miércoles, 16 de diciembre de 2015

Firma manuscrita de documentos digitales

Sobre la incorporación de documentos digitales a libros de actas de papel


En el Instituto de Educación Secundaria donde trabajo cada Departamento Didáctico debe mantener un libro de actas donde queden registradas las reuniones semanales de sus miembros. Se trata de un libro tangible, de papel, con actas escritas a mano y firmas manuscritas de los asistentes a cada reunión. No se permiten las actas en formato electrónico.

Al comienzo de curso, los miembros de cada Departamento tenemos que consensuar los contenidos mínimos de las distintas asignatura adscritas. Además los contenidos mínimos acordados tienen que aparecer en el libro de actas del Departamento y ser firmados por sus miembros. Por otra parte los contenidos mínimos han de ser públicos y figurar en la web del Instituto.

Transcribir de forma manuscrita al libro de actas los contenidos mínimos de cada asignatura supone una dedicación considerable. Asegurar que los documentos que aparecen en la web son los que figuran en las actas firmadas por los profesores es más complicado que lo que en una primera impresión pudiera parecer. El socorrido método de digitalizar los documentos firmados a través de un escáner o de una fotografía, y colgarlos en la web no ofrece todas las garantías exigibles.

Usando algo de criptografía


www.firma-electronica.eu
Las Matemáticas nos permiten, de forma eficiente y con una certeza razonable y adecuada a la necesidad, garantizar que los documentos en formato digital que los profesores hemos firmado no han sido alterados posteriormente. Es decir, se trata de garantizar la integridad de los mencionados documentos. También permiten asegurar que esos mismos documentos son los que aparecen en la web.

La idea es muy sencilla. A partir de cada documento digital que necesita ser firmado generamos un resumen digital utilizando el algoritmo MD5. Para ello usamos la utilidad freeware HashMyFiles desarrollada por NirSoft; es muy fácil encontrar en la red otras herramientas semejantes. Escribimos en el acta correspondiente el nombre de cada archivo informático y los 32 caracteres que componen su resumen digital; más exactamente, escribimos los 32 dígitos hexadecimales que representan los 128 bits que forman el resumen. Y firmamos de forma manuscrita el acta.

Qué es un resumen digital

Wikipedia: función hash
Una función de resumen digital, también denominada hash (que significa en inglés picar y mezclar), es un conjunto de reglas bien definidas, ordenadas y finitas que consigue mediante pasos sucesivos crear a partir de un texto (por ejemplo un documento, una contraseña o un archivo de cualquier tipo) otro texto, de longitud normalmente fija y pequeña, que depende del primero.

Para ser útil en criptografía una función de generación de resúmenes tiene que cumplir un conjunto de propiedades:
  • Debe ser fácil calcular el resumen de cualquier texto.
  • Debe ser "computacionalmente imposible" deducir el texto original a partir del resumen de un texto desconocido.
  • El resumen debe tener una longitud fija independiente de la longitud del texto original y normalmente menor.
  • El resumen debe depender de todos los bits del texto original. Si se modifica en él un solo bit, el nuevo resumen debería cambiar sustancialmente.
  • Será "computacionalmente imposible" a partir de un texto determinado, encontrar otro texto distinto que tenga el mismo resumen que el primero. Ésto se conoce como resistencia débil a las colisiones.
  • Será "computacionalmente difícil" encontrar un par de textos con el mismo resumen. Esto se conoce como resistencia fuerte a las colisiones.
Estas funciones sirven, entre otros cometidos, para asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.

Qué es el algoritmo MD5

Ronald L. Rivest - MIT
El algoritmo de resumen criptográfico MD5 (Message Digest 5) fue desarrollado en 1992 por el profesor Ronald Rivest del MIT (Instituto Tecnológico de Massachusetts) para mejorar el nivel de seguridad ofrecido por las versiones anteriores de MD, cuidando que fuera sencillo de codificar en forma de programa informático y rápido en su utilización. A partir de cualquier texto, produce siempre un resumen de 128 bits de longitud.

En un principio fue considerado criptográficamente seguro. Pero desde que hacia 2005 ciertas investigaciones revelaron algunas vulnerabilidades, muchos investigadores recomiendan su sustitución por algoritmos alternativos con mayor nivel de seguridad como SHA-1 o RIPEMD-160. A pesar de ello es un algoritmo de resumen muy fácil y rápido de utilizar que es totalmente adecuado para el nivel de exigencia de nuestro propósito.


Para saber más:

Diferenciar la firma digital de la firma electrónica.
http://www.firma-electronica.eu/firma-electronica-digital.html

Información sobre la firma electrónica, firma digital y las posibilidades de aplicación. Descripción de productos software y hardware para la firma electrónica escrita.
http://www.firma-electronica.eu

HashMyFiles: Utilidad desarrollada por Nir Sofer para sistemas operativos Windows que permite generar resúmenes digitales de archivos, utilizando distintos algoritmos como MD5/SHA1/CRC32. No necesita instalación. Utilizable a través de su interface gráfico o en modo comando, lo que permite su inclusión en ficheros de procesamiento por lotes.
http://www.nirsoft.net/utils/hash_my_files.html

sábado, 26 de septiembre de 2015

¿Para qué sirven las Matemáticas?

claimtoken-566dce4b27161

Las Matemáticas son para siempre


Con humor cautivante, el matemático Eduardo Saénz de Cabezón responde a una de las preguntas más habituales entre los estudiantes: ¿Para qué sirven las Matemáticas?. Explica cómo las Matemáticas, interesantes y bellas por sí mismas, dan soporte y rigor a todas las demás ciencias y a la técnica. Cómo "nos hace comprender mejor el mundo este hermoso en el que estamos y nos ayudan a sortear las trampas del mundo este doloroso en el que estamos". También reflexiona sobre la diferencia entre demostración y conjetura, y la eternidad de los teoremas matemáticos. Acaba con una recomendación sobre cómo usar las Matemáticas para expresar tu amor por otra persona.

Eduardo Saénz de Cabezón es profesor del Departamento de Matemáticas y Computación de la Universidad de La Rioja, y miembro de "The big van theory", grupo de científicos que hacen divulgación mezclando ciencia y humor en sus espectáculos.


Este monólogo podría considerarse como la evolución de "Un teorema es para siempre" con el que ganó la final española de FameLab, el principal certamen internacional de monólogos científicos.

Eduardo y sus relatos han sido muy buenos desde siempre y siguen ganando calidad con el tiempo, como los grandes vinos de Rioja. Toda una demostración magistral de cómo hacer divulgación científica con humor. Me entusiasman sus narraciones. Siempre hay interés en lo que nos cuenta. Pero sobre todo, admiro su capacidad para comunicar, su habilidad para explicar las mates de forma amena y divertida. Envidio el clima alcanzado en sus relatos y aspiro a lograrlo en las clases con mis alumnos. Todo un modelo didáctico. 

miércoles, 9 de septiembre de 2015

Rompecabezas de rectángulos en 3D

¡Un poco más complicado!


Si te apetece un mayor nivel de dificultad, puedes enfrentarte a rompecabezas de "rectángulos" en 3D. En este caso además de rectángulos aparecen también ortoedros, es decir, prismas rectos de caras rectangulares, como las cajas de zapatos. Estos sí serían verdaderamente laberintos de bloques.

¡Atrévete a tratar de resolverlos!

Laberinto 3D nº 1:



Para ver una solución haz clic aquí ▼▲

Laberinto 3D nº 2:


Para ver una solución haz clic aquí ▼▲

Laberinto 3D nº 3:


Para ver una solución haz clic aquí ▼▲

Más rompecabezas de rectángulos

Si te han gustado los rompecabezas del anterior artículo puedes seguir practicando con algunos más.

¡Ánimo y a por ellos! ... pero cuidado ¡que enganchan!

Éste no es muy difícil.



Para ver la solución haz clic aquí ▼▲

Este tiene un nivel de dificultad algo mayor.


Para ver una pista que te ayudará a resolver el laberinto haz clic aquí ▼▲

Para ver la solución haz clic aquí ▼▲

Rompecabezas de rectángulos

Laberintos de bloques o SudokuBlock


¿Cuánto mide el lado superior? Podrías calcularlo sin utilizar fracciones ni ecuaciones.



En Japón hace furor la moda de los "Menseki Meiro". Al igual que entre nosotros los crucigramas o los sudokus están muy extendidos como pasatiempos, en Japón hay publicaciones, e incluso aplicaciones para móviles, dedicadas a estos rompecabezas en forma de laberinto de bloques que perfectamente podrían ser denominados SudokuBlocks.

La idea es muy simple. Se propone una combinación de rectángulos en la que son conocidas las medidas de algunos de los lados y de las áreas. Se trata de deducir y calcular la medida del lado o del área que se indica con un signo ?.

Se podría hacer planteando ecuaciones. El objetivo, menos complicado y más elegante, es hacerlo siguiendo una cadena de deducciones lógicas y empleando únicamente números enteros, evitando todo lo demás, incluso las fracciones. Tampoco vale medir los dibujos ;-). No hay que dejarse engañar por ellos, no siempre están hechos a escala.

¡Ánimo! trata de resolverlo y ... ¡no te quedes bloqueado!

Para ver la solución haz clic aquí ▼▲

Para ver otro laberinto de bloques haz clic aquí ▼▲

Para saber más:

  • El creador de este tipo de rompecabezas ("Menseki Meiro" en japonés, o "Area Maze" en inglés) es el prolífico autor de pasatiempos japonés Naoki Inaba. Este es su sitio web, en japonés. Así lo muestra el traductor de Google.
  • Angela y Otto Janko recogen en inglés una selección de los pasatiempos creados por Naoki Inaba.
  • "Area Maze Puzzle" es una aplicación para Andoid que propone rompecabezas de este tipo con niveles de dificultad creciente. Es posible elegir entre idioma inglés o japonés. Es gratuita pero con una cantidad excesiva de publicidad.
  • Alex Bellos dedicó este artículo en el periódico The Guardian a los "Menseki Meiro".
  • Y Gary Antonick les dedicó este otro artículo en el periódico The New York Times.
  • Gracias a microsiervos por difundir y dárme a conocer este tipo de rompecabezas.

martes, 8 de septiembre de 2015

La caja más grande

Leo se dedica a elaborar de forma artesanal cajas de metal. Utiliza para ello planchas metálicas de forma cuadrada de 20 cm de lado. Lleva años estampando sobre las planchas una plantilla como la de la figura que luego recorta. El tipo de soldadura que aplica evita la necesidad de usar lengüetas para unir las caras pero obliga a que la plantilla sea de una única pieza.
 
Se pregunta si, continuando con la utilización de planchas metálicas del mismo tamaño, sería posible diseñar la plantilla de un cubo de otra manera para que una vez ensamblado tuviera un volumen mayor que el de los cubos que hace ahora.
 
¿Cuál es el volumen del cubo de mayor tamaño que puede obtener recortando una plantilla de una sola pieza a partir de un cuadrado de 20 cm de lado?

Para ver una plantilla que genera un cubo un poco mayor haz clic aquí ▼▲

Para ver otra plantilla que proporciona una solución mejor haz clic aquí ▼▲


Este problema aparece en "GUÍA AMENA DE MATEMÁTICAS. Fundamentos de geometría. Desde Pitágoras hasta la carrera espacial", de Mike Askew y Sheila Ebbutt, publicado por la editorial BLUME. Un libro, que cumpliendo lo que su título promete, trata de forma concisa y muy entretenida distintos tópicos de Geometría salpicados de estimulantes ejercicios.

domingo, 6 de septiembre de 2015

¿De qué color es el oso?

¿Cómo saber el color de un oso a partir de datos matemáticos?


George Polya - math.info
"Un gran descubrimiento resuelve un gran problema, pero en la solución de todo problema, hay un cierto descubrimiento. El problema que se plantea puede ser modesto; pero si pone a prueba la curiosidad que induce a poner en juego las facultades inventivas, si se resuelve por propios medios, se puede experimentar el encanto del descubrimiento y el goce del triunfo."

Así comienza uno de los libros más influyentes de Matemáticas: "Cómo plantear y resolver problemas", publicado en 1945 en la Universidad de Princeton por el matemático húngaro George Polya (1887-1985).


Siguiendo las recomendaciones de Polya, comenzaremos con un reto de los clásicos para reactivar la mente después del verano.
Nike y Adidas - Oso solidario


Partiendo de un punto P, un oso camina un kilómetro al sur. Cambia entonces de dirección y recorre un kilómetro al este. Después, dando vuelta de nuevo a la izquierda, recorre un kilómetro al norte para llegar exactamente al punto de partida P. ¿De qué color es el oso?


Para ver algunas sugerencias que quizá te sirvan de ayuda haz clic aquí ▼▲

Para ver una solución haz clic aquí ▼▲

Método de Pólya para resolver problemas matemáticos


Para resolver un problema se necesita:

Fase 1: Comprender el problema
  • ¿Cuáles son las incógnitas?, ¿Cuáles son los datos?
  • ¿Cuáles son las condiciones? ¿Son suficientes para determinar las incógnitas? ¿Insuficientes? ¿Redundantes? ¿Contradictorias? 

Fase 2: Concebir un plan
Encontrar la conexión entre los datos y las incógnitas. Es posible que tengas que tener en cuenta problemas auxiliares.
  • ¿Te has encontrado con un problema semejante? ¿O has visto el mismo problema planteado en forma ligeramente diferente?
  • ¿Conoces algún problema relacionado con éste? ¿Conoces algún teorema que te pueda ser útil? Mira atentamente la incógnita y trata de recordar un problema que sea familiar y que tenga la misma incógnita o una incógnita similar.
  • Has encontrado un problema ya resuelto relacionado con el tuyo. ¿Puedes utilizarlo? ¿Puedes utilizar su resultado? ¿Puedes emplear su método? ¿Te hace falta introducir algún elemento auxiliar a fin de poder utilizarlo?
  • ¿Puedes enunciar al problema de otra forma? ¿Puedes plantearlo en forma diferente nuevamente? Recurre a las definiciones.
  • Si no puedes resolver el problema propuesto, trata de resolver primero algún problema similar. ¿Puedes imaginarte un problema análogo un tanto más accesible? ¿Un problema más general? ¿Un problema más particular? ¿Un problema análogo? ¿Puede resolver una parte del problema? Considera solo una parte de las condiciones; descarta la otra parte; ¿en qué medida la incógnita queda ahora determinada? ¿En qué forma puede variar? ¿Puedes deducir algún elemento útil de los datos? ¿Puedes pensar en algunos otros datos apropiados para determinar la incógnita? ¿Puedes cambiar la incógnita? ¿Puedes cambiar la incógnita o los datos, o ambos si es necesario, de tal forma que estén más cercanos entre sí?
  • ¿Has empleado todos los datos? ¿Has empleado todas las condiciones? ¿Has considerado todas las nociones esenciales concernientes al problema?

Fase 3: Ejecutar el plan
  • Al ejecutar tu plan de la solución, comprueba cada uno de los pasos
  • ¿Puedes ver claramente que el paso es correcto? ¿Puedes demostrarlo?

Fase 4: Examinar la solución obtenida
  • ¿Puedes verificar el resultado? ¿Puedes verificar el razonamiento?
  • ¿Puedes obtener el resultado en forma diferente? ¿Puedes verlo de golpe? ¿Puedes emplear el resultado o el método en algún otro problema? 


Para saber más:

  • Este reto es un clásico recogido y citado ampliamente bajo diferentes formulaciones.
  • Ha sido utilizado frecuentemente en las entrevistas de selección de personal de Microsoft. Son numerosas las referencias sobre ello en internet.
  • Polya también lo propone en "Cómo plantear y resolver problemas".
  • En el sitio web del profesor Guillermo Verger de Universidad Nacional de Rosario, Argentina, puedes descargarte "Cómo plantear y resolver problemas" en su traducción al castellano.
  • Y en el sitio web de la profesora Helga Ingimundardottir de la Universidad de Islandia (University of Iceland) en Reykjavik, ¡cerca del Polo Norte!, su versión original en inglés "How to solve It".
  • El método de Polya fue adaptado por Simon Thompson para resolver problemas de programación en "How to program it".

miércoles, 18 de marzo de 2015

Estadística contra Criptografía II

Sigue la batalla: Kasiski contra Vigenère


En este artículo, continuación de "Estadística contra Criptografía - Matemáticas contra Matemáticas", veremos un ejemplo de desencriptación de un mensaje cifrado con el método Vigenère.

Raúl Ibáñez dedicó su colaboración del 3 de marzo en el programa de radio Euskadi La mecánica del caracol a seguir tratando el tema "mensajes cifrados y criptografía" incluyendo algunos ejemplos de métodos de cifrado de mensajes un poco más complejos que los de la primera entrega. Concretamente, habló del cifrado Alberti, primer método conocido de cifrado por sustitución que utilizó dos alfabetos. Y del cifrado Vigenère, más sofisticado, que pretende evitar el análisis de frecuencias manteniendo la sencillez del cifrado de Julio César.

Puedes escuchar el programa aquí. La participación de Raúl va desde el minuto 27:42 hasta el 50:12.
También es posible descargar el audio del programa completo aquí.

En la parte final del programa Raúl propuso como reto la desencriptación del siguiente mensaje:


LNU DVMUYR MUD VL LPXAFZ UEF AIOVWVMU OV MUEVMUEZCUD VS YW CIVCF GUCUNYC GALL GRCYTIJTRNNPJ QOP JE MZITYLIA YYKRY EFDUD CAM AVRMZEAM BLE XPJCCQIEH PJTY XVNMLAE ZTIMUOF RUFC


Descifrando el reto


Traicté des chiffres
Gallica - Bibliothèque nationale de France
Como ya indicamos en el artículo dedicado al anterior reto criptográfico, lo primero que hay que determinar para desencriptar un mensaje es el idioma original y el tipo de método de cifrado utilizado. Es razonable conjeturar que también en este segundo desafío el mensaje original está en castellano y el método de cifrado es alguno de los tratados por Raúl Ibáñez. La mayor parte del tiempo estuvo dedicada al cifrado Vigenère. Vamos a estudiar la posibilidad de que haya sido éste el método de cifrado utilizado.

El cifrado Vigenère debe su nombre a una atribución errónea a Blaise de Vigenère que en 1586 publicó "Traicté des chiffres ou secrètes manières d’escrire", en el que explica este método. En realidad el método fue descrito originalmente por Giovan Battista Belasso en su libro de 1553 "La cifra del Sig. Giovan Battista Belasso".

Para entender cómo funciona el sistema de cifrado Vigenère puedes consultar la explicación del propio Raúl Ibánez en el blog del programa.

¿Cuál es la fortaleza del sistema Vigenère? La misma letra se cifra de modo diferente para tratar de evitar el análisis de frecuencias. ¿De cuántas? Tantas como la longitud de la clave utilizada. Cuanto mayor se la longitud de la clave, mayor es la dificultad para desencriptar el mensaje.


Kasiski contra Vigenère

Traicté des chiffres - Pág 50
Gallica - Bibliothèque nationale de France
Pero su fortaleza es al mismo tiempo su mayor debilidad. Cada letra, y lo que es más importante, cada palabra no puede ser cifrada de más maneras distintas que la longitud de la clave utilizada. Por lo tanto, las palabras más frecuentes en el texto original aparecerán repetidas también en el texto cifrado, menos veces, pero es inevitable que aparezcan. Además en el texto cifrado, el número de caracteres que separan la misma forma de cifrar una palabra es un número exacto de veces, es decir, un múltiplo de la longitud de la clave. Ésta es la grieta de seguridad que permite realizar un ataque criptográfico al cifrado de Vigenère y la idea clave del método Kasiski, que debe su nombre al oficial prusiano Friedrich Kasiski que lo publicó en 1863.

Comencemos por un análisis de las cadenas que se repiten y su espaciamiento para determinar las longitudes de la clave más probables:
  • "UDV" se repite 2 veces (aparece 3 veces) separadas por 8 y 32 posiciones.
  • "MUE" se repite 1 vez separada por 4 posiciones.       
  • "MUO" se repite 1 vez separada por 108 posiciones.
  • "VMU" se repite 3 veces separadas por 24, 4 y 4 posiciones.
  • "VMUE" se repite 1 vez separada por 4 posiciones.
Los divisores comunes a todas las separaciones son: 2 y 4. Vamos a suponer que Raúl no ha usado una clave de 2 letras porque haría el reto demasiado fácil. Así que separamos el mensaje cifrado en 4 partes:


1.- Nos quedamos con las letras que ocupan las posiciones 1,5,9, ...

2.- Nos quedamos con las letras que ocupan las posiciones 2,6,10, ...

3.- Nos quedamos con las letras que ocupan las posiciones 3,7,11, ...

4.- Nos quedamos con las letras que ocupan las posiciones 4,8,12, ...


Ahora se trata de aplicar en cada una de las cuatro partes en las que ha quedado dividido el mensaje encriptado un análisis de frecuencias, como al tratar de romper el cifrado César, computando las veces que aparece cada carácter en el texto cifrado, calculando las correspondientes frecuencias relativas y teniendo en cuenta las frecuencias de aparición de letras en castellano. Las letras que más aparecen son, por este orden: E, A, O, S, ... Lo que nos lleva a conjeturar que la clave utilizada ha sido "RAUL".

Al descifrar el mensaje utilizando el método Vigenère con esta clave obtenemos como mensaje original:

una semana mas el regalo del problema de matematicas es el libro gardner para principiantes que se sorteara entre todas las personas que descifren este mensaje firmado raul

Muy en la línea de la autoreferencia y de dar facilidades, como en el anterior programa. La última palabra de 4 letras ayuda bastante.

Descifrado "asistido"

Es fácil encontrar en internet herramientas que facilitan en gran medida el proceso de desencriptado de este tipo de mensajes, como por ejemplo The_Black_Chamber Vigenère Cracking Tool.

Es nuestra decisión utilizarlas o no, pero claramente usarlas no es lo mejor que podemos hacer si lo que queremos es entender cómo funciona la técnica Kasiski de ataque al cifrado Vigenère. Además hay que considerar los placeres de pasar un buen rato ejercitando nuestra mente, de enfrentarse a un reto, y a veces ... vencerlo.


La facilidad con que se descifra este tipo de criptografía, de la que hemos visto un ejemplo, hace que no sea utilizada desde hace mucho tiempo cuando son necesarias unas comunicaciones realmente seguras. Sin embargo fue un sistema considerado seguro durante muchos siglos.

Para saber más:

Simon Singh: http://simonsingh.net/cryptography/
Información y utilidades criptográficas en el sitio web de Simon Singh.

The_Black_Chamber: http://www.simonsingh.net/The_Black_Chamber
Sitio de Simon Singh, donde se puede aprender criptografía y criptoanálisis, y practicar con herramientas interactivas de cifrado.

CrypTool: https://www.cryptool.org
Sitio web dedicado a la divulgación de la criptografía y el criptoanálisis. "CrypTool" es un software libre que ilustra conceptos criptográficos muy usado en entornos formativos. El sitio ofrece gran cantidad de material didáctico e incluye el proyecto CrypTool-Online: http://www.cryptool-online.org

Joan Gómez. "Matemáticos, espías y piratas informáticos. Codificación y criptografía". RBA Libros. Barcelona 2010.

miércoles, 4 de marzo de 2015

Estadística contra Criptografía

Matemáticas contra Matemáticas


Un mensaje cifrado siempre tiene un atractivo poderoso que hace difícil sustraerse a la tentación de intentar descifrarlo. Lo misterioso es muy sexy.


Raúl Ibáñez es profesor de Geometría y Topología en la Universidad del País Vasco y uno de los más importantes divulgadores de las Matemáticas en castellano. Descubierto recientemente por el público no especialista por sus aportaciones matemáticas al programa de divulgación científica Órbita Laika que emite TVE2 y que son muy recomendables, por cierto.

Hace unos días Raúl publicó en su cuenta de Twitter, como reto matemático, un tweet con el siguiente mensaje cifrado:

UOGRBSG EOGO EGWBQWEWOBISH SH SZ GSUOZD RSZ EGDPZSAO RS SHIO HSAOBO, FJS QDBHWHIS SB RSHQWTGOG SHIS ASBHOXS. TWGAORD GOJZ.

Lo primero que se me ocurrió, como es propio de nuestra "era Google", fue tratar de encontrar en internet el mensaje sin cifrar, dando por supuesto que alguien ya lo habría descifrado y publicado. Afortunadamente no fue así, no encontré la versión desencriptada. Sin embargo, sí que hallé un artículo haciendo referencia al mensaje en el blog Ciencia al pil pil. Se trata del blog del programa de radio Euskadi La mecánica del caracol, dedicado a la divulgación de la ciencia, la tecnología y la historia, en el que Raúl Ibáñez colabora cada dos martes.

En el programa del pasado 17 de febrero Raúl habló sobre "mensajes cifrados y criptografía" dejando como reto la desencriptación del mencionado mensaje. Puedes escuchar el programa aquí. La participación de Raúl va desde el minuto 27:35 hasta el 49:37. También es posible descargar el audio del programa completo aquí.


Matemáticas, codificación y cifrado de información


Entre las funciones de las Matemáticas, además de ordenar y contar, y de medir, está la de codificar, que tiene cada vez mayor importancia en nuestra sociedad.


Codificar una información es transformarla mediante una serie de signos y reglas de forma que pueda ser transmitida, almacenada o analizada. Decodificar sería el proceso inverso y complementario del anterior por el cual la señal codificada es transformada en la información original. Codificar una información no implica voluntad de protegerla, impidiendo accesos no autorizados a la misma.

La Criptografía es un área, inicialmente de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves. Con ello se consigue asegurar las condiciones básicas de la seguridad de la información: confidencialidad: la información solo es accesible para quien esté autorizado; integridad: la información no sufrió modificaciones después de su emisión; autenticidad del emisor: el receptor identifica al emisor y está seguro de que no ha sido suplantado; no repudio: es imposible para el emisor y el receptor negar su participación en el intercambio de información porque quedan evidencias.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.

El Criptoanálisis, es la técnica de descifrar textos cifrados sin tener autorización para ello. Criptografía y Criptoanálisis forman la ciencia llamada Criptología.

En la actualidad las Matemáticas juegan un papel fundamental en el diseño de los complejos sistemas que garantizan la integridad y confidencialidad de la información y las comunicaciones.


Descifrando el reto


Lo primero que hay que determinar para desencriptar un mensaje es el idioma original y el tipo de método de cifrado utilizado. Considerando que en este caso es un desafío planteado para que con un poco de pericia y esfuerzo sea posible su solución, hay que conjeturar que el mensaje original está en castellano y que el método no debe ser muy complicado y que muy posiblemente sea alguno de los mencionados por Raúl Ibáñez en el programa. Los espacios y signos de puntuación hacen pensar que Raúl no quiere ponerlo muy difícil y llevan a la hipótesis de trabajo de que el mensaje ha sido cifrado usando un método de sustitución simple, en el que cada letra del alfabeto ha sido reemplazada por otra letra.


Ánálisis de frecuencias: Estadística contra Criptografía.


1.- Comenzamos el análisis de frecuencias computando las veces que aparece cada carácter en el texto cifrado y calculando las correspondientes frecuencias relativas. Para ello podemos utilizar alguna herramienta online como ésta de Richard Knights.


Posteriormente comparamos las frecuencias obtenidas con las frecuencias de aparición de letras en castellano. Tomamos como referencia la tabla de frecuencias que aparece en la Wikipedia.

La siguiente tabla muestra el resultado obtenido:


Frecuencia de aparición de letras en el texto cifrado
Letra S O G H B W R Z A D E I Q J T U F P X C K L M N V Y Ñ
Nº veces 18 13 10 9 7 6 5 5 4 4 4 4 3 2 2 2 1 1 1 0 0 0 0 0 0 0 0
Frec. (%) 17.8 12.9 9.9 8.9 6.9 5.9 5.0 5.0 4.0 4.0 4.0 4.0 3.0 2.0 2.0 2.0 1.0 1.0 1.0 0 0 0 0 0 0 0 0
Frecuencia de aparición de letras en Castellano
Letra E A O S R N I D L C T U M P B G V Y Q H F Z J Ñ X W K
Frec. (%) 13,7 12,5 8,7 8,0 6,9 6,7 6,3 5,9 5,0 4,7 4,6 3,9 3,2 2,5 1,4 1,0 0,9 0,9 0,9 0,7 0,7 0,5 0,4 0,3 0,2 0,0 0,0

Las frecuencias son más precisas cuanto más extenso es el texto cifrado. En el caso que nos ocupa no lo es mucho y por lo tanto debemos ir avanzando paso a paso.

En adelante escribiremos en mayúsculas el texto cifrado y en minúsculas el texto sin cifrar.

2.- En un primer vistazo a los resultados del análisis de frecuencias deducimos que muy probablemente S=e y O=a. Con ello tendríamos:


UaGRBeG EaGa EGWBQWEWaBIeH eH eZ GeUaZD ReZ EGDPZeAa Re eHIa HeAaBa, FJe QDBHWHIe eB ReHQWTGaG eHIe AeBHaXe. TWGAaRD GaJZ.


3.- Las palabras eH, eZ, ReZ, Re, eB que son candidatas a artículos y conjunciones, nos llevan a pensar que la Z se corresponden con una l, n o s. Y lo mismo pasa con la B y la H. Además ReZ y Re apunta la correspondencia R=d. Después de alguna prueba nos decantamos por la correspondencia R=d y Z=l, con lo que tenemos:

UaGdBeG EaGa EGWBQWEWaBIeH eH el GeUalD del EGDPleAa de eHIa HeAaBa, FJe QDBHWHIe eB deHQWTGaG eHIe AeBHaXe. TWGAadD GaJl.


4.- Las palabras eHIa, eHIa, eH junto con lo apuntado en el punto 3 de que H se debe corresponder con la n o con la s, nos llevan a H=s. Quedando:

UaGdBeG EaGa EGWBQWEWaBIes es el GeUalD del EGDPleAa de esIa seAaBa, FJe QDBsWsIe eB desQWTGaG esIe AeBsaXe. TWGAadD GaJl.


5.- Las palabras esIa, esIe sugieren la correspondencia I=t. Lo que hace:

UaGdBeG EaGa EGWBQWEWaBtes es el GeUalD del EGDPleAa de esta seAaBa, FJe QDBsWste eB desQWTGaG este AeBsaXe. TWGAadD GaJl.


6.- Por lo apuntado en el punto 3 nos queda B se debe corresponder con n. Quedando:

UaGdneG EaGa EGWnQWEWantes es el GeUalD del EGDPleAa de esta seAana, FJe QDnsWste en desQWTGaG este AensaXe. TWGAadD GaJl.


7.- seAana sugiere la correspondencia A=m, con lo que tenemos:

UaGdneG EaGa EGWnQWEWantes es el GeUalD del EGDPlema de esta semana, FJe QDnsWste en desQWTGaG este mensaXe. TWGmadD GaJl.


8.- FJe sugiere las correspondencias F=q y J=u, quedando:

UaGdneG EaGa EGWnQWEWantes es el GeUalD del EGDPlema de esta semana, que QDnsWste en desQWTGaG este mensaXe. TWGmadD Gaul.


9.- Volviendo a los datos de las frecuencias tenemos como probable G=o ó G=r. Tras descartar la primera y sustituir G=r nos queda:

Uardner Eara ErWnQWEWantes es el reUalD del ErDPlema de esta semana, que QDnsWste en desQWTrar este mensaXe. TWrmadD raul.


10.- Eara y ErDPlema sugieren E=p, quedando:

Uardner para prWnQWpWantes es el reUalD del prDPlema de esta semana, que QDnsWste en desQWTrar este mensaXe. TWrmadD raul.


El texto ya parece algo claro, más si tenemos en cuenta que se trata de un mensaje autoreferente. Su contenido alude al regalo por descifrarlo. Una buena broma ;-)

Con un poco más de esfuerzo y tras algunas pruebas llegamos a descifrar el mensaje:

Gardner para principiantes es el regalo del problema de esta semana, que consiste en descifrar este mensaje. Firmado Raúl.


Cifrado César

Después de las tres primeras sustituciones que hemos hecho en el proceso de descifrado, la correspondencia entre los alfabetos utilizados para el mensaje encriptado y el mensaje sin cifrar es:

Cifrado* A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Original*














a

de







Ello podía habernos hecho plantearnos en algún momento la posibilidad de que Raúl en su afán por facilitar la solución, al encriptar hubiera hecho corresponde la a con la O, la b con la P y hubiera seguido con esa traslación del alfabeto, como finalmente hemos comprobado que ha sucedido. Lo cual nos habría llevado a desencriptar el mensaje mucho más rápidamente.

Cifrado César con desplazamiento + 15  ( a => O )
Cifrado* A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Original* mnñopqrstuvwxyzabcdefgh
ijk l
* En negrita aparecen las letras usadas en el mensaje

Podemos apreciar que se trata de una encriptación basada en un cifrado César con desplazamiento +15.


Descifrado "asistido"

No lleva mucho tiempo encontrar en internet herramientas que facilitan en gran medida el proceso de desencriptado de este tipo de mensajes, como por ejemplo The_Black_Chamber Substitution Cracking Tool o Cryptogram solver de Rumkin.

Es nuestra decisión utilizarlas o no, pero claramente usarlas no es lo mejor que podemos hacer si lo que queremos es entender cómo funciona la técnica de análisis de frecuencias. Además hay que considerar los placeres de pasar un buen rato ejercitando nuestra mente, de enfrentarse a un reto, y a veces ... vencerlo.


La facilidad con que se descifra este tipo de criptografía, de la que hemos visto un ejemplo, hace que no sea utilizada desde hace mucho tiempo cuando son necesarias unas comunicaciones realmente seguras. Sin embargo fue un sistema considerado seguro durante muchos siglos hasta que se recurrió a los métodos estadísticos del análisis de frecuencias.


Para saber más:

Simon Singh: http://simonsingh.net/cryptography/
Información y utilidades criptográficas en el sitio web de Simon Singh.

The_Black_Chamber: http://www.simonsingh.net/The_Black_Chamber
Sitio de Simon Singh, donde se puede aprender criptografía y criptoanálisis, y practicar con herramientas interactivas de cifrado.

CrypTool: https://www.cryptool.org
Sitio web dedicado a la divulgación de la criptografía y el criptoanálisis. "CrypTool" es un software libre que ilustra conceptos criptográficos muy usado en entornos formativos. El sitio ofrece gran cantidad de material didáctico e incluye el proyecto CrypTool-Online: http://www.cryptool-online.org

Joan Gómez. "Matemáticos, espías y piratas informáticos. Codificación y criptografía". RBA Libros. Barcelona 2010.


P.D.: "Estadística contra Criptografía II - Sigue la batalla: Kasiski contra Vigenère" es la continuación de este artículo con un ejemplo de desencriptación de un mensaje cifrado con el método Vigenère.

30 ;-)