30
Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? aje sólo está escondido, cuando se encuentra el esc se encuentra el mensaje

Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Embed Size (px)

Citation preview

Page 1: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

¿Qué tienen en común los seis primeros mensajes descifrados en la

actividad para hacer en casa?

El mensaje sólo está escondido, cuando se encuentra el escondite,

se encuentra el mensaje

Page 2: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

¿Cómo se esconde?¿Cómo se esconde?

Ejemplos de esteganografía

1.- Herodoto: guerra entre Grecia y Prusia, siglo:

• Ocultan en tablas de madera Retiran la cera de un par de tablillas de madera.

Escriben el mensaje en la madera.Cubren el mensaje con cera.

• Afeitan la cabeza del mensajeroAfeitan y tatúan el mensaje en la cabeza del mensajero

Esperan a que crezca el peloEnvían al mensajero.

Esteganografía: escritura secreta mediante la ocultación del mensaje

steganos encubierto grafo escritura

Page 3: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

¿Cómo se esconde?¿Cómo se esconde?

Ejemplos de esteganografía

2.- Eneas el Estratega (s V aC): comunica mensajes pinchando agujeros

diminutos bajo las letras de un texto aparentemente inocuo

3.- China: escribían los mensajes sobre seda, se cubrían con cera y se hacían una

pequeña bola que tragaba el mensajero.

4.- Giovanni Porta (s XV) esconde un mensaje en un huevo cocido. Pinta sobre la

cáscara, al cocer el huevo la tinta penetra por ella y al pelar el huevo duro se ve el

mensaje.

5.- Escribir con tinta invisible

Esteganografía: escritura secreta mediante la ocultación del mensaje

steganos encubierto grafo escritura

Page 4: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

ActualmenteActualmente

Page 5: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Esteganografía en una Esteganografía en una fotografíafotografía

• La imagen se guarda en una matriz de 356

filas y 291 columnas.

• Cada elemento de la matriz es un pixel (un

tono de gris).

• Hay 256 tonos de gris. Se guardan como

números de 0 a 255.

• Trabajando con 8 bits:

00000000 corresponde al

negro

11111111 corresponde al blanco

Hypatia

Page 6: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

h

104

01101000{211, 195, 119, 155, 249, 73, 100, 211}

11010011, 11000011, 01110111, 10011011, 11111001, 01001001, 01100100, 11010011

11010010, 11000011, 01110111, 10011010, 11111001, 01001000, 01100100, 11010010

{210, 195, 119, 154, 249, 72, 100, 210}

En cada pixel de la imagen se cambia el bit menos significativo por el correspondiente del mensaje ¿por qué?

Esteganografía en una fotografía: Esteganografía en una fotografía: EJEMPLO esconder la hEJEMPLO esconder la h

Page 7: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

• {238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 236,

236, 237, 238, 238, 239, 240, 240, 240}

• {11101110, 11101110, 11101110, 11101110, 11101110, 11101110, 11101110, 11101110, 11101110, 11101110, 11101110, 11101110,11101110, 11101110, 11101111, 11101100, 11101100, 11101101, 11101111, 11101111,11101111, 11110000, 11110000, 11110001}

• Para enviar el mensaje hoy {01101000, 01101111, 01111001}

• Cambio el bit menos significativo de cada píxel

{11101110, 11101111, 11101111, 11101110, 11101111, 11101110, 11101110, 11101110, 11101110, 11101111, 11101111, 11101110,11101111, 11101111, 11101111, 11101101, 11101100, 11101101, 11101111, 11101111,11101111, 11110000, 11110000, 11110001}

• En la imagen sustituyo los 24 bits por estos nuevos

{238, 239, 239, 238, 239, 238, 238, 238, 238, 239, 239, 238, 239, 239, 239, 239, 236,

237, 239, 239, 239, 240, 240, 241}

Page 8: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Primeras definicionesPrimeras definiciones

Si sólo uso esteganografía, al interceptar el mensaje, se descubre

Solución: La Criptografía (del griego “escritura oculta”)

Definición de la Real Academia Española

Arte de escribir con clave secreta o de modo enigmático

Pero no es arte, es ciencia.

No sólo se escribe, se cifra en audio, imágenes,…

La clave no tiene que ser secreta, actualmente existen cifrados de clave

pública

No tiene que ser de modo enigmático

Page 9: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Primeras definicionesPrimeras definiciones

Son más actuales las definiciones:

Criptografía

Rama inicial de las Matemáticas y en la actualidad también de la Informática y la

Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y

por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una

o más claves

Criptoanálisis

Conjunto de técnicas destinadas al análisis de la información cifrada para

recuperar el mensaje original. (Los primeros en hacerlo fueron los árabes)

Criptología

Page 10: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

¿Cómo se esconde ?¿Cómo se esconde ?

Con la criptografía se oculta el significado del mensaje.

A veces se usan la esteganografía y la criptografía simultáneamente para aumentar la seguridad

Por ejemplo, el micro punto usado en la segunda guerra mundial anigáp atse ne y).

En esta página hay un micro punto, antes de cerrar el paréntesis, si aumentas el tamaño de la letra lo puedes ver

http://xtec.cat/~jjareno/

Page 11: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Un poco de historiaUn poco de historia

• El uso de técnicas criptográficas es casi tan

antiguo como las culturas de los primeros

pueblos de nuestro planeta.

• En el siglo V aC. los griegos usaban técnicas

elementales de cifrado para proteger su

información.

• Ejemplo: Escítalo o la escítala lacedemonia

¿Cómo cifraban?

Se enrolla una cinta en un cilindro, ahora en ella se

escribe el mensaje en horizontal. Al desliar la cinta

tenemos el mensaje cifrado.

Sólo se lee bien si se vuelve a enrollar la cinta en un

cilindro de igual radio.

HUDOEÍLNAAOSBS.

Page 12: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

• Polybios: cifrador por sustitución de caracteres más antiguo que se conoce (mediados s II aC).

• Para cifrar: se hace corresponder a cada letra del alfabeto un par de letras que indican la fila y la

columna en la cual se encuentra la letra de partida

A B C D E 1 2 3 4 5

A A B C D E 1 A B C D E B F G H IJ K 2 F G H IJ K C L M N O P 3 L M N O P D Q R S T U 4 Q R S T U E V W X Y Z 5 V W X Y Z

M1 = DUPLICA

C1 = AD DE CE CA BD AC AA

M2 = EL TEXTO

C2 = 15 31 44 15 53 44 34

Un poco de historiaUn poco de historia

En castellano se añade la “ñ”, lo que supone agrupar, por ejemplo la w con la x , que

son las menos probables en español

Page 13: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Un poco de historia:Kama-SutraUn poco de historia:Kama-Sutra

Kama-Sutra, texto escrito (s IV dC) por el sabio hindú Vatsyayana, basado en

manuscritos con más de 800 años de antigüedad.

• Recomienda que las mujeres estudien 64 artes, incluyendo la culinaria, la forma

de vestir, masaje, la preparación de perfumes, prestidigitación, ajedrez,

encuadernación de libros, carpintería, …

• El 45 de la lista es el arte de la escritura secreta. Su objetivo: ayudar las mujeres

a esconder los detalles de sus relaciones.

• Una técnica recomendada: formar pares aleatorios de letras del alfabeto y

después sustituir cada letra del texto original por la correspondiente en el par.

Page 14: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Un poco de historiaUn poco de historia

• El libro más antiguo del que se tiene

constancia que trata sobre criptografía:

Liber Zifrorum. Autor Cicco Simoneta

(s XIV).

• León Battista Alberti (s XV) crea la

máquina criptográfica: “el disco de cifras

o de Alberti” usada durante 5 siglos,

hasta la guerra civil norteamericana.

a

b

c

de

fghij

k

l

m

n

ñ

o

p

qr

s t uv

w

x

y

z

x

y

z

ab

cdefg

h

i

j

k

l

m

n

ño

p q rs

t

u

v

w

Page 15: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

• En 1533, Heinrich Cornelius Agrippa von Nettelsheim publica el De occulta

philosophia. En el libro 3, capítulo 30, describe su cifra de sustitución,

conocida como Cifra Pig Pen. (Cerdo en el Chiqueiro)

 ·|   | ·|   |¯|   |·¯   ¯·|     |    ·|     |   ¯|     |   

/\     |   <   |¯|   |·¯   ¯·|   |¯|   |     |¯   |¯   

|¯·|     |   ¯|   | ·|   

Un poco de historiaUn poco de historia

No esta nada mal este cifrado

Page 16: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Un poco de historia: la cifra de Felipe IIUn poco de historia: la cifra de Felipe II

La cifra de Felipe II marcó la tendencia en la criptografía española durante casi

todo el reinado de los Austrias . El matemático francés Viète logró descifrarla

1.- Vocabulario o alfabeto: cada letra se sustituye por un signo, a escoger entre

varios. Las consonantes tenían dos signos para cifrar, y las vocales tres.

2.- Silabario: las principales sílabas de dos o tres letras se sustituyen por símbolos.

En la Cifra de 1556 hay un total de 130 sílabas, y en este caso pueden ser

cifradas bien por un símbolo, bien por un número de dos dígitos

3.- Diccionario o Libro de código: un conjunto de términos comunes son sustituidos

por símbolos. La Cifra de 1556 constaba de 385 términos en su vocabulario, que

quedaban cifradas mediante conjuntos de dos o tres letras.

http://www.cripto.es/museo/felipeii-1556.htm http://www.cripto.es/museo/felipeii-1556.htm

Page 17: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

La cifra de Felipe II: ejemploLa cifra de Felipe II: ejemplo

p q r’n e g 7 4 6 t o s

• p h a qy

• r´ que

• ne cu gi d 7a r

• 46 la

• tos tierra

Page 18: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Un poco de historiaUn poco de historia

• Thomas Jefferson (1743-1829) 3er presidente de los Estados Unidos. Inventa

el “cilindro de Jefferson”

• http://serdis.dis.ulpgc.es/%7Eii-cript

/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/POLIALFABETICAS/

jefferson.htm

Page 19: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

• Los mayores avances en criptografía se logran en la Primera y Segunda Guerra

Mundiales. Los países en conflicto poseían verdaderas empresas con un gran

número de matemáticos, cuya función era romper los mensajes cifrados de los

teletipos intercambiados por sus enemigos.

• El 17 de enero de 1917 William Montgomery, criptoanalista en Londres,

intercepta un telegrama lleno de códigos que el Ministro de Relaciones

Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados

Unidos.

• El telegrama Zimmermann, indicaba las intenciones alemanas por llevar a

Méjico y Japón a una guerra con Estados Unidos con objeto de mantener a este

país lejos de Europa, pero los americanos se indignaron y entraron en guerra

del lado de los aliados.

Un poco de historiaUn poco de historia

•http://www.cripto.es/ boletin nº 1

Page 20: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

• En la Primera Guerra Mundial los alemanes usaron el sistema ADFGVX

• Aparecen las máquina de cifrado mecánicas

– ENIGMA (aleman)

– COLOSSUS (británica) ….

• Los americanos construyeron la máquina MAGIC utilizada para descifrar el

código púrpura japonés; y usaron a los indios navajos con su difícil lenguaje

para la transmisión de mensajes.

Un poco de historiaUn poco de historia

Page 21: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

• Tribu no infectada de alemanes

• Tuvieron que crear palabras para los nombres de aviones (pájaros) y barcos (peces)

• Crearon un alfabeto fonético para las palabras difíciles, muchas palabras había que

deletrearlas

• http://www.history.navy.mil/faqs/faq61-4.htm

– Pacific se deletrea como pig ant cat ice fox ice cat

– Y se traduce al navajo como: bi-sodih wol-la-chee moasi tkin ma-e tkin moasi

Un poco de historia: los indios Un poco de historia: los indios navajosnavajos

Forma de cifrar: Mensaje ingles navajo se trasmite pasa al inglés

Page 22: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Para probar la solidez del sistema se entregó una grabación de transmisiones a

la Inteligencia Naval y después de tres semanas

Tenemos una extraña sucesión de sonidos guturales, nasales

trabalenguas …..no podemos trascribirlos y mucho menos descifrrlos.

Pero los primeros mensajes trasmitidos generaron confusión, pensaron que los

japoneses estaban emitiendo en frecuencia norteamericana

http://www.exordio.com/1939-1945/codex/vsoldado/code-talkers.html

Un poco de historia: los indios Un poco de historia: los indios navajosnavajos

Page 23: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

• El principal defecto: tener que deletrear

• Mucho tiempo

• Si los japoneses se daban cuenta Análisis de frecuencias

• En total hubo 420 mensajeros navajos

• Al terminar la guerra se consideró información clasificada, los navajos fueron ignorados durante décadas hasta 1968

• Pero el mayor tributo al trabajo navajo es que su código es uno de los poquísimos de la historia que no se ha conseguido descifrar.

Ma-e tkin tsah

• http://www.history.navy.mil/faqs/faq61-4.htm

Un poco de historiaUn poco de historia

Page 24: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Criptosistemas clásicosCriptosistemas clásicos

Desde tiempos inmemoriales hasta la mitad del siglo XX.

Características: clásica son:

• Existe una única clave (secreta) que comparten emisor y receptor. Una

comunicación en la que intervengan múltiples usuarios requiere muchas

claves secretas distintas.

• Cada par de usuarios tiene que tener una clave secreta compartida.

• Conociendo la clave de cifrado, puedo descifrar perfectamente.

• Usa algoritmos rápidos y fáciles de implementar.

• La seguridad del método es mantener dicha clave en secreto.

Page 25: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Esquema para cifrado de clave privada Esquema para cifrado de clave privada (cifrado simétrico): (cifrado simétrico): ejemploejemplo

Clave secreta compartida

mensaje que se

quiere enviar:

texto claro

Cifrado

Texto

Cifrado

Descifrado

texto claro

hola

Invertir orden

alohhola

Page 26: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Suelen trabajar carácter a carácter. Las técnicas usadas se clasifican en:

• Técnicas de sustitución:

Los caracteres del texto claro se sustituyen por otros elementos o letras para obtener el criptograma. El criptograma tendrá caracteres distintos a los que tenía texto claro.

• Ejemplo:

Mensaje claro: hola

Clave. Cambiamos nuestro abecedario por el morse

Mensaje cifrado: .... __ _ ._.. ._

criptosistemas clásicoscriptosistemas clásicos

Page 27: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Suelen trabajar carácter a carácter. Las técnicas usadas se clasifican en:

• Técnicas de transposición o permutación:

Los caracteres del texto claro se redistribuyen según unas reglas. El

criptograma tendrá los mismos caracteres del texto claro pero con una

localización diferente.

• Ejemplo:

Mensaje claro: hola

Clave: Cambiamos el orden de escritura y escribimos al revés

Mensaje cifrado: aloh

criptosistemas clásicoscriptosistemas clásicos

Page 28: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Un poco de historiaUn poco de historia

• No queremos terminar este capítulo sin hablar del “nu shu” o código secreto de

escritura utilizado por las mujeres en una remota región del sur de la provincia

china de Hunam. Apareció hace unos 1000 años y parece ser la única escritura

del mundo creada y utilizada exclusivamente por mujeres (Lise See. “El

abanico de seda”).

Page 29: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

No siempre se hace un buen No siempre se hace un buen uso de la criptografíauso de la criptografía

Page 30: Si lo escondo, ¿lo encuentras? ¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido,

Si lo escondo, ¿lo encuentras?

Mensaje sin resolverMensaje sin resolver