Solitario: el curioso sistema criptográfico que cifra información con una baraja de cartas

 

 

 

Cuando el autor de novelas de ciencia ficción Neal Stephenson escribió hace una década una de sus más conocidas obras, el Criptonomicón, pidió ayuda a expertos de diversos campos del conocimiento. Quería que la veracidad del mundo de alta tecnología que estaba imaginando fuera lo más realista posible. Uno de los elegidos fue Bruce Schneier, uno de los más conocidos analistas en temas de seguridad y técnicas criptográficas.

Criptonomicón

Bruce Schneier

 

Lo que surgió de esa colaboración enseña unas cuantas lecciones sobre algunos aspectos de la criptología, ese interesante campo medio de la matemática medio de la la informática: los códigos secretos y cómo transmitir información de forma segura de un lugar a otro. Stephenson necesitaba una forma en que sus personajes se comunicaran de forma secreta, sin que pudiera ser detectada, aunque fuera un tanto rústica. El ingenioso invento creado a medida de Schneier para la novela resultó por tanto ser más bien de baja tecnología: un sistema de cifrado que empleaba una simple baraja de cartas, al que llamó Solitario.

criptología,

baja tecnología:

Solitario

La forma en que funciona Solitario (denominado Pontifex en la novela) es bastante básica aunque tediosa. Se basa en la idea de que una baraja francesa (de póquer) con sus 54 cartas –incluyendo los dos comodines, que han de ser distintos– puede ordenarse de millones de formas diferentes. En concreto existen 2,3 × 1071 formas de ordenar todas las cartas. Cada una de esas ordenaciones puede interpretarse como una clave, con la que cifrar textos compuestos por 26 letras diferentes (ignorando los espacios, por simplificar). En el cifrado o descifrado del mensaje, cada letra del original se «mezcla» mediante sumas y restas, según ciertas reglas, con una de las letras de la clave. Repitiendo los mismos pasos una y otra vez el resultado es un texto aparentemente ininteligible. La persona que reciba el mensaje puede, utilizando una baraja ordenada de forma idéntica, aplicar sobre ese mensaje cifrado la clave para recuperar el texto original, descifrándolo.

en que funciona Solitario

Pontifex

En la novela, el personaje de Enoch Root describe cómo funciona Pontifex a Randy Waterhouse, otro de los protagonistas, de modo que entre ambos pueden intercambiar mensajes una vez consiguen dos barajas ordenadas del mismo modo. El principal problema de este tipo de criptosistemas suele ser la debilidad de la clave, que es la misma para los dos interlocutores y que podría ser interceptada por un tercero. Pero, ¿a quién le podría parecer que en una baraja de cartas desordenadas que va en la maleta podría ir guardada una clave de alto secreto? Como método alternativo, si ambos interlocutores están lejos y no pueden hacer el intercambio de forma segura en persona, se sugiere utilizar los juegos como el bridge que a veces se publican en los periódicos, acordando de antemano qué periódico y de qué día observar, así como las reglas sobre cómo ordenar las barajas con esa información.

 

Todo lo que rodea a este criptosistema Solitario enseña algunas cosas interesantes sobre criptografía, que podrían resumirse en:

Solitario

  • La «seguridad mediante oscuridad» no funciona: El sistema ideado por Schneier es matemáticamente seguro: se ha calculado que equivale más o menos a una clave de 236 bits. El hecho de que Solitario sea público y notorio y de que la novela haya alcanzado popularidad no le resta validez ni seguridad. El único punto crítico es que las claves (las barajas) se puedan intercambiar de antemano con seguridad. Si eso se hace correctamente, y si luego se utiliza una contraseña (frase) suficientemente segura, no hay problema aunque el «enemigo» conozca el sistema que se está usando. Idealmente basta una contraseña de 64 letras.
  • Un criptosistema es tan seguro como lo son sus claves. Es importante generar la clave correctamente e intercambiarla con el interlocutor de forma segura. De poco sirve generarla de forma correcta pero luego enviarla por correo electrónico o por teléfono, si el correo o el teléfono pueden ser interceptados.
  • Utilizar objetos comunes sirve para despistar al enemigo. Si se oculta una clave en una baraja dentro de una maleta, tal vez alguien sospeche de que estás utilizando un sistema como solitario; si tienes una caja fuerte llena de barajas o revistas de bridge, eso será una pista inequívoca de dónde están tus claves. Es mejor manejar las claves de la forma menos incriminatoria posible, y probablemente llevar una baraja desordenada en una maleta es una de ellas.
  • Nunca hay que cifrar dos mensajes con la misma clave. Esta es una regla que se aplica a muchos sistemas criptográficos básicos, sobre todos los que constan de un libro de claves y una serie de letras que se aplican para cifrar, descifrar y luego desechar. Si se reciclan las claves se está dando una valiosa pista al enemigo, que podría adivinarlas examinando las diferencias entre los textos cifrados. Esto mismo debe aplicarse a solitario, aunque sea un poco tedioso cifrar y descifrar los nuevos mensajes.
  • Es mucho mejor si los mensajes a cifrar son cortos. Cuanta menos información haya que manejar, menos fallos y menos datos que transmitir y que puedan ser interceptados y analizados.

La «seguridad mediante oscuridad» no funciona: El sistema ideado por Schneier es matemáticamente seguro: se ha calculado que equivale más o menos a una clave de 236 bits. El hecho de que Solitario sea público y notorio y de que la novela haya alcanzado popularidad no le resta validez ni seguridad. El único punto crítico es que las claves (las barajas) se puedan intercambiar de antemano con seguridad. Si eso se hace correctamente, y si luego se utiliza una contraseña (frase) suficientemente segura, no hay problema aunque el «enemigo» conozca el sistema que se está usando. Idealmente basta una contraseña de 64 letras.

 

Solitario

Un criptosistema es tan seguro como lo son sus claves. Es importante generar la clave correctamente e intercambiarla con el interlocutor de forma segura. De poco sirve generarla de forma correcta pero luego enviarla por correo electrónico o por teléfono, si el correo o el teléfono pueden ser interceptados.

Utilizar objetos comunes sirve para despistar al enemigo. Si se oculta una clave en una baraja dentro de una maleta, tal vez alguien sospeche de que estás utilizando un sistema como solitario; si tienes una caja fuerte llena de barajas o revistas de bridge, eso será una pista inequívoca de dónde están tus claves. Es mejor manejar las claves de la forma menos incriminatoria posible, y probablemente llevar una baraja desordenada en una maleta es una de ellas. Fotos Porno y actrices porno

solitario

Nunca hay que cifrar dos mensajes con la misma clave. Esta es una regla que se aplica a muchos sistemas criptográficos básicos, sobre todos los que constan de un libro de claves y una serie de letras que se aplican para cifrar, descifrar y luego desechar. Si se reciclan las claves se está dando una valiosa pista al enemigo, que podría adivinarlas examinando las diferencias entre los textos cifrados. Esto mismo debe aplicarse a solitario, aunque sea un poco tedioso cifrar y descifrar los nuevos mensajes.

solitario,

Es mucho mejor si los mensajes a cifrar son cortos. Cuanta menos información haya que manejar, menos fallos y menos datos que transmitir y que puedan ser interceptados y analizados.

Otra de las curiosas anécdotas de solitario ilustra cómo de extraña ha sido la política de los Estados Unidos respecto a los productos criptográficos en las últimas décadas. Según explicó en su día el experto Jesús Cea Avión, solitario es un sistema que potencialmente es «difícil» de descifrar, con una clave de 236 bits. Por esta razón es considerado por el gobierno estadounidense una «tecnología de doble uso» como también lo son las minas, las balas de ametralladora y algunos otros productos. ¡Pero… es una baraja de cartas! La situación al respecto es tan absurda que los programas de ordenador escritos para funcionar mediante la técnica de solitario no pueden ser exportados legalmente por estar sujetos a las leyes militares. Pero sin embargo, la libertad de expresión escrita está «por encima» legalmente, de modo que puede describirse cómo funciona el algoritmo –e incluso incluirse un listado con el código, como se hizo en la novela– en un libro impreso, y exportar ese libro fuera de los Estados Unidos.

solitario

Jesús Cea Avión

solitario

solitario

¿Lo mejor de solitario? Que a diferencia de las claves secretas y mensajes que manejaban Mortadelo y Filemón, una vez leídos los textos basta mezclar la baraja unas cuantas veces para que no quede ni rastro de las claves que se utilizaron… sin necesidad de comérselas.

 

solitario

2

0

3

11

Posts Relacionados

Link-o-Matic: los enlaces de la semana

Link-o-Matic: los enlaces de la semana

La información digital se cuadriplicará en 2015 hasta los 7,8 zetabytes

La información digital se cuadriplicará en 2015 hasta los 7,8 zetabytes

El mundo produce cada año 9,5 zetabytes de información

El mundo produce cada año 9,5 zetabytes de información

Intel quiere que la tecnología portátil funcione con butano

Intel quiere que la tecnología portátil funcione con butano

17 animales que se han extinguido durante nuestras vidas

17 animales que se han extinguido durante nuestras vidas

Solitario: el curioso sistema criptográfico que cifra información con una baraja de cartas

Solitario: el curioso sistema criptográfico que cifra información con una baraja de cartas

Cuando el autor de novelas de ciencia ficción Neal Stephenson escribió hace una década una de sus más conocidas obras, el Criptonomicón, pidió ayuda a ex

comodibujar

es

https://imagenestop.net/static/images/comodibujar-solitario-el-curioso-sistema-criptografico-que-cifra-informacion-con-una-baraja-de-cartas-16813-0.jpg

2024-10-04

 

Solitario: el curioso sistema criptográfico que cifra información con una baraja de cartas
Solitario: el curioso sistema criptográfico que cifra información con una baraja de cartas

Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail [email protected] y retiraremos este contenido inmediatamente