Encriptación

Páginas: 18 (4376 palabras) Publicado: 30 de diciembre de 2012
El Algoritmo de Cifrado "Solitaire"
Última Actualización: 1 de Octubre de 1.999 - Viernes
Versión 1.2, 26 de Mayo de 1.999.
Esta página es una traducción de la original en inglés de Bruce Schneier. En la original se pueden encontrar enlaces a código fuente, vectores de prueba y traducciones a diferentes idiomas.
Copyright Bruce Schneier 1999

En la novela Cryptonomicon, de NealStephenson, el personaje Enoch Root describe un criptosistema llamado "Pontifex" a otro personaje llamado Randy Waterhouse, y más tarde le revela que los pasos del algoritmo están pensados para desarrollarse usando una baraja de cartas. Estos dos personajes intercambian varios mensajes cifrados utilizando este sistema. El sistema se llama "Solitaire" (en la novela, "Pontifex" es un nombre clave quepretende disimular el hecho de que se emplee una baraja) y lo diseñé para permitir a un agente el comunicarse de forma segura sin tener que depender de la electrónica o de tener que llevar herramientas incriminadoras. Un agente podría encontrarse en una situación en la que simplemente no tiene acceso a un ordenador, o puede ser perseguido si posee herramientas para comunicaciones secretas. Pero unabaraja... ¿Qué hay de malo en ello?.
Solitaire obtiene su seguridad de la aleatoriedad inherente a las cartas bien barajadas. Manipulando la baraja, un comunicante puede crear una cadena de letras "aleatorias" que luego combina con su mensaje. Por supuesto Solitaire puede ser simulado con un ordenador, pero está diseñado para ser utilizado a mano.
Solitaire puede parecer "low-tech", pero sepretende que su seguridad sea "high-tech". Diseñé Solitaire para que fuera seguro incluso contra adversarios militares bien financiados, con los ordenadores más potentes y los cryptoanalistas más inteligentes. Por supuesto, no existe ninguna garantía de que alguien encuentre un ataque contra Solitaire (permanezcan atentos a esta página para futuras actualizaciones), pero el algoritmo es ciertamentemejor que cualquier otro cifrado de lápiz y papel que haya visto nunca.
No es rápido, no obstante. El cifrar o descifrar un mensaje razonablemente largo puede llevar una tarde. En el libro de David Kahn, "Kahn on Codes", se describe un cifrado de lápiz y papel real, utilizado por un espía soviético. Tanto el algoritmo soviético como Solitaire consumen aproximadamente el mismo tiempo para cifrar unmensaje: la mayor parte de una tarde.
Cifrando con Solitaire
Solitaire es un cifrado "stream", en modo "output-feedback". Algunas veces se les llama generadores de claves ("Key-Generator", KG en la jerga militar de EE.UU.). La idea básica es que Solitaire genera una ristra de números, llamada "keystream", entre 1 y 26. Para cifrar, se genera una ristra de longitud igual al texto original.Seguidamente se suman, módulo 26, letra a letra al texto original, para crear el texto cifrado. Para descifrar, se genera la misma ristra y se resta, módulo 26, del texto cifrado. No te preocupes, explicaré qué es "módulo" en un minuto.
For ejemplo, para cifrar el primer mensaje mencionado en la novela de Stephenson, "DO NOT USE PC":
1. Divide el mensaje original en grupos de cinco letras (No haynada mágico respecto a los grupos de cinco letras; es sólo tradición). Usa "X" para completar el último grupo. Así, si el mensaje es "DO NOT USE PC", el texto se transformará en:
2. DONOT USEPC
3. Usa Solitaire para generar una ristra de letras (los detalles se dan más tarde). Supongamos que son:
4. KDWUP ONOWT
5. Convertimos elmensaje original de letras a números, A=1, B=2, etc:
6. 4 15 14 15 20 21 19 5 16 3
7. Convertimos la ristra de Solitaire de forma similar:
8. 11 4 23 21 16 15 14 15 23 20
9. Sumamos los números de mensaje original con los correspondientes de la ristra Solitaire, módulo 26. Es decir, si suman más de 26, restamos 26 de resultado. Por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion
  • encriptacion
  • Encriptacion
  • Encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS