Texto publicado por TifloFernando

El Baston de Mando...Curiosidad.

Muy buenas amigos y amigas lectores y lectoras habituales de mis Publicaciones en BlindWorlds:

En esta ocasión os ofrezco una Publicación que tuvo su orígen en un interesante tema del que me hizo seguir investigando, un amigo especializado en esta Ciencia

Para ello deseo compartir con vosotros, como es habitual al final de esta Introducción, un breve Post titulado:

"el bastón de Mando y la Criptografía"...El Blog de Martín.

La palabra Criptografía proviene de dos voces griegas: Kryptós, criptos “ocultar” y graphé, grafos “escribir”

Deseo detenerme un momento en la Evolución del "Arte de Ocultar Datos", que ha derivado en una Ciencia de extraordinaria importancia en nuestros días...

Pero que lleva de cabeza a los Especialistas mundiales en tal Ciencia, gracias al desarrollo de la Informática y los Hackers.

Ese paseo por la Historia de la Criptografía la he extraído de un Blog que me ha gustado mucho:

"UNAM Criptografía"

Del cual he extraído los Datos que comparto a continuación...

..

«...arte de escribir mensajes en clave secreta o en forma enigmática, así, en nuestros días, criptografía es la ciencia encargada de transformar la información de manera tal que ésta quede descubierta y sea incomprensible para todo aquel que no tenga la autorización correspondiente para acceder a ella.

Sus principales objetivos son resguardar la confidencialidad de la información y la autenticidad del par remitente/emisor.

Y a todos aquellos que se decidan a estudiar y desarrollar métodos para resguardar así la información se les llama criptógrafos.

(../..)

- En el siglo V a.C. durante la guerra entre Atenas y Esparta, se encuentra el primer registro formal del uso de escritura secreta, en el 400 a.C.

Los espartanos utilizaron la Scítala o Escítalo, que puede considerarse el primer sistema de criptografía por transposición.

El mensaje solo podía leerse cuando éste se enrollaba sobre un bastón del mismo largo y grosor, que poseía un destinatario lícito.

- En el siglo II a.C. Polybio (203 a.C – 118 a.C), historiador griego miembro de las clases gobernantes que vivió en carne propia los acontecimientos tanto políticos como militares de su época, le permiten escribir la historia de tal manera que le convierten en uno de los historiadores mas prestigiosos de la antigüedad.

Las características principales de su pensamiento fueron el cuidado y la veracidad que lo llevaron a inventar un cuadro de 5×5 que permitía intercambiar los distintos signos entre si y fue tan importante en su época que se utilizó en muchos sistemas criptográficos posteriores.

- En el siglo I a.C surge el cifrado César, el cuál se considera que fue utilizado por Julio César (101 a.C – 43 a.C), de ahí al nombre que se le ha dado el nombre al cifrado, aun cuando hay algunos historiadores que indican que éste nunca lo utilizó directamente, pero que fue utilizado por otros emperadores romanos de la época. El cifrado consiste en mover el carácter a representar 3 posiciones adelante dentro del alfabeto a utilizar.

- En el siglo I d.C Carlomagno luchó contra diversos pueblos obteniendo la victoria, fusionando las culturas germánicos, romana y cristiana, y estableciendo su dominio en la mayor parte de Europa central y occidental. Carlomagno es importante no sólo por el número de victorias y la dimensión de su imperio en la que sin duda fue un factor determinante al que en a comunicación que mantenía con sus ejércitos y aliados sustituía las letras por símbolos extraños, de manera que sus textos secretos los escribía de forma cifrada; sino además por sus valores.

- En el siglo XI el Papa Urbano II (1088-1099) pronuncia un sermón en el que invita a la lucha y a la guerra santa, se cuenta que los caballeros que oyeron la exhortación papal cortaron unos paños rojos en forma de cruz y se los colgaron en el pecho como signo de que querían participar en la expedición, de manera que a los guerreros que pelearon esas batallas se les llamó cruzados, y a las campañas siguientes “cruzadas”, algo relevante en cuanto a criptografía, es que los mensajes iban ocultos en el cuero cabelludo.

- En el siglo XV se escribe la que se considera por muchos cómo la primera y más antigua obra que existe sobre criptografía, “Liber Zifrorum”, escrita por Cicco Simoneta (1410 - 1480) consejero y secretario de la cancillería de los duques Sforza en Milán, en la que se estudian diversos sistemas basados en la sustitución de letras y diversas representaciones en las que incluyen símbolos convencionales.

Hacia 1466, Alberti escribe otra obra “De Compendis Cifris” y concibe el sistema poli alfabético, esto es, un cifrador que emplea varios alfabetos, saltando de uno a otro cada tres o cuatro palabras.

- En el siglo XVI, eso es, un siglo después, Giovan Battista Belasco de Brescia instituyó una nueva técnica. La clave formada por una palabra o frase, debía transcribirse letra a letra sobre el tecto original y cada letra del texto se debía cambiar por la correspondiente en el alfabeto que comienza en la letra clave.

- Dentro del período renacentista italiano, otros estudios de la criptografía también hicieron contribuciones importantes, como Gerolamo Cardano también conocido como Jérome Cardan (1501 - 1576) nacido en Pavía y quien fue un célebre matemático físico y astrólogo. En el campo de la criptología aportó en 1550 un sistema basado en una carta o tarjeta con agujeros perforados, de tal manera que el mensaje en claro se obtenía al colocarlo sobre determinado texto preconcebido, lo que sería llamado después “Mascaras Rotativas”.

Es así como en el siglo XVI se generaliza el uso de la criptología en los ambientes diplomáticos y para 1586 Blaise Vigenere (1523 - 1596 ) diplomático, criptógrafo y químico francés , secretario de la cámara del rey Enrique III de Francia, publica una obra titulada Traicté des Chiffers, donde recoge diferentes métodos utilizados en la época y en la que describe a detalle el cifrado polialfabética desarrollado por Battista, motivo por el cual se le otorgó erróneamente el cifrado de Vigenere, siendo el primer cifrado y robusto, difícil de romper

- En el siglo XVIII, con toda esta serie de acontecimientos, el uso de la criptografía se extendió en todos los ambientes donde la información se encontraba vinculada con todo aquello que representa el poder, esto es, se relaciona directamente con secretos de estado, asuntos militares, de espionaje y diplomáticos y siempre rodeada de todo lo que representa misterio.

Así, a finales del siglo XVIII y principios del XIX nace el primer dispositivo mecánico conocido como la rueda de Jefferson, la cual tiene sus ideas fundamentales en lo estudiado por Alberti y Polybios y que más tarde se le conocería como disco Wheatstone. Wheatstone llamó a sudesarrollo “cifrador Playfair en honor a su amigo Lord Playfair

En 1883, el Dr. Auguste Kerckhoffs (enero de 1835 – agosto 1903), lingüista y criptógrafo francés quien rompe el sistema llamado “gran cifrador” creado por Rossignols y descifra mensajes cifrados con el sistema de transposición militar francés, lo que hace que el ministro de guerra decida cambiar el esquema de cifrado por uno nuevo. El cilindro Bazeries.

El método de Vigenére fue llevado hasta su última extensión lógica muchos años más tarde por un criptógrafo americano, el ingeniero Gilbert Sandford Vernam, quien lo demostró que para el cifrado de Vigenére fuera seguro no solamente era necesario que la clave de cifrado fuera mpas larga que el mensaje, sino que además ésta debía ser utilizada una sola vez.

- Para 1919 se registra la primera patente de una máquina criptográfica, la cual corresponde a una máquina llamada Enigma, obra del holandés Alexander Koch y el alemán Arthur Scherbius, este último realizó varias versiones de Enigma junto con Richard Ritter, y conjuntamente fundaron en Berlín la compañía Chiffriermaschinen Aktien Gesellschaft para levar a cabo la producción comercial de la máquina. Así la primera versión comercial fue puesta en venta en 1923 y se llamó Enigma-A.

A esta primera versión le siguieron tres modelos comerciales Enigma B, C y D, siendo la última la más importante, ya que tuvo un éxito rotundo después de haber sido adquirida en 1926 por la marina alemána. Aunque no fue hasta 1929 que el ejército alemán comenzó a usar el modelo básico, el cuál se extendió a la totalidad de las organizaciones militares alemanas y la jerarquía nazi.

Cabe mencionar que la existencia de Enigma y el hecho de que los aliados conocieran sus secretos, fueron durante mucho tiempo, dos de los secretos mejor guardados de la II Guerra Mundial, tal vez porque de esta forma era posible seguir sacándole partido tras a guerra, potenciando su uso en diversos países, que, al instalarla hacían transparentes sus secretos.

Y tras la conclusión de la II Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Elwood Shannon (1916 - 2001) y su investigación sobre teoría de la información, escenciales en dicho desarrollo.

Claude Shannon, ingeniero electricista y matemático, profesor e investigador en el MIT y colaborador de los laboratorios Bell, estuvo siempre interesado en el álgebra boolenada y los circuitos digitales. En 1938 publicó cómo álgebra digitales, trabajo que desarrolló en su tesis de maestria y por el cuál obtuvo el premio Nobel a jóvenes ingenieros en 1940.

Blog de WordPress.com.».

Texto extraído del Blog:

UNAM Criptografía
(https://unamcriptografia.wordpress.com/2011/10/06/breve-historia-de-la-c...)

Por que nos gustan los secretos!!!
Creado por: Contreras M. Daniel; Flores F. Armando y Reséndiz J. Omar

Breve Historia de la Criptografía.
octubre 6, 2011.

..

Y deseando que el Tema os parezca interesante, os dejo con el Artículo citado sobre el "Bastón de Mando".

Con gran cariño, TifloFernando.

..

el bastón de Mando y la Criptografía (seguridad)

octubre 21, 2014

Este es un post al revés, así que comenzaré por el final.

Creo que todos alguna vez hemos escuchado aquello de “Fulanito tiene el bastón de mando”, pues bien boys and girls, let’s gather arround the fireplace que hoy vamos a ver una historia que aseguro que les gustará y luego, si el objetivo ha sido logrado se interesarán por la Seguridad Informática y la Criptografía,

aspectos muy útiles y necesarios en esta época de la Sociedad de la Información y el conocimiento, con esta introducción y sin más pausa, empezamos.

En la antigua Grecia, precisamente en el siglo V antes de la era común (A.C.E.), los los éforos lacedemonios (espartanos), usaban el método de la escítala para cifrar sus mensajes, consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal.

Cifrado mediante sistema de escítala

Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si éste era interceptado por cualquier enemigo, lo único que se conseguía era un conjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dicha cinta.

Incluso si el enemigo intentaba enrollar la cinta en un bastón con diámetro diferente, el resultado obtenido era un conjunto de letras escritas una a continuación de otra sin sentido alguno.

La cinta llevará el mensaje M = ASI CIFRABAN CON LA ESCITALA si bien en ella sólo podrá leerse el criptograma (conjunto de caracteres que resultan de cifrar un mensaje) C = AACSNIICTCOAINLFLARAAEBS.

Para enmascarar completamente la escritura, es obvio que la cinta en cuestión debe tener caracteres en todo su contorno. Como es de esperar, la clave del sistema residía precisamente en el diámetro de aquel bastón, de forma que solamente el receptor autorizado tenía una copia exacta del mismo bastón en el que enrollaba el mensaje recibido y, por tanto, podía leer el texto en claro. En este sistema no existe modificación alguna del mensaje; es decir, éste va en claro desde el transmisor hacia el receptor, por lo que como veremos más adelante se tratará de un cifrador por transposición.

De esta forma se lograba el objetivo de la confidencialidad, en tanto que la integridad estaba en entredicho y dependía de lo aguerrido y fiel que fuese nuestro mensajero.

Si la cinta era robada y se cambiaban los caracteres, podría llegar al receptor un mensaje sin sentido y, lo que es peor, con un duplicado del bastón original podía enviarse un mensaje con sentido completamente distinto al encomendado al mensajero.

Haga un viaje mental al pasado e imagínese lo que significaría en aquellos tiempos que el destinatario recibiera el mensaje falso MF = RENDICIÓN TOTAL en lugar del verdadero mensaje MV = ATACAMOS MAÑANA, ambos de 14 caracteres. Sin duda a más de alguno este desliz le costaría su preciada cabeza.

De estos tiempos tan remotos se debe la famosa frase de ostentar el “bastón de mando“ –tan popular entre nuestros queridos políticos y en particular alcaldes- y que, como es de suponer, en aquella época no se soltaba por ningún motivo puesto que en él residía la seguridad del sistema de información y la vida política de este pueblo de la antigua Grecia.

Si llegaron hasta acá he hecho un buen trabajo, mi consejo es seguir aprendiendo, que así mañana seremos grandes, mi enhorabuena para los jóvenes de Crypt4you, acercando el conocimiento libre para todos. Espero que haya sido de su agrado, las sugerencias y comentarios como siempre son bienvenidos.

Categorías: Seguridad

El Blog de Martín |x|

Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.

Texto tomado del Blog:

El Blog de Martín |x/

Notas, lecturas, apuntes e intereses...

Criptografía, seguridad y el bastón de Mando
octubre 21, 2014.

..