Inicio en criptografía para lobas parte 1

Cuando ligábamos pero no queríamos que el tío o la tía de turno se enterase, lo que hacíamos era comentárselo a alguien con el nombre del personajo o personaja en clave.Podía llamarse algo que no tuviera nada que ver (clavel), o podíamos poner su nombre con las letras transpuestas (romia en vez de mario) o nos montábamos un algoritmo de aquí te espero con un boli bic (o derivados) y con el trozo de papel de una libreta.

Seamos sinceras, realmente no molaba ligar lo hacías porque te molaba la criptografía y punto. Sigamos.

ENTRAMOS EN MATERIA

La criptografía es aquella materia que estudia la escritura oculta, es un arte y lo que hace es escribir un mensaje dotándolo de significado pleno a través del uso de claves o cifras que van a ocultar el significado total de la información. Descifrar consiste en tener una clave conocida que lo que haga dejar el texto en claro, es interesante saber que el texto en claro se llama texto plano y el mensaje que está cifrado pues texto cifrado.

ESTEGANOGRAFÍA ¿VS? CRIPTOGRAFÍA

La esteganografía se basa en técnicas de ocultación de mensajes en un objeto, que es el portador y así pasarlo de forma encubierta. Sin embargo si se descubría esto comprometía la seguridad y dió lugar y/o se complementó mismamente con la criptografía.

La criptografía hace que el mensaje sea ininteligible para quien no conozca el algoritmo de codificación, que se codifica mediante un protocolo compartido entre emisor y receptor, de esta manera la persona receptora podrá revertir el proceso y hacer el mensaje entendible.

IN HUMANS WE TRUST

Recuerda: cuando hablamos de temas de seguridad, encubrimiento o privacidad la mejor fórmula (ojo nunca la invencible) es aglutinar distintas metodologías y por supuesto la base transversal y la que nos merece estar aquí: la confianza humana ¿Qué sería de nosotras si no confiáramos? La base de la confianza es la comunicación y con ello crear vínculos de seguridad.Todo eso lo abstraemos al ámbito computacional.

MÉTODOS CRIPTOGRÁFICOS

Veamos alguna cosica:

  • El método de sustitución proporciona por una parte la sustitución de palabras, frases o simplemente sílabas , esto conforman los códigos, mientras que las cifras sustituyen las letras.No nos liemos, pongamos un ejemplo:

alfabeto en claro

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z

alfabeto de sustitución

t r e w q y u i o p l k j h g f d s a m n b v c x z ñ

Entonces si queremos decir zorra, diriamos ñfaat dado que lo que hacemos es ver la correspondencia del alfabeto en claro con la del alfabeto en sustitución.

Pero podemos darnos cuenta que podemos intuir que se repiten dos letras y eso es una «vulnerabilidad«. Para evitar esto tenemos la posibilidad de una sustitución homófona (con símbolos que no significan nada o nulos por ejemplo).

Podemos utilizar un alfabeto de sustitución (monoalfabético) o varios (polialfabético) en los cuales itercalamos las sustituciones de cada letra. También hay que tener en cuenta que, en el ejemplo indicado sustituimos las letras, pero podrían ser palabras,frases…

  • El método de transposición mezcla (o desordena) texto plano con un algoritmo hasta que se genera algo ininteligible.

La palabra «tia» de tres letras tiene 3x2x1=6 opciones posibles de transposición , o lo que es lo mismo 3!=6.Veamos:

tia,iat,ita,ait,ati,tai

Cuántas habremos leído Harry Potter había un anagrama spoiler I am Lord Voldemort venía a decir el nombre Tom Marvolo Riddle end spoiler

Qué nos ofrece la transposición, pues mayor complejidad en el momento que el mensaje sea más largo, y por lo tanto más seguro.

HISTORIA EN UN PLIS-PLAS

Realmente se habla de la historia datando desde la Segunda Guerra Mundial pero partiríamos de la parte moderna de la criptografía, de hecho su antigüedad está reflejada desde la propia escritura.

Por ejemplo una de las cosas curiosas que tenía el kamasutra (no tanto por las posturas imposibles) fue que una de las artes que tenían que estudiar las mujeres era el de la escritura secreta imaginamos que sería para no desvelar ciertos detalles de sus relaciones.

Pero las bases para romper los métodos criptográficos surge en la Edad de Oro del Islam con el sistema de criptoanálisis por análisis de frecuencias, es decir siendo un método estadístico de número de veces que se repite las letras y el porcentaje de frecuencias, dichas frecuencias provocarán la explotación de las identificaciones posibles para poder descifrar el mensaje, obvio que cuanto más largo más «información» nos aporta para reventarlo.

O sea imaginad pillar vuestro libro favorito y contar cuántas veces aparece la letra a, y en qué porcentaje de frecuencia, asi de manera ordenada, luego con el mensaje cifrado (obviamente en la misma lengua natural) haríamos lo mismo así sabríamos que si la frecuencia de la letra del mensaje cifrado es, por ejemplo la letra y, sabemos que corresponde a la a según el cálculo de probabilidades.

Compartir

6 Comentarios

  1. }ja, ja, solo por estar seguro y por que esta web ha pasado progresivamente a utilizar terminos clingon femeninos que en ocaciones desconosco e incluso me alienan)

    he buscado en el internet «que significa ser una loba» y aparece mujer entusiasta del sexo (con hombres), y tambien hembra del lobo… aunque tambien paso por mi cabeza aquella peli furry llamada «wolf children» de un licantropo y «la humana» y sus lobitos….

    1. jejeje hola NASCIIBOY, muy buena puntualización. Ser zorra también requiere del ingenio en las búsquedas y saber filtrar los contenidos de lo que se interesa buscar relacionando los conceptos, por si te interesa el concepto de loba: y por supuesto somos zorras porque nos queremos sentir libres. y en manada, porque la vida son conexiones y emociones. Un saludo

  2. Pues fíjate que pensaba que el término de «zorra» lo usabais por lo astutos que son estos bichos XD. Si es porque os queréis sentir libres y en manada mejor una loba porque el zorro es un animal generalmente solitario :D
    Salud y Gracias por compartir vuestros conocimientos y opiniones!

Deja una respuesta

Your email address will not be published. Required fields are marked *