Regístrate | Conectar
El Tamiz Libros Recursos Series Únete 24 Users Online
Skip to content

La revancha de los bichos verdes




Aquí está de nuevo con ustedes Fulanito desde el campo de batalla en la zona de guerra entre los malvados bichos verdes y los humanos. En nuestra última conexión comentamos como los humanos habían conseguido burlar la infinita capacidad de capacidad de cálculo de estos malvados seres usando el criptosistema libreta de uso único. Nos las teníamos muy felices, pero parece ser que estos maléficos mutantes gelatinosos han descubierto una forma de sabotear nuestras comunicaciones.

Recordamos un poco que estaban haciendo los humanos:

  • Se generaban largas listas de números aleatorios (los famosos cuadernos).

  • Se distribuían entre todas las naves los mismos cuadernos con la clave.

  • Se “sumaba” al mensaje los números del cuaderno y se transmitía. De hecho, si queríamos, podíamos estar simplemente enviando constantemente números aleatorios y así nuestros enemigos no se enterarían cuando empezaba el mensaje.

  • Para recuperar el mensaje simplemente se “restaban” los números del cuadernos al mensaje de la lista. En el caso que estubiéramos constantemente transmitiendo, simplemente estaríamos constantemente restando hasta que en algún momento surgiera algo “inteligible”.

¡Ah!, pero nuestros terribles enemigos no tardaron en darse cuenta de qué estábamos haciendo y su terrible ingenio trazó un malvado plan. Sabían que era imposible descifrar el mensaje salvo que los humanos cometieran un error al generar el cuaderno o cometieran la soberana estupidez de reusarlo, así que optaron por una técnica muy rastrera, pero igualmente efectiva. Sacaron de su armario su último invento, un capturador-repetidor de señales. Este invento es capaz de capturar cualquier señal y luego retransmitirla modificada al gusto del consumidor, sin que en ningún momento se pueda notar que se ha “pinchado” la señal.

Conociendo a estos alienígenas, nada bueno podía salir de ahí. Sabían perfectamente que no podían simplemente inhibir todas las frecuencias, porque los humanos se darían cuenta y cambiarían la forma de transmitir mensajes. Tampoco podían hacer mensajes completamente falsos porque no conocen el contenido del cuaderno. Así que lo único que pueden hacer es cambiar aleatoriamente algunos bits o bloques de bits, esperando que al descifrar el mensaje se pierda o tergiverse alguna orden que pueda provocar el caos en las filas humanas.

El plan parecía bueno, pero lo que no sabían estos invasores es que los humanos contamos con matemáticos y hackers, igualmente capacitados para buscar resquicios por donde las teorías, leyes o criptosistemas puedan fallar. Pensad durante cinco minutos cual podría ser una solución a este problema.

(No sigas leyendo si no han pasado cinco minutos :P )

La solución es relativamente simple. Con añadir cierta “redundancia” al mensaje original es posible detectar si un intruso esta modificando deliberadamente el mensaje. Imaginad el siguiente esquema para enviar el mensaje:

Se organizan los mensajes en grupos de 10 palabras a las cuales se le añade repetida la primera palabra al primer grupo, la segunda, al segundo, etc.

Si por alguna casualidad la palabra que debía estar repetida no lo está obtienes mucha información:

  1. Alguien esta interfiriendo en tu mensaje[1] .

  2. Puedes recuperar el mensaje original.

  3. Cifrar y descifrar el mensaje es extremadamente simple, incluso con la presencia de manipulaciones.

  4. No se compromete la seguridad en ningún momento.

No sé si los puntos 3 y 4 están suficientemente claros, sobre todo el punto 4. A simple vista podría parecer que al repetir una palabra estamos “dando pistas” pero aunque los aliens supieran esta información les es imposible detectar en qué punto del mensaje se encuentran estas repeticiones y, aunque supieran cuáles son las posiciones, no podrían hacer la modificación “lista”, es decir, modificar la palabra y su repetición de la misma forma, pues siguen sin conocer el contenido del cuaderno y por lo tanto ¡desconocen en cuanto se van a modificar esas palabras al cifrar!

Así que nuestros bravos soldados han vuelto a salir victoriosos de una batalla más. Fulanito se despide hasta la próxima conexión.

NOTA: este criptosistema me lo acabo de inventar “sobre la marcha”. Es posible que haga aguas por todos sitios. La idea de este tipo de ataques la escuché por primera vez en un congreso sobre criptografía. Me sorprendió infinitamente no sólo porque a alguien se le hubiera ocurrido idear un ataque contra el criptosistema del cuaderno de uso único, sino que haya gente trabajando en criptosistemas que los evitan. Comentar también que los protocolos que explicaban en la charla eran algo más sofisticados que éste y funcionaban para cualquier criptosistema de clave privada (no recuerdo si para los de clave pública también). Este que estoy comentando SÓLO funciona con el cuaderno de uso único. Si alguien esta interesado en ampliar estos temas, que lo comente en los comentarios y busco las referencias.

  1. Mucho ojo, estamos suponiendo que los mensajes se están transmitiendo sin pérdida. Esto se puede conseguir con un código detector de errores. Más adelante hablaremos de ellos, por ahora solo decir que son algo MUY parecido a lo que estamos haciendo. []

Sobre el autor:

cruzki (Cruz Enrique Borges Hernández)

Canario de nacimiento que por motivos de estudios se mudó a Santander para hacer el doctorado en la Universidad de Cantabria ahora se ha vuelto a mudar a Bilbao para trabajar como investigador en DeustoTech (Universidad de Deusto). Me gusta la divulgación científica y me he propuesto hacer divulgación del "lenguaje de las ciencias" o con el nombre que muchos odiais, matemáticas. Deseadme buena suerte.
 

{ 7 } Comentarios

  1. Gravatar Belerofot | 13/11/2008 at 01:53 | Permalink

    Me gusta bastante el tema de la criptografia. Uno se lo puede tomar como un reto matemático.

  2. Gravatar Gencianal | 15/11/2008 at 12:23 | Permalink

    Esos bichos verdes no eran de Pedro, jejejeje

    Si la criptografía nos libra de ser devorados con salsa tártara, bendita sea!

  3. Gravatar Pedro | 15/11/2008 at 09:06 | Permalink

    @ Gencianal,

    cruzki tiene permiso para usar los bichos — sus “bichos verdes”, por supuesto, están fuera del canon, ya que los míos, para empezar, no son verdes ;)

  4. Gravatar cruzki | 15/11/2008 at 03:16 | Permalink

    ¿Y de qué color son los tuyos? :P

  5. Gravatar Gencianal | 15/11/2008 at 04:55 | Permalink

    De color baba, jejejeje

  6. Gravatar Nuwanda | 23/01/2009 at 01:22 | Permalink

    grises con tentaculos creo… menos mal que elegiste de color verde, de lo contrario estariamos en un conflicto.

    interesante tema el de la criptografia, aunque creo que en tiempos modernos, la potencia o velocidad de los ordenadores influira mucho en estas codificaciones. Pero siempre se le tiene que ordenar que procesas a los ordenadores, y ahi entran los matematicos :)

    salu2

  7. Gravatar Alx Lzhm | 23/09/2010 at 04:43 | Permalink

    Los bichos de pedro cambian de color…

Escribe un comentario

Tu dirección de correo no es mostrada. Los campos requeridos están marcados *

Al escribir un comentario aquí nos otorgas el permiso irrevocable de reproducir tus palabras y tu nombre/sitio web como atribución.