Pirate World
Pirate World  
  Home
  ¿Hacker?
  Software
  Diccionarios de Passwords
  Hacking Hardware
  Malwares
  Phreaking
  CD-ROM's
  Videotutoriales
  Scam
  Manuales
  => Hacking Xbox 360
  => Hacking PS3
  => Clonación de Moviles
  => Hacking WI-FI
  => Esconder la IP
  => Crear Scam
  => Criptografía
  => Conexión Paralela
  => Crackeando los passwords en Windows NT
  => Descifrar Contraseña WEP con Fuerza Bruta
  => Manual para Hackear Páginas WEB
  => Reinstalar Windows 9x conservando datos de disco
  => IP para Torpes
  => Manual para Hackear Windows 9x, NT, 2000, XP Redes
  Contacto
  Encuestas
  Sitios Amigos
  Miembros
  AVISO LEGAL
Copyright © 2010 by Pirate World Site.
Criptografía
 Criptografía

 Desde tiempos inmemorables siempre se busco, la forma de cifrar o “ocultar” un mensaje mediante técnicas reversibles, pero que a su vez volvían los textos ininteligibles. Cifrar un texto o mensaje, conlleva a que si este es interceptado por alguien, el texto no pueda ser descifrado sin la clave correcta. Los sistemas criptográficos se han extendido como la pólvora en la Red, buenos y malos emplean la criptografía para “esconder” sus mensajes. Los Crackers más hábiles, por otro lado, tratan de demostrar que también los sistemas criptográficos más modernos caen ante ellos.

Una buena muestra de ello es el Crack del código DES en 56 horas. De modo que la polémica está servida. Pero por otro lado tenemos que...en su día se trataron sistemas de criptografía o cifrado, pero en señales de televisión, refiérase a Hackers, piratas tecnológicos. Donde se exponían los diferentes sistemas de cifrado reversibles.

Al igual que sucede con la televisión de pago, las comunicaciones, los programas y la propia Red de Internet, debe poseer una seguridad que proteja la intimidad de los datos.

Hasta ahora hemos comentado “se comento en el primer libro” que los canales de televisión se pueden proteger mediante modificaciones en la señal compuesta. Estos procesos de encriptación de componentes son reversibles con el fin, naturalmente, de obtener la información en clara en el lado autorizado para tal fin.

Este mismo proceso debe seguir el campo de la informática, pero se detiene uno a pensar que aunque la palabra seguridad habita en todos los lugares, poco se parecen ambos métodos empleados, naturalmente por ser de diferentes naturalezas. Un canal de televisión está compuesto por ciertas funciones analógicas y unos componentes indicativos de la señal. Todos estos componentes pueden ser sustituidos por otros elementos o transformados. A esto se le llama proceso de enmascaramiento o encriptación.

En la informática, aunque no existan los mismos elementos de una señal de video, también es posible encriptar la información. A este proceso se le denomina criptología.

 Criptología es el arte de transformar un mensaje claro en otro sin sentido alguno. Este mensaje debe ser reversible en el otro extremo igual que si no hubiera sucedido nada. Es más fácil encriptar un texto que una señal de video, pero siempre resultara más complicado desencriptar el texto que la señal de video. En una señal de video siempre puedes ver qué sucede, pero en un texto normalmente no puedes adivinar nada, además los ficheros aparecerán encriptados y no podrán ser leídos por comandos estándares. Pero la criptología o los programas criptográficos no son toda la seguridad que se pretende crear.

Existen a su vez diversos complementos que aumentan la seguridad de un Terminal informático. Un ordenador es un equipo sofisticado que procesa datos, y como los descodificadores puede tener palabras de acceso que pueden bloquear el sistema si no se conocen. En los descodificadores esto, se llama, bloqueo paterno, mientras que en los ordenadores es una clave de acceso para empezar a trabajar con él. En ambos equipos se debe introducir una clave o contraseña antes de iniciar la sesión. En los descodificadores suelen ser claves de cuatro dígitos por la baja seguridad que necesitan. Normalmente estas claves son para evitar que alguien ajeno a la familia manipule el descodificador o receptor. Pero en los ordenadores, como se guardan valiosos datos, la seguridad debe de ser mayor.

En estas circunstancias debemos saber que un Terminal de ordenador posee dos puertas de acceso al corazón del sistema. Uno, es a través del teclado, que es la puerta de introducción de datos más usual y la otra puerta, es el MODEM que comunica al ordenador con el mundo exterior gracias a Internet.

En el primer caso, se debe introducir una contraseña de más de cuatro dígitos si se desea, para poder acceder al sistema operativo. Esta protección es válida, para que nadie pueda entrar en nuestro ordenador desde el teclado sin nuestra autorización. Este método es ciertamente seguro para nuestra intención.

Pero en la Red existen peligrosos Hackers capaces de hacer cosas impensables, por ello la puerta segunda, requiere un mayor grado de seguridad. Normalmente, en base el buen entendimiento entre dos ordenadores, dos terminales deben poseer un inicio y salutación para que dos terminales se identifiquen y puedan trabajar conjuntamente. Es algo así como un teléfono, si este no marca un numero definido por el usuario, jamás nos pondríamos en contacto con la persona deseada.

En los ordenadores ocurre exactamente lo mismo.

Cada ordenador debe tener asignado un nombre de identificación y además debe ser capaz de dialogar con el otro terminal, en los extremos más simples como enviar un saludo, acuse de recepción y otros detalles. Sin estos detalles un Terminal no podría identificar nunca al del otro extremo, ni dejar constancia de ello. De esta manera se controla el tráfico y se evitan nudos indeseables en las comunicaciones. Pero esta puerta hasta ahora no poseía más seguridad que los números de identificación del terminal a la dirección que le corresponde. Y estos números son fácilmente reconocibles como se conoce el número de teléfono de cada persona gracias a la guía telefónica.

Los Firewalls o muros de fuego, son la solución para tapar el agujero de esta segunda puerta. Este programa puede identificar quien solicita el servicio de nuestro ordenador además e impedir que entren datos a nuestro ordenador. Por otra parte estos firewalls pueden reconocer comandos dañinos o peligrosos para nuestro Terminal. Sin embargo, eso no termina de cuestionar la seguridad total.

Podemos impedir que un intruso entre en nuestro sistema, pero que sucede cuando tenemos que enviar algo a otro punto de la red. Inevitablemente nuestro trabajo corre peligro de ser capturado por alguien externo a nuestro deseo. El programa PGP de Zinmerman es una solución muy buena a nuestro problema. Nuestro Terminal además de velar por la seguridad de las dos puertas hacia el exterior, debe ser capaz de generar archivos ininteligibles por cualquier otro ordenador remoto que no tenga la autorización correspondiente. Estos programas criptográficos son capaces de encriptar textos u otra información, gracias al empleo de algoritmos de encriptación altamente seguros. Podemos encontrar varios sistemas empleados y los vamos a tratar a continuación.

Criptografía Secreta

 Criptografía significa literalmente “escritura secreta“, es la ciencia que consiste en “transformar un mensaje inteligible “en otro que no lo sea en absoluto “, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. Esta es la definición más correcta de la criptografía, ya hemos comentado porque debemos echar mano de ella, y ahora vamos a explicar que sistemas existen y de qué forma se efectúan los mensajes criptográficos.

Los Hackers los muy habilidosos para descifrar estos textos, pero lo cierto es que hace falta poseer un buen programa para poder descifrar incluso mensajes cifrados de forma sencilla. Existen dos tipos de criptosistemas, simétricos y asimétricos. Los sistemas simétricos, son sistemas de cifrado basados en “claves secretas “, estos, emplean la misma clave para encriptar y desencriptar el mensaje o los datos de control del descodificador. Los sistemas asimétricos, sin embargo, operan con dos claves distintas. Emplean una “clave pública” para encriptar y otra “clave secreta” para desencriptar. Este cifrado es más complejo y por tanto posee un mayor nivel de seguridad.

Los sistemas de cifrado simétricos, como se habrá intuido son más débiles que los sistemas de cifrado asimétricos, esto es así, porque ambos, emisor y receptor deben de emplear la misma clave, tanto para el proceso de encriptación como para el proceso de desencriptación. De esta forma esta clave debe ser enviada a través de un medio de transmisión. Un Hacker podría leer esta clave y emplearla para desencriptar el mensaje. Si ciframos esta clave con otra clave, siempre estaríamos igual, ya que la ultima clave revelaría siempre la clave oculta. Sin embargo los sistemas de cifrado asimétricos, al emplear distintas claves, permite el uso de medios de transmisión poco seguros.

Después de estos sistemas de cifrado enunciados, podemos encontrar otros no menos importantes, que siempre se han empleado para cifrar textos o mensajes. Estos sistemas de cifrado son útiles para ordenadores y equipos de impresión de textos. Los sistemas de cifrado simétrico y asimétricos son sistemas útiles para encriptar datos e información digital que será enviado después por medios de transmisión libres. Pero el texto siempre se cifro de alguna manera, y aquí también surgen grupos de interés. Podríamos hacer una división en dos grandes familias. En primer lugar tenemos los “métodos clásicos” y en segundo lugar “los métodos modernos”. Es obvio que sabemos a qué nos referimos. Los métodos clásicos son aquellos que existieron desde siempre y son métodos desarrollados para cifrar mensajes escritos a mano o en maquinas de impresión. Los métodos modernos son los ya mencionados sistemas simétricos o asimétricos.

Los métodos clásicos se basan en la sustitución de letras por otra y en la transposición, que juegan con la alteración del orden lógico de los caracteres del mensaje. Así a los métodos clásicos les han salidos dos formas de cifrado, denominados grupos, que son “métodos por sustitución” y “métodos por transposición”.

Los métodos por sustitución son aquellos que cambian palabras por otras, esta simple forma de cifrar siempre ha obtenido buenos resultados. Los métodos por transposición son aquellos que alteran el orden de las palabras del mismo mensaje.

Los métodos modernos se basan en combinar secuencias de dígitos creados de forma aleatoria con los dígitos del mensaje, mediante puertas lógicas, en el caso de los módulos PRG sencillos. Otros emplean algoritmos matemáticos de gran complejidad para permutar mensajes de cierta longitud de bits.

Dentro de los métodos clásicos podemos encontrarnos con varios sistemas como los que siguen a continuación:

Cifrado Cesar o monoalfabetico Simple.
Cifrado monoalfabetico General.
Cifrado por sustitución polialfabetica.
Cifrado inverso.
Cifrado en figura Geométrica.
Cifrado por filas.

De los seis sistemas de cifrado mencionados los tres primeros están basados en los métodos por sustitución y los restantes están, obviamente basados en los métodos de transposición. Explicaremos cada uno de ellos y veremos qué efecto de cifrado se obtienen en los mensajes.

El sistema de cifrado Cesar o monoalfabetico simple: es un método extremadamente simple y fue empleado por los romanos para encriptar sus mensajes, de ahí el nombre de Cesar, ya que fue en su reinado cuando nació este sistema de cifrado. Este sistema de cifrado se consiste en reemplazar cada letra de un texto por otra que se encuentre a una distancia determinada. Se sabe que Cesar empleaba una distancia de 3, así:

 Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z
Por          D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z C B A

 Así el mensaje El Hacker acecha de nuevo, quedaría de la siguiente manera:

 HÑ KDFNHU DFHFKD GH PXHYR

 El sistema de cifrado monoalfabetico general; es un sistema que se basa en sustituir cada letra por otra de forma aleatoria. Esto supone un grado más de complejidad en el método de cifrado anterior. Un ejemplo sería la siguiente:

 Sustituir A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Por           Z C Q V A J G Ñ W N FB U M R H Y O D Y X T P E S L K

 Y empleando el mismo mensaje anterior quedaría de la siguiente forma:

 AF ÑZQNAO ZQAQÑZ VA UXATR

 El sistema por sustitución Poli alfabética; es un método que emplea más de un alfabeto de sustitución. Esto es, se emplean varias cadenas de palabras aleatorias y diferentes entre sí, para después elegir una palabra distinta según una secuencia establecida. Aquí nacen las claves secretas basadas en números.

Este sistema es algo más complejo que las anteriores y a veces resulta difícil descifrar mensajes cuando empleamos más de diez columnas de palabras aleatorias. Un ejemplo de ello es lo que sigue:

 Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z
Por 1/      F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G
2/             G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E
3/             C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J

 Con una clave 2-3-1, el mensaje seria así:

 HY SGOMHM FWDRVAF HD YPDCJ

 El sistema de cifrado inverso; es quizás una de las formas más simples de cifrar una imagen y es probablemente reconocida por todos nosotros. Es normal escribir del revés cuando estamos aburridos, pero lo cierto es que este es un sistema de cifrado. La forma de hacerlo es simplemente escribiendo el mensaje al revés.

 El hacker está al acecho (oveun de ehceca átsa rekcah le)

El sistema en figura geométrica; ya es más complejo que la versión anterior. En esta ocasión el mensaje ya se empieza por escribir siguiendo un patrón preestablecido y se encripta siguiendo una estructura geométrica basado en otro patrón. Este último patrón puede ser verdaderamente complejo según la extensión del mensaje escrito y la forma de seguimiento de la línea. Un ejemplo simple seria el que sigue: 

 El HAC
     KER ESTA
                 AL ACE
                      CHO

 Patrón de cifrado:

 Mensaje cifrado: ECALHKAHOACRECEATSE

 El método por transposición de filas; consiste en escribir el mensaje en columnas y luego utilizar una regla para reordenarlas. Esta regla elegida al azar será la clave para cifrar el mensaje. También aquí es importante saber la clave secreta para poder descifrar el mensaje. En esta ocasión el mensaje puede estar fuertemente encriptado si se emplean textos relativamente largos. Un buen ejemplo sencillo es el que sigue:

ELHACK Si la clave es 6 3 1 5 4 2 KHECAL

ERESTA AEETSR
ALACEC CAAECL
CHO OCH

Como hemos podido ver, todos los métodos criptográficos clásicos emplean la misma clave para cifrar y descifrar un mismo mensaje. Con la llegada de los ordenadores, la resolución de estos sistemas se torno prácticamente trivial y por eso han surgido nuevos métodos de encriptación más trabajados y seguros.

Algunos de ellos también basados en claves secretas, cuya computación es prácticamente inalcanzable o bastante compleja.

Tal como se ha dicho los métodos modernos son más complejos de elaborar y un buen ejemplo de ello se puede ver en el capítulo 11 de este libro (Disponible en la web), además de los ordenadores las tarjetas de acceso electrónicas, son capaces de trabajar con estas encriptaciones por la elevada velocidad de computación que presentan. Al estar basados en complejas transformaciones matemáticas de una secuencia, es indispensable disponer de memoria volátil y capacidad de procesamiento. Estos sistemas de cifrado modernos, son capaces de cifrar palabras de más de 128 bits y normalmente se cifran en bloques.

Aunque aquí no vamos a detallar de nuevo estos sistemas criptográficos si vamos a enumerarlos, por supuesto los más importantes, empleados en la red de Internet. Para ello vamos a dividir la situación en tres grupos, uno que nombrara los sistemas de cifrado basados en claves públicas, otro grupo de cifradores basados en claves secretas y un último grupo más reciente y empleado en la televisión digital, los métodos empleados en algoritmos.

 Sistemas de cifrado de clave pública:

* RSA.....es quizás el sistema de cifrado mas empleado en la actualidad. Este sistema es el elegido para trabajar con los códigos del sistema de codificación Videocrypt, algoritmo que el Capitán Zap consiguió romper. Aunque después de ello se dice que sigue siendo el sistema de cifrado más fuerte del mundo, existe una anécdota que hace pensar lo contrario. En 1997 un chaval de 16 años, un cerebro de la informática, fue capaz de romper el código RSA con una longitud de 200 bits en menos de cuatro horas.

 El sistema RSA se basa en la multiplicación de números primos, por lo que conlleva grandes operaciones matemáticas. Fue inventado en 1977 por Rivest, Shamir y Adelman, de ahí el nombre RSA. También es cierto que el sistema de cifrado comentado ha sido modificado por sus inventores aumentando el grado de seguridad. El sistema permite utilizar documentos de diferentes tamaños: 512 bits, 768 bits, 1029 bits, 2048 bits...

 * Diffie - Hellman....Data de 1976 y se emplea fundamentalmente para el intercambio de claves. Como ya se ha comentado y se comentara en otras páginas, es bastante delicado enviar la clave que permite el descifrado de un mensaje. Por ello se creó este sistema de cifrado empleado únicamente para proteger claves.

 Otros métodos no menos importantes son los siguientes:

 * Sistema de curvas elípticas; está diseñado exclusivamente para cifrar textos escritos en ordenador y no se emplea para sistemas de encriptación de señales de televisión analógicas o digitales. El sistema se basa en los movimientos del ratón que el usuario hace antes de la instalación del programa. Este sistema puede resultar realmente complejo.

 

* DDS: el sistema no ha sido publicado hasta ahora, pero se sabe que se basa en transmutar la secuencia de los dígitos o bits. También emplea métodos de permutación y rotación de dígitos en un modulo pseudo aleatorio. Ya hay Hackers que han trajinado con el...

* El garral: parece un sistema español por lo menos por el nombre, pero no es así. También se basa en palabras de longitudes más o menos extensas para el cifrado de mensajes. También está desarrollado para sistemas informáticos y transacciones.

* LUC....solo se sabe del que fue creado en 1993.

Los sistemas de cifrado basados en claves secretas también han conocido una muy buena aceptación, gracias a la tecnología de los ordenadores que permiten hacer computaciones elevadas sea cual sea la longitud de bits elegidos.

Vamos a mencionar solo tres de ellos. El más importante quizás sea el código DES. Este sistema de encriptación es habitual verlo emplear en sistemas de encriptación de señales de televisión para proteger los datos ECM de control de descodificación de la señal. Sin embargo según los Hackers todos los sistemas de seguridad tienen sus fallos y por lo tanto pueden dejar de ser seguros, si el pirata es lo suficientemente hábil.

 * DES…..este sí que es un sistema de cifrado, altamente seguro, rey de los sistemas basados en claves secretas, que ha demostrado su fuerza en los últimos 20 años desde su creación. Hasta ahora no ha podido ser abierto. Básicamente es empleado para las transiciones de datos interbancarios y transferencias de alto riesgo. Las tarjetas de acceso inteligente de la tele bancos también operan según esta clave, con una palabra de unos 200 bits. El sistema de encriptación de señales de video Nagravision lo emplea para proteger los datos ECM y EMM del sistema. El sistema de cifrado DES se basa en la permutación de la longitud de bits, unos 200 por lo general, en al menos 16 permutaciones en la primera versión de este sistema de cifrado, después los datos son rotados a situaciones irrelevantes. El sistema esta descrito en el capitulo Carding, pero es más que probable que a estas alturas hayan modificado la estructura del algoritmo de cifrado, pero de cualquier manera es prácticamente imposible de abrir aun cuando se sabe que ruta siguen los bits, en toda la secuencia.

* IDEA....este sistema fue desarrollado en Zurich en 1990 y emplea claves de encriptación de 128 bits de longitud y se considera muy seguro. Es uno de los algoritmos más conocidos actualmente. El método de cifrado se puede esperar, está basado en modificar la orientación de cada bit, y combinarla con una puerta lógica variable.

* RC4.....este algoritmo fue desarrollado por el grupo RSA y un buen día fue publicado, por lo que su seguridad descendió vertiginosamente. El sistema se basa en combinar cada bit con otro bit de otra secuencia. Acepta claves de cualquier longitud y emplea un generador de números aleatorios. Es muy difícil de romper y su fuerte, está en la velocidad de computación admisible. Además es el método empleado por el SSL de Netscape en su versión con clave de 40 bits. Además de estos sistemas de cifrado basados en claves públicas o secretas, existen otros sistemas de cifrado basados en algoritmos. Estos nuevos sistemas no emplean claves de ningún tipo, si no que se basan en extraer una determinada cantidad de bits a partir de un texto de longitud arbitraria. Esto es, cada cierta cantidad de texto elegido de forma arbitraria, se procede a realizar una transformación de bits, de esta transformación se obtiene una palabra longitud clave, esta palabra longitud tiene una extensión de x bits preestablecidos, de esta forma el texto es irreconocible ya que solo se pueden leer números secuenciales y no guardan relación alguna entre sí. Este es el método, quizás, más complejo que existe hasta el momento.

Trabajar con estos algoritmos requiere sistemas informáticos, esto es, ordenadores o tarjetas de acceso inteligentes que solo comuniquen el tipo de algoritmo empleado. Estos algoritmos normalmente se basan en complejas operaciones matemáticas de difícil resolución. Y el secreto precisamente esta hay, en que operaciones matemáticas sigue el algoritmo.

Entre los sistemas desarrollados a partir de la creación de algoritmos, cabe destacar al menos dos, por su complejidad e importancia sociales.  

* MD5.....este algoritmo esta desarrollado por el grupo RSA y es un intento de probar con otros sistemas criptográficos que no empleen claves. El algoritmo desarrollado es capaz de obtener 128 bits a partir de un determinado texto. Como es lógico hasta el momento no se sabe cuáles son las operaciones matemáticas a seguir, pero hay alguien que dice que es más que probable que se basen en factores de números primos.

* SHA.......es un algoritmo desarrollado por el gobierno de los EE.UU. y se pretende implantar en los sistemas informáticos de alta seguridad del estado como estándar de protección de documentos. El algoritmo obtiene 160 bits de un texto determinado. Se sabe que existen Hackers que han probado suerte, pero hasta el momento nadie ha dicho nada mas al respecto.

Criptoanálisis

Este sí que es un tema complejo. Esta ciencia o parte de ella también denominada Hacking por los underground o Ciberpunks, es el arte de estudiar los mensajes ilegibles, esto es, encriptados, para transformarlos en legibles sin conocer la clave o el método empleado. Esto es, romper el cifrado y hacer Crack.

Como ya se ha comentado en otros capítulos de este libro, un buen principio es tener mucha paciencia y gran capacidad de intuición. Este último es quizás el factor más importante de todos, sin ella probablemente estés perdido. También es lógico que debas ser un experto en sistemas criptográficos, lo primero que puedes hacer es estudiar los sistemas ya existentes. Que probablemente te sirvan de algo. Estudiar los sistemas de cifrado basados en métodos clásicos, te aportara una gran creatividad y es probable que puedas abrir cualquier mensaje encriptado en alguno de ellos. Sin embargo los textos encriptados con cualquier sistema basado en métodos modernos, ya es algo más complejo. En tal caso debes emplear un ordenador como mínimo y crear un programa que resuelva con elegancia algunas combinaciones lógicas y algunas operaciones matemáticas.

La operación para abrir un sistema criptográfico te puede llevar días, cuando no semanas, además estos métodos modernos, sobre todo los métodos basados en algoritmos son muy difíciles de descubrir. Por otro lado, como ya se ha dicho, los métodos basados en claves públicas son los sistemas más fuertes.

Los principales Hacks realizados en la red se basan en falsear lo IP, protocolos de entrada en ordenadores remotos. Muy pocos Hackers son capaces de descubrir y reventar los algoritmos o mensajes cifrados. Estos, son de reducido número de componentes y normalmente no lo hacen para hacer daño, si no para demostrar que todos los programas tienen bugs. El hacker más peligroso es el que crea virus informáticos y abre puertas lógicas y te modifica los ficheros de tu ordenador.

Los virus informáticos también pueden ser algoritmos complejos de desencriptar. Esto se crea así, para que los sysops o policías cibernéticos no puedan descubrir la forma de anular tal virus. En este caso también se procede al criptoanálisis del virus.

Por otro lado los Hackers más deseados siempre estarán bien protegidos, ya que son los más adecuados para suministrar ayuda en operaciones delicadas como el espionaje del enemigo. Sin ir más lejos en la guerra del golfo pérsico, fueron necesarios desencriptar muchos mensajes para frenar las fuerzas de Sadam hussein, algo que muchos han ignorado desde siempre.

Cualquier guerra más o menos importante de hoy día y desde las míticas y no olvidadas guerras mundiales primera y segunda, siempre se han empleado encriptaciones en los mensajes. Y desde siempre existió el criptoanálisis para desencriptar los mensajes del enemigo. Una famosa alusión de ello, es el “Enigma” una máquina de escribir que imprimía la Z en lugar de la A, por citar un ejemplo.

Este hecho ha pasado a la historia de la criptografía y el criptoanálisis, por la dureza del sistema enigma, ya que el caso no es de menospreciar. En los años 20, los alemanes desarrollaron para aquella época, “la segunda guerra mundial” una maquina altamente sofisticada a la que llamaron “Enigma “. Su misión, era la de crear textos cifrados de alta seguridad totalmente incomprensibles. Su aspecto exterior era la de una máquina de escribir convencional, pero con la salvedad de que, al teclear la letra Z esta, imprimía una A y así con todas las letras del alfabeto. En un principio esto, podía tratarse de un método clásico siguiendo un patrón fijo, sin embargo el truco no estaba ahí. La relación pulsación/resultado cambiaba de forma aleatoria y de eso se trataba. Con lo cual era prácticamente imposible descubrir un orden.

De esta forma Enigma fue el instrumento para cifrar las órdenes y mensajes durante la segunda guerra mundial y fue entonces cuando entro de lleno la ciencia del criptoanálisis y de los Hackers “oficiales”. Sin embargo fue en 1933 cuando un experto en criptografía, Marian Rajewsky, perteneciente al servicio de inteligencia polaco, consiguió descifrar los mensajes de Enigma. Para ello tardaron varios años de criptoanálisis continuados con el fin de clonar o fabricar una maquina exacta a la Enigma de los alemanes.

Pero la maquina experimento ciertas evoluciones y Marian Rajewsky junto con la ciencia polaca no pudo enterarse de la inminente invasión Nazi. Sin embargo los ingleses, muy activos a la hora de hacer hacking, siempre han sido los pioneros en sistemas de desencriptación de canales de pago, continuaron con la investigación del sistema

Enigma mejorado, y por fin, en 1940, apareció el primer mensaje descifrado de las nuevas Enigma. Fue un genio llamado Alan Turing y un grupo de personas sacados de “debajo de las piedras” y que otra cosa podían ser que verdaderos Hackers.

También la Biblia pudo ser cifrada mientras se escribió, o esto es lo que afirma un tal Michael Drosnin, el cual asegura también, que ha conseguido mediante el criptoanálisis y la ayuda de una potente computadora, descifrar mensajes muy importantes para la humanidad, entre ellas cuando será el fin del mundo.

Un Cacho de Historia

Ya en el antiguo Egipto se emplearon sistemas criptográficos y prueba de ello son los jeroglíficos no estándar escritos en las paredes de las pirámides y algunas tumbas. Esto, data de 4.000 años atrás y el sistema se basaba en figura geométrica y dibujos, que conformaban un mensaje no descifrable. Este sistemas, podría ser realmente complejo ya que una forma geométrica indefinida podría decir muchas cosas y no decir nada. Por otro lado los griegos ya empleaban sistemas criptográficos, aproximadamente en el año 500 a.C. Estos empleaban un curioso artilugio llamado “scytale” que consistía en un cilindro alrededor del cual, se enrollaba una tira de cuero. Se escribía un mensaje sobre la tira, y al desenrollarla, se podía ver una ristra de letras, aparentemente sin sentido alguno. Nótese que ya desde esa temprana edad, los sistemas de cifrado se sostenían sobre la base de intercambiar las palabras de los textos, y por tanto se trataban de sistemas de cifrado clásicos, ya que únicamente se necesitaban encriptar mensajes escritos. Julio Cesar también empleo un sistema de cifrado durante su reinado. Dicho sistema ya ha sido convenientemente detallado en párrafos anteriores, dentro de uno de los métodos clásicos. Pero vamos a recordarlo aquí y ahora. Su sistema se basaba en sustituir la letra a encriptar por otra letra distanciada a 3 posiciones más adelante. De esta forma se obtenían mensajes ininteligibles y durante su reinado y posterior el sistema nunca fue desencriptado por aquel entonces.

En el siglo XII, el sabio ingles Roger Bacon, describió diversos métodos criptográficos al igual que Gabriel di Lavinde “quien invento el sistema Nomemclator “, quien publicó en 1379 una compilación de sistemas a petición del Papa Clemente VII. Es bien curioso saber que hasta la propia iglesia tenía que echar mano a sistemas criptográficos. Los sistemas empleados por esas fechas indudablemente se basaban en métodos clásicos por sustitución.

En 1467 León Battista Alberti invento el primer sistema criptográfico polialfabetico y no fue hasta el siglo XVIII, cuando fue descifrado. En 1790 Thomas Jefferson invento su cilindro de transposiciones, que fue ampliamente utilizado durante la segunda guerra mundial por la armada de los Estados Unidos. Pero el sistema no duraría mucho, ya que se basaba en un sistema polialfabetico y en 1861 se publicó la primera solución generalizada para resolver cifrados polialfabeticos, poniendo fin a 400 años de silencio.

Sin embargo los sistemas criptográficos no experimentaron ni parada alguna ni mucho menos demora en sus sistemas de cifrado. Las grandes guerras impulsaron la creación de nuevos sistemas criptográficos más potentes y difíciles de entender. La maquina Enigma desarrollada por los alemanes a mediados de los 70 fue un duro golpe para el criptoanálisis y sobre todo para los expertos en sistemas criptográficos.

Poco después de los 70 aparecieron los sistemas criptográficos denominados modernos. Así en 1976 el código DES hizo su aparición gracias al desarrollo de computadores digitales. A partir de ahí los algoritmos y sistemas de criptografía experimentarían un interés ineludible. El sistemas DES fue el primero de los sistemas complejos, pero introdujo la clave secreta, que debía, esta, ser muy guardada si se quería mantener la fuerza del sistema, pero ese mismo año hacían la aparición estelar Diffie y Hellman, creadores del primer sistema de cifrado basado en claves públicas. Sistemas altamente seguros.

Un año después Rivert, Shamir y Adelman se sacaban de la manga el sistema criptográfico de actualidad, el RSA. Un sistema basado en buscar números primos, nada fácil de solucionar. Hasta la fecha el sistema está siendo empleado por computadores y sistemas de codificación de canales de televisión.

Finalmente, el sistema criptográfico más conocido en la red de Internet para todos los cibernautas, es el sistema PGP de Phil Zimmerman, creado en 1991. Sin embargo hay que decir que este sistema criptográfico, más que eso, es un programa que reúne los sistemas criptográficos más fuertes del mercado como el DSS o el de Diffie-Hellman.

Pero lo que hace es jugar con ellos y así se obtienen brillantes encriptaciones realmente seguras. Hoy por hoy el sistema objetivo por un gran número de Hackers es el mencionado PGP, ya que es el más ampliamente utilizado por los navegantes. De momento no se ha conocido apertura ninguna de este sistema, sin embargo los nuevos ordenadores del futuro, ponen en manos de Hackers herramientas verdaderamente potentes que acabaran con todos estos sistemas criptográficos de gran seguridad.

Si no, tiempo al tiempo.

 

 

 

 

 

 

 

 

 

 

Welcome Aboard  
   
Contador de Visitas  
   
Sitios Amigos  
 
Image Hosted by ImageShack.us http://labs.dragonjar.org/

 
Facebook  
   
Copyright  
 
Creative Commons License
Pirate-World by Pirate-World Site is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Argentina License.
Based on a work at www.piratewordsite.es.tl.
Permissions beyond the scope of this license may be available at www.piratewordsite.es.tl

 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis