Hace 8 años | Por Baco a elconfidencial.com
Publicado hace 8 años por Baco a elconfidencial.com

La máquina que ocultaba los mensajes del ejército del Tercer Reich sigue suponiendo un reto. Ahora, el software y la informática distribuida sustituyen a la Bomba de Turing para descifrar la información

Comentarios

D

#16 No, no necesitas poner varios ordenadores a trabajar en paralelo.

D

#19, véase #11

D

#52 O también véase #17

RFK80

#54 set y partido para #17 (lo siento pero tenía que decirlo )

D

#11 En primer lugar, el tono peyorativo lo has puesto tú, no yo.

En segundo lugar, yo no tengo ni que explicar ni que argumentar nada. No soy profesor ni vengo aquí a hacer labor pedagógica. Yo te digo que no has entendido lo que leíste. Si quieres releer el texto, bien, si no, también.

Porque si a ti te encantan esos comentarios que mencionas, yo estoy hartísimo de los comentarios que se hacen sin leer el contenido enlazado o es leído por encima.

D

#17 Que el tono peyorativo lo ha puesto él... Anda y vete a tirarte de un puente que, por mucha razón que tengas que al gente que comenta sin leer, da asco, tú tampoco estás libre de darlo.

D

#60 Si para ti "no has entendido lo que has leído" es lo mismo que "no tienes ni puta idea", búscate a alguien que te explique la diferencia y a mí déjame en paz.

Y si te doy asco, mira cómo lloro --> cry

D

#61 Si para ti sólo hay un único grado para ser peyorativo, pues tendrás que vivir con tu retraso. Que te sea leve.

D

#68 Tranquilo, mi retraso es tan leve que no llega hasta el punto de estar discutiendo sobre un término sin saber lo que significa.

Y por cierto, si insultarme hace que te sientas mejor contigo mismo, no te preocupes y suéltalo todo, que yo me lo seguiré pasando alegremente por el forro de los cojones.

D

#69 Es gracioso que me insultes afirmando que desconozco el significado de cierto término cuando eres tú el que manifiesta esta ignorancia.

D

#70 Si, ok. Tú ganas. Toma una galletita:

D

#71 Que tus padres te trataran así cuando eras un niño y querían deshacerse de ti, no implica, ni de lejos, que el resto de personas estemos habituados a este trato.

D

#71 Ok, llevas en esta noticia 7 comentarios, y no has tenido la decencia de ilustrarnos con tu sabiduría, solo has sabido decir "tengo razón y tu no".
Para eso era mejor no decir nada. Algunos venimos a los comentarios a aprender, y si tu sabes algo, aporta algo. si no sabes, no vengas a decirle a los demás que no entienden, y crees un flame que no ha llevado a ninguna parte.

te lo digo intentando no ser ofensivo. Es simplemente que me he leído tus comentarios esperando un "vale, a ver que te explico: resulta que...". Pero no.

D

#74 Y tú no has tenido la capacidad para comprender la parte donde he escrito "yo no he venido aquí a explicar nada", así de dura es la vida.

Y por cierto, yo comentaré lo que me salga de los huevos y no lo que tú creas que debo comentar. Sin tratar de ser ofensivo te lo digo.

D

#76 Totalmente de acuerdo con tu derecho a comentar lo que te venga en gana. Pero, siempre de modo cortés te digo, creo que has quedado como un listillo que pretendía dar lecciones sin aportar nada. Es la impresión que dan tus comentarios en este hilo. Quizá simplemente no te apetecía explicar al vulgo cosas evidentes. Tampoco me importa mucho.
Un respetuoso abrazo.

meneandro

#4 Nuestro cerebro lo que nos permite es variar las formas de ataque, adaptarnos al problema. Un ordenador por fuerza bruta sólo repite el mismo ataque simple todas las veces que haga falta, tarde lo que tarde. Un humano si ve que se le escapa de las manos, intenta buscar un sistema mejor.

D

#2 Y resulta que no, que un ordenador actual no puede romper el código por fuerza bruta.

No has entendido lo que has leído.

meneandro

#2 En la guerra la información es clave, y el paso seguro de información vital y más cuanta más capacidad de reacción y anticipación tenga el contrario. Antes esa velocidad venía dada por lo que alguien pudiera correr (como en la batalla de maratón), un caballo de posta, un mensaje por palomas, lo rápido que fuera un telégrafo y por último, una llamada de teléfono. Y en la era de los teléfonos (ya sea por cable o inalámbricos), donde te pueden pinchar en cualquier lado, había que tomar medidas para retrasar lo más posible esa capacidad de reacción y anticipación del enemigo si querías ser eficaz en tus ataques o tener alguna garantía en tus defensas.

D

#2 Los alemanes estaban muy satisfechos del sistema (era un sistema comercial que compraron). Tanto es así que no sospecharon nada hasta que la evidencia fué innegable. Eso les jodio muchísimo.

No es coña que el descrifrado de mensajes acortó la guerra. Cuando además del descifrado tienes gestores inteligentes que saben cuando NO USAR esa información y dispones de los medios suficientes para sacarle partido, los beneficios se materializan.

Los alemanes tenían su propio gabinete de criptografía formado por unas 50 personas. Los espias alemanes por supuesto quisieron averiguar qué hacían los aliados por su lado, e informaron correctamente de la cifra de personas dedicadas al tema en Inglaterra: 200.000. Hitler no se lo creyó, aunque esa información se obtuvo varias veces. ¡Es dificil esconder una ciudad entera!

Hitler demostró ser un engreido. Nunca se deben despreciar los datos. Los datos miden la realidad. ¡Un respeto para el mundo real! A la gente que niega los datos se les llama "creyentes" y suelen pegarse unas hostias de campeonato, normalmente a favor de quién les mantiene engañados.

Solo hay una forma correcta de tomar deciciones: primero obtener los datos, luego usar exclusivamente la lógica. Aplicar los criterios de decisión (que explicitan tus objetivos y debes tener por escrito) y la decísión a tomar sale sola.
Cualquier otra cosa es magufería.

meneandro

#40 Cuando un dato supera varios órdenes de magnitud lo esperado lo primero que piensas es que hay un error al obtenerlo, no que tienes que replantearte todo lo que piensas. Aparte, los alemanes tenían otras áreas a las que les dedicaban bastantes recursos, quien mucho abarca, poco aprieta. Más que un problema de creencias fue un problema de no saber separar lo urgente de lo importante.

D

#46 El valor de un dato viene siempre dado por su fiabilidad. De ahí lo de enfatizar que ese dato se obtuvo varias veces.

El siguente paso es:

https://en.wikipedia.org/wiki/Bayesian_probability

meneandro

#47 ¿y? para eso existe un servicio de inteligencia, para engañar al enemigo. Normalmente sueltas cosas como: "los aliados tienen una avanzadilla de 100 tanques por el este de tal y cual" y quizá no sean sino 25 blindados y sea parte de una maniobra de diversión para colarse por otro lado. No dices números pequeños, intentas números grandes pero verosímiles para captar la atención y dar sensación de pánico y alarma. Si intentas comprobar esa información quizá ya sea tarde, tienes que actuar sobre la marcha. En este caso, te sueltan que tienen 200.000 personas trabajando en algo y tu equivalente es un equipo de 50 personas que te hacen supuestamente el mismo trabajo ¿y tu qué piensas? pues que te engañan, que tengan 100 ó 200 si entraría en tus cálculos pero ¿200.000?

D

#48 De ahí la importancia de usar exclusivamente la lógica. La intuición no es un sustituto.

tnt80

#2 Lo cierto es que en el blog se omite un detalle determinante, las máquinas Enigma funcionaban con 3 anillos codificadores, cada uno para "sustituir" una letra por otra, y un último anillo reflector, que mandaba de vuelta la señal por los mismos rotores, pero por otro camino. Cada uno de esos "anillos" tenía una configuración fija (si no sería imposible decodificar el mensaje, incluso para los alemanes), o lo que es lo mismo, para el mismo modelo de anillo, el cableado era siempre el mismo. Lo que la hacía más especial, es que con cada pulsación de tecla, los anillos giraban, cambiando de posición (pero no su cableado), menos el anillo reflector, que estaba fijo.

Eso hace que no fuese posible con Enigma, como lo podría hacer un software actual, cualquier cifrado, con software tu podrías crear una sustitución única para cada comunicación, pero en una máquina con conmutadores eso no es posible, lo cierto es que la máquina Enigma podía hacer un gran número de susticiones, enorme, pero no infinito, y como Alan Turin y la gente de Berkley Park habían deducido el cableado de cada anillo, lo que en sofware podría ser una cadena de cualquier clase de sustitución encadenada 4 veces, se convertía en un conjunto de sustituciones conocidas, con 26 posibles combinaciones cada una (más las derivadas de intercambiar la posición de los 3 anillos móviles), eso sigue siendo un gran número de sustituciones, pero no infinitas.

Teniendo esto en cuenta, quizá se podría modificar ese ataque por fuerza bruta para que tuviese en cuenta que no todas las combinaciones son posibles, reduciendo el tiempo considerablemente.

polvos.magicos

#1 Fuera como fuese y después de millones de muertos, lo importante es que les pisamos el cuello y los nazis perdieron la guerra.

polvos.magicos

#44 Perdona, aunque yo no había nacido por aquella época te puedo asegurar que de haberlo hecho JAMAS habría ido con tu dictador, que no el mio, cuando digo que les pisamos el cuello me refiero a los aliados y a que Hitler, con tanta parafernalia, perdió la guerra, luego de poco le valió la maquinita, mi admiración y respeto para Alan Turing por el trabajo que hicieron él y los que le ayudaron para desenentrañar el código de Enigma.
Por cierto siento decirte que los ideales sovieticos chocaban de frente con el nazismo así que no, los sovieticos no ayudaran a Alemania, sino que se enfrentaron a ella.

jfabaf

#80 ¿Mi dictador? Tienes un serio problema de comprensión lectora. Te explico: por desgracia, España ayudó a los nazis a luchar contra Rusia, no sé a qué viene que Rusia luchó contra los nazis, ya lo sé, es lo que te había puesto. Por cierto, al principio de la guerra los rusos se repartieron Polonia con los alemanes, iban de la manita, pero luego Hitler intentó atacar Rusia y la cagó bien cagada,y menos mal que la cagó. Además ayudó mucho que Hitler tuvo que ayudar a los italianos y eso hizo que el ataque a Rusia se alargara hasta el invierno, lo que supuso la victoria de los rusos.

En resumen, para vergüenza de España, íbamos con el bando de los malos, de los nazis,y eso no lo decidió la población, sino el cabrón dictador que gobernaba en aquella época.

polvos.magicos

#81 Lo único que ha querido puntializar es que no es mi dictador, porque en mi familia nunca se gestaron de esa catadura, eramos repubublicanos así que no me siento identificada con él, por mucho que mandara en España.

jfabaf

#82 ni tú ni mucha gente, pero yo no he dicho que fuera "mi dictador" sino que era el dictador de España, es un hecho, no una opinión.

D

#10 Se trata de una entrada que permite re-pensar alguna cosa a los que no somos expertos. La verdad, no se me había ocurrido pensar que sería tan difícil. Por supuesto, si lo piensas está claro, pero así a botepronto, pues me habría engañado en la respuesta.

D

#23 En realidad (se dice que la idea fué de Turing) usaban los partes metereológicos, que seguían un formato conocido. Puesto que al interceptar la emisión se determinaba la posición del submarino y era posible conocer los datos metereológicos correspondientes a esa posición, era como disponer del texto claro.

Todo está explicado en el libro gordo de pepete: https://en.wikipedia.org/wiki/The_Codebreakers_-_The_Story_of_Secret_Writing

a

#35 Sí.

Lo de la posición de los submarinos creo que fue un truco particular usado extraordinariamente. Además, creo recordar que en algún momento se "provocó" el ataque exponiendo convoyes a los submarinos. La serie de Román Ceano sobre enigma es espectacular en información al respecto: http://www.kriptopolis.com/enigma

D

#49 Te veo informado. Sabrás que se capturó un submarino a propósito para hacerse con una Enigma. ¿Sabías también que ese submarino se conserva y puedes hacerle una vista virtual?

http://www.msichicago.org/whats-here/exhibits/u-505/?gclid=CI7CmqzptMYCFTQatAodxBcEYA

Snow7

#5 Cierto, si ves un titulares ¿Cuánto..? Esperas una cifra y dato concreto. Largo y no lo he entendido.

sadcruel

Me ha faltado alguna pequeña explicación de por qué la bomba funciona mejor, o sobre los atajos. Se puede buscar fácilmente, pero estaría más completo. En cualquier caso, buen artículo.

D

#15 la bomba se basa en partes de una enigma, así como un texto cifrado y sin cifrar.
Fuerza bruta es fuerza bruta, no hay conocimientos de como funciona la enigma(no repite letras de forma consecutiva ni pone la misma letra que escribe, si escribes tttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttttt escribe todas la letras del abecedario menos la t y sin repetir letra de forma consecutiva entre otras reglas).

D

Lo que no explica el artículo ni nunca llegué a verlo explicado en ningún sitio es como con la "bomba" sabían que habían conseguido descifrar un mensaje.

Supongo que ahora se realiza en base a una puntuación del probable mensaje descifrado por su proximidad al alemán. De hecho en el proyecto de Enigma @ home creo que utilizan esta puntuación como función a maximizar. Sin embargo con los medios de los años 40 no tengo claro como lo hacían.

D

Hacer un código secreto es tremendamente fácil pero descifrarlo no.
Por ejemplo cegar un texto en alemán, traducirlo parte de el a varios idiomas a la vez (me refiero a palabras sueltas en varios idiomas) para despistar, y jugar a darle valor a cada letra con números pares, primos e incluso morse .

t

#20 Hacer un código es fácil. Hacer un código difícil de descifrar, es difícil de cojones.

fjcm_xx

Qué casualidad que hoy sale esta noticia y ayer mismo ví The Imatation Game, por cierto con una interpretación excepcional de Benedict Cumberbatch en el papel de Alan Turing.

M

#22 Puff, vaya casualidad!

Maelstrom

#22 Casualidad no, que salgan este tipo de artículos es precisamente gracias al bombo de la película...

O pretendías ser irónico.

depptales

#22 Que curioso, yo vi the imitation game

D

Yo creo que en un plis-plas.

N

Bueno dice que con 100 ordenadores trabajando en red tarda 4 jornadas, me gustaría saber lo que tarda un deepblue o algun así, que sería el equivalente hoy en día a la máquina que construyo Turing bajo mi punto de vista, y ahí si creo que tardaría menos de 1 día

b

Bueno, en realidad el método ideado por Turing, es un método basado en fuerza bruta. A grandes rasgos las bombas ideadas por él, replican distintas posiciones de los rotores de la maquina Enigma, los rotores van girando y creando distintos circuitos eléctricos con diferentes salidas cada vez que gira cada rotor, hasta que la salida tiene sentido. Evidentemente se prueban varias combinaciones cada vez para acelerar el proceso.

El sistema tuvo éxito básicamente, porque se dieron cuenta de que, por ejemplo todos los informes, alemanes incluían determinadas palabras por ejemplo "Heil Hitler" o "Información meteorológica" (En alemán obviamente) de las estaciones meteorológicas alemanas Sabiendo que esas palabras aparecían siempre al principio o al final del mensaje, el número de combinaciones a buscar se reducen drásticamente ya que tienes la entrada y la salida a buscar.

He estado en Bletchley Park, donde tienen una replica de una bomba y es una maravilla verla funcionar y pensar que fueron capaces de hacerla con la tecnología disponible en esa época. Una visita muy recomendable.

j

Creo que habría que precisar un poco más. Realizando análisis de frecuencia en un mensaje largo cifrado con una clave pequeña (por ejemplo, dado un texto en inglés de 1000 caracteres cifrado con una clave de 8 caracteres) no se tardaría "nada", puesto que la clave es mucho menor que el mensaje y las repeticiones sobre el mensaje permiten realizar análisis estadísticos basados en la lengua. Si la clave de cifrado es igual o mayor que el mensaje a cifrar, entonces sí puede llegar a ser imposible.

Caresth

#18 Ejem. En el vídeo de cómo funciona la máquina te explican que la coña del sistema Enigma es que para dos letras iguales no da la misma letra una vez cifrado.

CaraJaula

Dicen Fuerza Bruta y me imagino a un Guardia Civil haciendole un "interrogatorio" lol

Jakeukalane

Por el artículo parece que todo el proceso se basaba en amenazar a alemanes con bombas para que soltaran el mensaje.

Minéame

Un prisionero, un cuarto sin ventanas y un cubo de agua es otro sistema también muy utilizado. Y no lleva tantos años

t

#37 Con los telegramas no funciona muy bien. No sólo no se descifra nada, sino que se corre la tinta.

cyrus

#37 Las claves cambiaban cada dia, asi que o el prisionero habla rapido, o no te sirve para nada, y por muy rapido que hable, solo tendrias la clave de ese dia concreto, ya que el no conoce las del dia siguiente.

Madmaxero

Digan lo que digan... ese inglés se entiende de puta madre

Nylo

#86 yo no te he explicado en qué consiste mi algoritmo. Sólo te he dicho que utiliza un alfabeto desordenado, pero es más complicado que hacer solo eso. Me autocito:

Necesitas conocer el orden del alfabeto exacto para poder decodificar cualquier mensaje, Y NO SOLO ESO, pero vamos a parar ahí.

Lo que hacía Enigma (cambiar la forma en que se transforman las letras con cada pulsación) era un juego de niños comparado con lo que hace mi algoritmo. Mi algoritmo "rota" el alfabeto con cada pulsación (caracter), de manera diferente y no predecible sin tener la contraseña para cada cambio de caracter, siguiendo unas reglas que contienen hasta 5 parámetros diferentes con valores 1 a 10 (100.000 combinaciones) que son calculados de acuerdo con la contraseña de codificación, y que no conoces si no tienes esa contraseña.

Buena suerte.

Nylo

#88 tiempo de edición agotado, para 10 caracteres (contraseña sencilla) de mi sistema estamos ya en 80 bits. 67 bits era lo de Enigma. Y mi sistema, por poder puede tener contraseñas de hasta 256 caracteres (2048 bits).

Nylo

Yo tengo mi propio programa de cifrado diseñado por mí y súper complejo. Tengo curiosidad por saber si "LA BOMBA" sería capaz de descifrarlo, o si por el contrario se trataba de una máquina mucho más específica, orientada a descifrar mensajes encriptados con la técnica utilizada por Enigma en particular, y por tanto incapaz de romper técnicas de encriptación diferentes. ¿Alguien conoce la respuesta?

D

#28 Algo te puedo decir. Cuenta Bruce Schneier ...

https://en.wikipedia.org/wiki/Bruce_Schneier

...que inventó un sistema de cifrado inmejorable. Un día quedó en un bar con un analista de la NSA, quién le rompió su cifrado allí mismo, en el tiempo de beber una cerveza, escribiendo sobre una servilleta de papel.

Creo que esto te da la medida de lo que puedes esperar.

Schneier quedó bastante tocado y se decidió a estudiar mucho mejor el tema. Desde entonces ha participado en varios concursos para establecer estándares de cifrado quedando en muy buen lugar.

Schneier y algunos socios tienen una empresa que entre otros servicios te ofrece la posibilidad de desarrollar tu propio algoritmo. Tu lo diseñas, ellos te lo critican, tu lo corriges, ellos te lo vuelven a criticar y así consigues al final haber escrito tu propio algoritmo.

En la práctica se usan solamente algoritmos que han superado un escrutinio riguroso, que pocas personas están capacitadas para hacer. Si necesitas un algoritmo, coge uno estándar, cómo

https://en.wikipedia.org/wiki/Advanced_Encryption_Standard

O si quieres el hecho por Schneier es éste: https://en.wikipedia.org/wiki/Twofish

Nylo

#33 Muchísimas gracias por la información, es muy útil. No he sido capaz de comprender completamente el Twofish, supongo que será muy bueno. El que sí he logrado entender completamente es el funcionamiento de Enigma, gracias al vídeo enlazado en un enlace del artículo meneado. Y después de haber entendido cómo funciona, puedo asegurar que el mío es notoriamente más complejo. No, notoriamente no, digamos más bien que salvaje, bestial y descomunalmente más complejo, a falta de un calificativo mayor que se me ocurra en este momento. Así que, si con los modernos ordenadores de ahora se tarda lo que se tarda en romper Enigma por fuerza bruta, estoy bastante seguro de que para mi mecanismo de cifrado se tardarían años, tal vez incluso si les paso "la máquina" (el software, equivalente a pasar la máquina Enigma pero no dar los códigos, que en su caso sería la información sobre la combinación inicial de rodillos, sus posiciones iniciales, y la configuración de switches).

D

#56 Ten en cuenta que los algoritmos muy complejos son los que tienen más puntos de ataque. Los algoritmos como Twofish se diseñan para que sean fácilmente modelizables con matemáticas a fin de poder demostrar que cumplen ciertas características.

Supongo que habrás comenzado por leer lo básico: https://books.google.co.uk/books/about/Cryptanalysis.html?id=fKNB-7y_Hs4C
(sí, el mejor libro sobre criptografía de papel lápiz lo escribió una mujer)

y te habrás leido el manual buenas prácticas: https://www.schneier.com/books/cryptography_engineering/

antes de ir a por la parte técnica: http://cacr.uwaterloo.ca/hac/

Nylo

#59 no, no he hecho nada de eso. Nunca he sido un entendido de la criptografía, no es un tema que me apasione y tengo cero conocimientos bibliográficos sobre lo que otros han escrito. No es que no valore lo que otros hayan podido crear, no le quito méritos a nadie, es solo que no se puede saber de todo y la criptografía no está entre mis aficiones. Lo que sí tengo es sentido común y los suficientes conocimientos sobre matemáticas y estadística como para entender que las combinaciones posibles de mi método de encriptación son virtualmente infinitas.

Mi técnica de cifrado seguro que no ganaría ningún concurso porque es computacionalmente cara: el tiempo de cifrar y descifrar los mensajes no es pequeño, y eso es algo que se valora negativamente a la hora de puntuar métodos de encriptación. Además como lo programé más o menos por hobby y era para codificar cantidades pequeñas de información, nunca traté de optimizarlo. Lo tengo programado en visual basic ,como una macro de un archivo de excel, no te digo más. Excel me tarda entre medio segundo y un segundo en descifrar un mensaje de texto pequeño, de no más de 20 líneas de texto, en un ordenador nuevo y bueno. Programado en un lenguaje decente, seguramente podría hacerse como 50 veces más rápido, pero eso seguiría siendo lento para la cantidad de información a cifrar / descifrar de la que hablamos (20 líneas de texto).

¿Por qué y para qué utilizo un mecanismo de encriptación como el mío que es poco eficiente, en lugar de uno cualquiera del mercado?
1) Porque es mío, sólo yo sé en qué consiste, y si sabiendo en qué consiste ya es prácticamente imposible romperlo, sin saberlo entraríamos en el terreno de la fantasía.
2) Porque lo utilizo para encriptar archivos de pequeño tamaño, por lo que la eficiencia no es un factor importante. ¿Qué tipo de archivos? Pues archivos de contraseñas. Eso me permite tener contraseñas diferentes para cada servicio que utilizo, que pueden ser extraordinariamente complejas porque no se me van a olvidar, porque las almaceno en un archivo encriptado con mi propio método de encriptación quasi irrompible. La única contraseña que necesito recordar es la que permite desencriptar mi archivo de contraseñas. Y al ser la única que necesito recordar, me puedo permitir hacerla particularmente enrevesada y larga.

D

#64 sin saberlo entraríamos en el terreno de la fantasía

"System security should not depend on the secrecy of the implementation or its components."
https://en.wikipedia.org/wiki/Security_through_obscurity

Nylo

#65 "System security should not depend on the secrecy of the implementation or its components."

>>> No lo hace. No depende de ello. El día que me apetezca que alguien evalúe la seguridad de mi método de encriptación, le pasaré el código fuente que encripta y desencripta. PEEEEERO, sin duda el hecho de que por ahora el método sea secreto le da un elemento añadido de seguridad. Enigma sólo pudo ser descifrada después de que los aliados se hiciesen con una máquina. Sin tener la máquina habría sido imposible. Ahora los mensajes de enigma sí se pueden descifrar, y "sólo" necesitas decenas de ordenadores trabajando en paralelo durante 24 horas, porque sabes cómo funciona la máquina y lo único que no tienes es el código de cifrado del mensaje, o la configuración inicial de la máquina.

D

#66 Enigma era un invento comercial. Cuando los alemanes la compraron y la declararon de uso exclusivo militar, ya había varias en Inglaterra. El cifrado lo rompieron unos matemáticos polacos cuando Alemania estaba amenazando invadir Polonia. Turing no consiguió descifrar nada hasta que localizó a los polacos en el sur de Francia y se fué de invitado ahí unos cuantos días. Para cuando pillaron la primera Enigma militar ya tenían las primeras bombas funcionando.

Von Newman cogío la teoría de Turing y las bombas, le añadió la separación entre código y datos y construyó el primer ordenador.
Luego Von Newmann construyó la primera bomba atómica y se hizo un politico importante.
Sir Turing por su lado, ligó con quién no debía, habló con la policía (mal, muy mal, no se habla con la policía) y acabó deprimido y suicidado.
En Bletchey Park hicieron un museo.

Lo que dice el artículo del tiempo que se tarda en descifrar enigma, es usando PCs caseros. Esto no es real, es un hobby. Lo profesional se hace con otros medios. La NSA, además de su tecnología propia, compra Crays por hectáreas. Si tuvieran algun trabajito con Enigma lo implementarían en hardware. Estas cosas no son ni secretas, pues lo encargan a empresas externas.

La Enigma más sofisticada que se llegó a usar (por los alemanes) en la WWII tenía una longitud de clave de unos 88 bits. El algorimo es liadito pero cae ante cualquier método moderno de criptoanalisis (hay un montón), por lo que la longitud efectiva es menos. Hoy en día a nadie se le ocurre usar una clave inferior a 128 bits ni un algoritmo que no lo haya revisado todo diós.

Nylo

#73 La Enigma militar según la wikipedia tenía 159 quintillones americanos (159*10^18) de "settings" diferentes. Parece bastante impresionante. Pero es calculable. Yo no soy capaz de calcular la cantidad de settings de mi sistema. Utilizo un alfabeto de símbolos bastante más grande que 26, y es un alfabeto totalmente desordenado. Necesitas conocer el orden del alfabeto exacto para poder decodificar cualquier mensaje, Y NO SOLO ESO, pero vamos a parar ahí. Pongamos que mi alfabeto fuese de 200 símbolos (tiene más), la cantidad de alfabetos ordenados de distinta manera que puedes generar con esos 200 símbolos sería del orden de 200! (el factorial de 200). Excel no es capaz de calcular un factorial tan grande, sólo llega hasta el factorial de 170, que ya es de 7*10^306, o 286 órdenes de magnitud mayor que el número de "settings" de Enigma. No hace falta que te diga que el mayor súper computador del mundo sería incapaz de romperlo por fuerza bruta. NO ES OPCIÓN.

La única forma de romperlo sería romper la contraseña, porque el alfabeto totalmente desordenado se genera a partir de la misma, aunque de un modo lo bastante enrevesado como para no ser predecible. O das con la contraseña exacta, o el orden del alfabeto no tendrá nada que ver. Da igual que sólo hayas cambiado uno de los caracteres de la contraseña, o que te falte o te sobre uno. No funcionará y los alfabetos se parecerán como un huevo a una castaña. Así que la fuerza de la codificación está en la fuerza de la contraseña. Ahora bien, la contraseña es un conjunto de caracteres. Cada caracter son 8 bits, y la contraseña puede ser realmente larga (máximo 256 caracteres = 2048 bits). Creo que eso es algo superior a una clave de 128 bits, o una de 256. Así que por fuerza bruta también parece complicado.

Métodos inteligentes para romper contraseñas tontas (ataques de diccionario, etc) funcionarán... si la contraseña es tonta. La mía es muy larga y no es nada tonta. Tendrías que probar prácticamente todas las combinaciones hasta mi longitud de contraseña para encontrarla, por fuerza bruta. Suponiendo que mi contraseña tuviese "solamente" 10 caracteres (tiene muchos más), romperla por fuerza bruta te llevaría 256^10 intentos. Eso son más de 10^24 intentos. 10^24 intentos de DECODIFICACIÓN de un mensaje con un mecanismo de decodificación ya de por sí poco eficiente y que tarda más de la cuenta, para ver si lo que sale tiene algún sentido (1 segundo con mi actual programación cutre en Excel). Pero pongamos que tienes muchos ordenadores trabajando y muy potentes. Si cada intento te llevase solamente una milmllonésima de segundo, todavía estaríamos hablando de 10^9 segundos para dar con la buena, que son 11.574 días, o 32 años. Y eso sería si mi contraseña tuviese "sólo" 10 caracteres. Tiene bastantes más. Pero con que tuviese un solo caracter más, los 32 años se convertirían en 32*256 = ..... dilo tú que a mí me da la risa.

Nylo

#73 perdón, he cometido un error en #77, no serían 10^9 segundos sino 10^15 (10^9 millones) de segundos. Así que no serían 32 años sino 32 millones de años. Y he asumido que conocieses de antemano la longitud de la contraseña, en otro caso tendrías que probar primero con todas las de menor tamaño. Buena suerte.

D

#77 log2 (159*1018) = 67.1 Son solo 67 bits

200! = 7.88*10374

Respecto cómo romper algoritmos de alfabetos desordenados, se puede hacer con papel y lapiz. No hace falta ni usar excel. El libro de Gaines explica cómo.

Nylo

#86 log2 (159*1018) = 67.1 Son solo 67 bits

67 bits para una contraseña de 10 caracteres. ¿Te he dicho ya que la contraseña puede ser de 256 caracteres?

fjcm_xx

Si no la has visto te la recomiendo porque es magnífica.

CANITO

Más tardaría en descifrar las cosas de mi parienta...


cosasparapensa

ya que hablamos de cifrados https://en.wikipedia.org/wiki/One-time_pad

solo una cosa somo Vernam puede garantizas el cifrado 100% seguro de hecho el teléfono rojo casablanca kremlin usaba una cosa así

sotanez

#26 El problema es que el cifrado es solo un eslabón de todo el protocolo de seguridad, normalmente el más seguro, ya que se basa en sólidos conocimientos matemáticos.
One-time pad tiene serias complicaciones de logística (distribución de las claves), generación de claves totalmente aleatorias y demás.

D

#30 One-time-pad lo usa la marina USA. Cada barco se lleva un CD con su clave. Se supone que tendrán un sistema para evitar repeticiones y supongo (porque sí) que lo van a usar solamente para transmisión de claves.

Con un protocolo adecuado de creación, distribución, manejo y destrucción de ese CD. El sistema es inmejorable.

Existen sistemas para generar números aleatorios reales.

https://www.random.org/

Éste usa ruido atmosférico. Esto funciona gracias a que la atmósfera se comporta caóticamente.

https://en.wikipedia.org/wiki/Chaos_theory

O puedes comprar un chip que lo haga

https://en.wikipedia.org/wiki/Hardware_random_number_generator

Los números aleatorios reales existen, de verdad: "No physical theory of local hidden variables can ever reproduce all of the predictions of quantum mechanics". ¿convencido?

https://en.wikipedia.org/wiki/Bell%27s_theorem

sotanez

#34 Si lo usan es porque supongo que es la mejor opción para ellos.
Pero el tema es que ese protocolo será más arriesgado que con otros algoritmos, así que al final tienes que ver si a lo mejor te interesa un algoritmo teóricamente menos seguro pero más seguro en la operativa diaria.

D

#39 Ningún algoritmo te va a librar de la distribución de claves. Puestos a distribuir una clave correctamente, lo mismo puedes mover un CD.
Por otro lado se sabe con seguridad que el ejército USA usa RSA.

t

#34 Los one-time-pad son infalibles, pero son un coñazo, más que nada porque la clave secreta ocupa tanto como el propio mensaje, por lo que ponte a enviar un vídeo y lo flipas Al final, como dices, lo más razonable es usar OTP para intercambiarse claves, y luego pasar a otro algoritmo, pero ahí ya dependes de que ese algoritmo sea bueno y no tenga vulnerabilidades.

cosasparapensa

#30 lo se por que la clave debe ser igual o mas grande que lo que debe cifrarse

t

¿Titular con interrogaciones?
La respuesta es NO.

D

#24 No siempre es NO. Hay una pregunta cuya respuesta es 42.

D

Pues con google y un ratito terminas encontrando la manera

Ehorus

Yo recomendaría echarle un ojo a la siguiente web http://www.cryptomuseum.com/crypto/enigma/ (en inglés). Las hay en español, pero no he encontrado ninguna con este mismo nivel.
Enigma no fue la más difícil de atacar para descrifrar (por ejemplo sigaba, la análoga americana, fue imposible y se utilizó por parte americana hasta los años 50 - del siglo pasado).
Enigma se utilizó en los tres cuerpos militares alemanes, solo que los de la marina, hicieron un "upgradeo" que trajo de cabeza a Turing y compañia. Personalmente creo que se le da tanta importancia a Enigma, por el tema de que era la que la armada alemana utilizaba este dispositivo para contactar con los u-boats, para coordinarlos y provocar el mayor daño posible en el tráfico naval.
El trabajo de turing y ULTRA, se basó en temás probabilisticos - frente al de los polacos, que fueron capaces de descifrar en sus albores, por fallos de procedimiento; quedando obsoleto cuando los alemanes los cambiaron.