Sistema de criptología tradicional que sigue siendo imbatible.

Eso del libro lo hacía el comandante del USS Nathan James en algún momento de la serie The Last Ship
 
Cuenta el historiador Heródoto de Halicarnaso que en el año 499 a.C., cuando las ciudades jonias preparaban una gran rebelión contra los persas, Histieo de Mileto se encontraba en la corte del rey persa, sin forma de ponerse en contacto con su compatriota Aristágoras para indicarle que debía dar comienzo el alzamiento. Al final tuvo una idea: hizo afeitar la cabeza a un esclavo y le tatuó sobre el cuero cabelludo el mensaje que quería tras*mitir y luego esperó a que le creciera el pelo, con lo que el mensaje quedó oculto. A continuación lo envió a Mileto, donde le volvieron a afeitar la cabeza y pudieron leer el mensaje. El procedimiento era muy ingenioso, porque el propio mensajero no podía conocer el mensaje y, por tanto, no habría podido revelarlo aunque hubiera sido sometido a interrogatorio o tortura.


TÉCNICAS MILITARES EN LA ANTIGÜEDAD
Eneas el Táctico, un autor griego del siglo IV a.C., dedicó un capítulo completo de su tratado de técnicas militares, a los procedimientos de tras*misión de información secreta. Él proponía diversos métodos esteganográficos: escribir el mensaje en unas hojas atadas como remedio medicinal a una herida; hinchar una vejiga y escribir sobre ella, de forma que, al deshincharse, el mensaje quedara oculto y al volver a hincharla se pudiera recuperar la información; escribir los mensajes en laminillas de plomo que luego se enrollaban y se ponían las mujeres como si fueran pendientes... También sugería enviar a un mensajero con una información intrascendente y la noche antes introducirle un mensaje entre la suela de las sandalias sin que él lo supiera, e incluso usar animales, como un perro a cuya correa se cosía un mensaje y que, al soltarlo, volvería con su dueño llevando la información.

Un método de ocultamiento con un componente más técnico era el de las tintas de varios tipos que, al tratarse adecuadamente, dejaban ver el mensaje que estaba oculto, como mencionaba el propio Eneas el Táctico. Tampoco faltaban las tintas “invisibles" a las que aluden los poetas Ovidio y Ausonio.

Los antiguos no ignoraban tampoco el uso de códigos y sistemas de encriptación, tan desarrollados en la actualidad. A veces se usaban métodos más bien simples. Por ejemplo, el famoso orador romano Cicerón, en sus cartas, para no revelar información e impedir que las opiniones que vertía en ellas se utilizaran en su contra, solía recurrir a nombres ficticios para referirse a algunos de los principales personajes de la política romana del momento. Así, daba a Pompeyo los nombres en clave de Epicrates, Sampsiceramus, o Arabarches. En otros casos, en cambio, se recurría al cifrado propiamente dicho, sustituyendo las letras de un mensaje por otras letras o símbolos.

Eneas el Táctico recogía el método de sustituir las vocales de las palabras por puntos. Trasponiéndolo al alfabeto latino (Eneas usaba el griego), se sustituiría la "a" por un punto, la “e" por dos, etcétera.

LOS MÉTODOS DE JULIO CÉSAR
Por su parte Julio César usaba un método algo más sofisticado. Según Dión Casio, "acostumbraba a proceder de otra forma cuando enviaba algo secreto a alguien, escribiendo siempre la cuarta letra en vez de la que correspondía, de forma que los escritos fueran ininterpretables para la mayoría". Platón, por ejemplo, se escribiría toesq. Augusto copió este método, aunque cambiando las letras una sola posición. Otra posibilidad de cifrado consistía en escribir latín utilizando el alfabeto griego, desconocido para los enemigos. César recurrió también a este expediente, según su testimonio en la Guerra de las Galias: "Esta la envía escrita en letras griegas para que si nuestra carta era interceptada por los enemigos no se puedan conocer las decisiones. Si no puede llegar, le ordena que arroje la jabalina con la carta pegada a la correa dentro de las fortificaciones del campamento".


La escítala y otros gadgets
Una de las herramientas de espionaje más conocidas en la escítala laconia. El método consistía en enrollar un papel alrededor de una escítala (un palo, vaya) y se escribía el mensaje. El destinatario del mensaje tenía una escítala del mismo grosor y longitud para poder envolverla con el papel que recibía y así coincidieran las palabras para poder leer el mensaje. Para las barreras impuestas por la distancia, se experimentó con la antorcha hidráulica. Era un sistema por el que emisor y destinatario ya tenían un código propio con mensajes útiles. En un recipiente colocaban un corcho sosteniendo una antorcha, y se llenaba o vaciaba de agua haciendo subir o bajar la señal lumínica. Según la altura a la que estaba la antorcha el receptor sabía qué información le indicaba el emisor.

No es todo, no, hay métodos aún más llamativos. Los espartanos se enteraron de la oleada turística persa del 480 a.C. gracias a la astucia de Demarato. Los griegos tenían tablillas de cera en las que podían escribir y borrar tantas veces como quisieran. Demarato retiró toda la cera de una tablilla y raspó su mensaje sobre la madera, que volvió a cubrir con cera para ocultar su letra. Hárpago fue un noble medo que, vestido de cazador, le llevó una liebre a Ciro I. Le dijo que debía desollarla él en persona y, al hacerlo, Ciro encontró un mensaje en las tripas del animal, sabiendo que Hárpago lo apoyaría si atacaba a los medos.






AES-256 sigue mandando, nadie se lo ha fockado entodavía.

Codex Rohonczi manda

del 1430 y aún no está claro si está descifrado

18848_119876004_optm_5.jpg
 
Última edición:
Lo que sacais en el OP está inventado de antes del siglo XX. Es la criptografía por tabla de un solo uso que se usó mucho en las WW2 y guerra fría. Famosamente los mensajes de las emisoras de números de HF deben de estar encriptados así.

Y si, en cuanto a algoritmo es inherentemente segura si las tablas se logran mantener en secreto, porque la clave es mucho mas larga que el mensaje y no es posible el análisis. Excepto ahora con big data lo de intentar encajar en documentos que no son secretos la tabla si se tiene algo de idea de por donde debe ir el método y que documento puede ser el que haga de tabla.

Pero hoy en día el secreto de las comunicaciones no tiene la importancia que antiguamente, os lo creais o no, porque hay tantas y están tan intoxicadas (decepción, estenografía) que no vale la pena tanto intervenirlas como antaño. Va mas por la autenticación.
Ejércitos por ejemplo siguen usando tácticamente radios analógicas en campo porque son mas fiables y dan mas alcance, y eso puede oirlo cualquiera, pero de ahí a entender como se están organizando los que hablan con su jerga...
 
Si, la computación cuántica puede solucionar unos problemas matemáticos de los que se nutre la criptografia moderna.

La fuerza bruta y los algoritmos complejos dinámicos no estan hechos para resolverse con ordenadores cuánticos.

De hecho para resolver el problema del hilo lo ideal seria una IA entrenada en descifrar te ejecutándose en un superordenador.

Se buscan textos con sentido en todos los libros editados. Descartando cada libro si no tiene sentido el resultado. Eso para el ejemplo del hilo.

Si se escribe un libro secreto no accesible pues es obvio que no se puede romper sin nada. Harian falta mensajes descifrados y sus cifrados. En ese aspecto si se obtienen el libro de claves se puede tirar a la sarama cuando se lleven unos meses de uso.

Eso para empezar. Pero hay muchas optimizaciones adicionales que una IA puede implementar durante la ejecución.

El "no se posee" es el problema de ese cifrado. Todo lo listo que es una de las partes normalmente se contrapone con lo iluso que es el otro.

Pero nadie va comprobar cartas entre gente civil que se cree 007, quizás se guarden sin descifrar y se investiguen si se convierten en personas de interés.

Entonces seria tan sencillo como añadir X a cada cifra.

Si pone 7, 34, 57 y X es 3, se toman las palabras 10, 37 y 60 del texto de referencia. Simplemente con eso ya has anulado la posibilidad que comentas.

Para hacerlo aun mas interesante, esa X podria ser una de las cifras del mensaje.

Aun mejor, la posiciod de la cifra que establece X podria cambiar en cada mensaje siguiendo un orden previamente establecido, que podria ser tan sencillo como, en el primer mensaje la primera cifra del mensaje es X, en el segundo, la segunda y asi sucesivamente.
 
Supongamos que quiero trasladar un mensaje secreto a otra persona. Ambos hemos acordado previamente comprar dos copias de un libro determinado, pongamos "Guerra y Paz".

Dos sospechosos de pertenecer a una célula terrorista comprando la misma edición de "Guerra y Paz" (por ejemplo) canta por soleares. Otro que se cree que "la policía es sencilla"...

Si añades aleatoriedad, como han dicho antes, tienes el one time pad, que es invulnerable, efectivamente. Aunque es muy poco práctico a gran escala, a pequeña escala puede servir. Pero en el mundo hay cientos de terroristas enviándose miles de mensajes, así que va a ser que no.

Pero de que exista un método seguro de intercambio de mensajes es ABSURDO E ILÓGICO deducir que no haya que vigilar a los sospechosos de terrorismo o de cualquier delito, sus comunicaciones y lo que comen, si es preciso. No hace falta "buscar palabras", solo saber quién habla con quién y cuándo (metadatos de las comunicaciones) es muy efectivo. Y el que no lo entienda o persista con sus hombres de trabajo manual, que vuelva a leer este mensaje las veces necesarias hasta que lo entienda.
 
Última edición:
entiendo que se podría llegar a descifrar el mensaje hasta sin tener el "libro", ya que cada idioma sigue ciertos patrones porque tiene palabras mas largas, mas cortas, se repiten mas unas letras u otras, etc...

No es posible si usas distintas páginas para cifrar la misma palabra
 
Por esto es que me rio tanto de la vigilancia obsesiva de las agencias gubernamentales, con la supuesta excusa de "evitar el terrorismo".

Supongamos que quiero trasladar un mensaje secreto a otra persona. Ambos hemos acordado previamente comprar dos copias de un libro determinado, pongamos "Guerra y Paz".

¿Por qué no usar ambos la criptografía de clave publica/privada con GPG?

La única ventaja de tu método es que es un cifrado manual
 
Volver