recogidas de la señal de radio -que cualquiera podía captar-, pero sólo podían ser tras*critas por aquel que dispusiera de la clave, probablemente un libro.
 
Última edición:
El tema es que se intuye que la computación cuántica romperian el sistema. Millones de años de computación normal pasarian a segundos o menos.

Pero solo es teórico, de momento.

La computación cuántica ayudaría a acelerar el proceso que indicas en tu post anterior, una comparación entre los miles de millones de publicaciones existentes, en el supuesto de que todas estuvieran escaneadas y convertidas a texto con un OCR. Pero vamos a suponer que se trata de un escrito propio inédito, como propone @caracolsanchez. En ese caso, todo el poder de búsqueda y comparación del ordenador es inútil. Jamás dará con el mensaje, ya que el código no va implícito, sino que es externo y depende de esa clave de la que se carece.

Entonces tenemos el siguiente planteamiento: La única forma de conocer el mensaje es hacernos con esa copia del texto. Y eso sería posible si sabemos quién es el receptor, hacemos un registro en su casa y encontramos el manuscrito. Pero... ¿qué pasa si todo sucede como he descrito en mi post anterior?

Los números no se le envían a esa persona directamente en una carta o email, que puede ser rastreado hasta su dirección, sino que se radian al éter mediante una señal de radio. El receptor -que no sabemos quién es-, la recoge anónimamente, y sólo él dispone del manuscrito que le permite la tras*cripción.

Por último, supongamos que el Estado intenta espiar al emisor del mensaje como forma de hacerse con la clave. Pero ocurre que el emisor no la posee, porque es un simple intermediario. Ha recibido en su correo un sobre anónimo conteniendo las claves numéricas y la frecuencia de radio a la que debe tras*mitirlas. En ese caso, es humanamente imposible llegar a dar con el emisor del mensaje.

En definitiva, con este método, tanto el emisor como el receptor permanecen en el anonimato, y aunque el mensaje es radiado en público, nadie tiene la clave para descifrarlo.

Reto a cualquiera a que me desmonte este esquema criptográfico clásico.
 
Última edición:
Estimdo conforero, no pretendo haber "inventado" la criptografía, sino poner en evidencia la poca eficacia que tiene la vigilancia" que ejercen los gobiernos sobre las comunicaciones en redes, usando estúpidos algoritmos para detectar palabras "clave" -como bomba, atentado, etc. Los "malos" de verdad lo tienen tan fácil como usar uno de esos viejos métodos.

Durante la guerra fría se radiaban muchísimos mensajes consistentes en series de números y nadie pudo nunca descifrarlos. Las series eran recogidas de la señal de radio -que cualquiera podía captar-, pero sólo podían ser tras*critas por aquel que dispusiera de la clave, probablemente un libro.
Lo de los números en la radio continúa a día de hoy.
 
@Nefersen, el ejemplo que indicas para que fuese completamente seguro deberías escribir un libro de tu puño y letra, y darselo a la otra persona en mano. Igualmente estás perdiendo entropia, ya que la gramática de una lengua hace que exista información que se podría llegar a usar para el descifrado.
Por lo tanto, tendrías que generar un libro escrito en un lenguaje aleatorio, con frases y letras aleatorias, hacer una copia, y darselo fisicamente a la otra persona. Esto es más o menos el sistema de encriptación Lamport, donde se usan claves de un solo uso con encriptación simetrica, que se considera que es seguro contra los ataques de la computación cuantica:

y un ejemplo de uso:
 
Cojo la idea del compañero y la subo a que escribo A MANO diez folios de desvarios mios, segun se me ocurra una historia que me invento. Una copia para cada uno.

Jaque mate ordenador.


Pd: recuerdo una pelicula antigua sobre la batalla del norte de africa, con los britanicos rompiendose los cuernos para descifrar el mapa que habian sustraido a los alemanes buscando pozos secretos marcados en el mismo.

Y luego resulta que simplemente los habian puesto coincidiendo con la leyenda "egipto" que aparecia bien grande impresa en el mapa, cavando un pozo en cada letra: e-g-i-p-t-o

Eso es correcto, lo de compartir un mismo texto o libreta que es como normalmente se usaba, más cifrar el texto con una clave igual de larga que el mismo y de un solo uso por cifrado. El problema es que la gente es perezosa y tiende a repetir las claves de cifrado, con lo que se puede pillar. Para que sea indescifrables las claves han de ser de un solo uso. Al Che Guevara le descifraron comunicaciones por eso

El otro problema asociado a eso es cómo hacer llegar esa información al otro extremo, cómo decidir que vais a usar ese mismo texto y qué clave en cada ocasión, porque los canales de comunicación son susceptibles de ser espiados o imposibilitados
 
Última edición:
es de lo mas fiable, no solo es tener el titulo, sino tambien la edición correcta. Ahí es donde viene la posible desencriptación, que se capture a varios usando el mismo libro, pero es tan sencillo como usar el pronto de la semana, o el playboy del mes en curso, así no se encuentra siempre a los mismos con el tipico guardian entre el centeno.
 
Interesantes reflexiones.

Supongamos que como clave decimos: Será el ejemplar de El País del viernes pasado a la recepción del mensaje. De ese modo, el texto no es constante, varía. Para cuando están intentando descifrar algo, ya ha cambiado. @Don Redondón

Es decir, supongamos que se empieza analizando la estuctura gramatical de un mensaje. Por ejemplo, se ve que la combinación 5 7 9 se utiliza con mucha frecuencia, por lo que se supone que se corresponde con la palabra "el" o "la". Pero si esta semana esa serie para esa palabra es 5 7 9, la semana que viene será 5 8 3. No hay tiempo para desentrañar gramaticalmente un mensaje cuya estructura cambia constantemente porque se basa en una tabla (texto) distinto. @Abrojo

Un segundo grado de encriptación: Supongamos que la palabra "operación" está contenida en la página 5, línea 7, palabra 9. Pero también en la página 22, línea 5, palabra 6. Entonces, utilizaré distintos códigos numéricos para la misma palabra. Es imposible detectar ninguna estructura gramatical que se repita, aunque la palabra real que representa si se repita. @Seguras Eficaces
 
Con que alguien te vigile hasta verte con el libro vale.
 
Volver