-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 33 1 Mayo 2005 ======================================================================== EDITORIAL NUESTRA HISTORIA - Aventuras de capa y espada TEMAS DE ACTUALIDAD - Tecnología y problemas SECCIÓN DE LIBROS - "Espías de Felipe II", de Carlos Carnicer y Javier Marcos LIBERTAD VIGILADA - Bombardero, águila ratonera o Jay-sho ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Otro mes, otro boletín. En esta ocasión nos empapamos del espíritu de Don Quijote, y vamos a hacer una incursión a esa época. Mientras el manco de Lepanto escribía la segunda parte de las aventuras del Caballero de la Triste Figura, en Milán se desarrollaba una peculiar aventura de capa y espada en torno a criados traidores y claves desaparecidas. En la sección de libros hablaremos de un nuevo libro que nos descubre muchos secretos de los servicios secretos españoles durante nuestro Siglo de Oro. Y luego nos iremos a "hacer el indio" con Nacho García Mostazo y su "Libertad Vigilada." Por supuesto, seguiremos con los problemas del siglo XXI, y le daremos otro tiento a la problemática de los sistemas anticopia en los DVD. Y todavía podríamos haber hincado el diente en los protocolos de criptografía cuántica, pero lo dejaremos para el mes que viene. Y con esto, se acaba el editorial por hoy. Que aproveche. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> NUESTRA HISTORIA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Aventuras de capa y espada =----------------------------------------------------------------------= Los lectores enigmáticos que me sigan desde España conocerán sin duda las aventuras del capitán Alatriste. Es éste un personaje creado por otro Arturo (Pérez Reverté) que vive, o malvive, en la Imperial España de comienzos del siglo XVII. En la actualidad, sus aventuras se están llevando a la pantalla grande. Justamente hace unos días reconocí uno de los lugares de filmación, porque pasé allí un mes de servicio militar. Pero tranquilos, que no les aburriré con mis historias de la mili. Desde que comencé a desenterrar papeles en el Archivo General de Simancas, he sido de la opinión de que el capitán Alatriste y su adlátere Diego Balboa podrían un día enzarzarse en una historia de tipo 007. Como sabrán ya a estas alturas, la Europa de los siglos XVI y XVII - -y en particular, España- hervía de tales hazañas. Robos de mensajes, interceptación de correos, descifrado de claves, hay de todo. Si Ian Fleming hubiese sido coetáneo de Miguel de Cervantes, James Bond bien podría haberse puesto las botas en el Madrid de los Austrias. Claro que hubiera tenido que cambiar las máquinas de cifrado que siempre robaba Spectra por nomenclátores, los mensajes que se autodestruyen por las tintas simpáticas y el martini en el casino por el azumbre de vino en la algo menos glamurosa Taberna del Turco. He intentado plasmar algunas pinceladas de aquella época en este humilde Boletín ENIGMA. He escrito sobre la cifra de Vigenère y la Cifra General de Felipe II. Pero hay muchas historias más que esperan ser contadas. Y para que conste, abriré este artículo con una de ellas. Con el permiso de vuesas mercedes, nos trasladaremos al año del señor de 1616, a la ciudad de Milán. Los datos que se guardan en Simancas no son muy extensos, pero he aquí lo que este aprendiz de historiador ha sacado en claro. El 12 de julio de 1616, el gobernador de Milán, Marqués de Villafranca informa a Madrid de que uno de sus criados había sido detenido por "malos indicios de gran traición". Sobre el acusado, Francisco de Usachi (o Usecho) Ros , recaían sospechas de que "andaban a mal cobro algunos registros", lo que en una época de corrupción generalizada como aquélla no presagiaba nada bueno. El domingo anterior no había acudido a misa, como era su costumbre, y esa misma tarde salió Usachi con su criado, el cual se halló muerto con papeles importantes del propio marqués en su faltriquera. Se daba la particularidad de que, a pesar de que el fallecido había sangrado con profusión, los papeles se encontraban inmaculados, sin mancha alguna de sangre. Entre estos papeles se hallaban nada menos que una copia de las cifras. Es posible que las cifras no interesasen a los atacantes del pobre criado, o por el contrario fuesen de tanto interés que se les hiciese una copia, devolviendo el original para no despertar sospechas ... y eliminando al testigo, como en las películas. Por si las moscas, el Marqués de Villafranca decidió curarse en salud y solicitó a Rey que cambiase la Cifra usada hasta entonces. Poco tiempo después, como resultado de este y otros intentos contra la Cifra General, se cambió por un nuevo nomenclátor. El problema no consistía tan sólo en que los papeles recuperados pudieran haber contenido información para reconstruir la cifra, sino que el propio sospechoso Usachi era el encargado de la cifra en el despacho del marqués. Un criado muerto, otro con papeles de cobro poco claros, otros papeles que desaparecen ... a ver si de aquí no puede sacarse un buen relato de aventuras. Y, para darle más colorido al asunto, había un tercer criado llamado Francisco de Cazorla, que también desapareció y del que asimismo se sospechaba. Se incluía su descripción: veinticuatro años, buena estatura, blanco, de rostro abultado, rubio, casado en Valladolid y natural de "un lugarcillo que se llama Torres, junto a Alcalá de Henares". En cuanto al desenlace, sólo podemos conjeturar. ¿Se trató de una venta de papeles secretos a cambio de dinero? Si fue así, ¿a quién? Tal vez los archivos puedan darnos más pistas; si no sobre este caso concreto, sí sobre robos similares. Porque el robo de cifras estaba a la orden del día. En cuanto al asunto Usachi, la última referencia que he hallado está contenida en una carta del Duque de Feria, quien había sustituido a Villafranca. Puesto Usachi a disposición de la justicia, se le intentó sonsacar por medio de la tortura ("la qual según me dizen se le dio con todo el rigor que el derecho dio lugar"). Ante su negativa a "confesar", se le mantuvo en prisión hasta entonces. El Duque de Feria pidió instrucciones en 1620 sobre cómo proceder. Sólo nos consta la respuesta de Madrid: "que en este negocio se proceda y haga lo que fuere de justicia". ¿Error judicial o ley de boca cerrada? Juzguen ustedes. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> TEMAS DE ACTUALIDAD <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Tecnología y problemas =----------------------------------------------------------------------= Bruce Schneier es uno de los expertos en seguridad informática más conocido de EE.UU. Hace algunos años escribió Applied Cryptography (Criptografía Aplicada), un manual de referencia sobre criptografía que permitía resolver cualquier problema, fuese de identificación, autenticación, no repudio, protocolos de conocimiento cero, lo que fuese. La intención del autor era dar a expertos y profanos el perfecto libro de soluciones, algo del estilo "use esto y ya está resuelto su problema". Algunos años después escribió un libro totalmente diferente, Secrets & Lies (Secretos y Mentiras). Su filosofía venía a ser algo como "¿recuerdan mi libro anterior, que iba a resolver sus problemas?, pues olvídenlo, en la práctica no sirve." Digamos que aquí el autor bajaba a la Tierra, y se encontraba que estaba llena de humanos tontos, sistemas operativos falibles, fallos de implementación de todo tipo, es decir, el mundo real. De poco sirve diseñar un algoritmo de cifrado impenetrable si el programador deja la clave en lugares fácilmente accesibles, o si el programa va a formar parte de un software con fallos. Como le dijo un lector suyo, el mundo está lleno de malos programas de seguridad escritos por programadores que leyeron Applied Cryptography. No me entiendan mal, no es que Applied Cryptography sea un mal libro. Era un texto excelente en su momento, y lo sigue siendo hoy. Pero no es ni con mucho la solución a nuestros problemas. Es una caja de herramientas excelente, pero dará mejores o peores soluciones dependiendo de quién las utilice y de qué forma. Parafraseando una de sus citas favoritas: quien cree que la tecnología va a resolver su problema, o no entiende la tecnología, o no entiende su problema. Veamos un ejemplo. Hace algún tiempo comentamos aquí los problemas de seguridad en los sistemas anticopia de los DVD. El algoritmo era débil, usaba claves cortas, y resulta menos eficaz para prevenir la copia que el propio envoltorio de celofán del disco. Parecía como si se hubiesen limitado a poner el sistema anticopia para que no se dijese que no protegen sus discos. Recientemente se ha anunciado la existencia de un nuevo sistema anticopia que sustituirá al CSS. Se denomina AACS, y es tan complejo que a los cinco minutos mi mente se puso a clamar "me aburroooo", al más puro estilo Homer Simpson. Sí saqué en claro que iban a usar algoritmos de cifrado de 128 bits, creo recordar que el famoso AES (Advanced Encryption Standard). El problema es que la tecnología está siendo forzada para resolver problemas irresolubles. No soy experto en seguridad informática, así que no me puse a analizar el nuevo sistema (denominado AACS), pero tengo dos dedos de frente, igual que usted, lector. Digamos que queremos evitar que un disco "pirata" se pueda reproducir, así que ciframos el disco. Pero ¿dónde está la clave de descifrado? Si está en el propio disco, es como tener una caja fuerte con la combinación pegada a un lateral. Si está en el reproductor, significa que podemos intentar atacarlo mediante ingeniería inversa, o bien esperar a que alguien implemente de forma incorrecta el algoritmo en una marca de reproductores. Si queremos que se pueda leer en el ordenador, será aún más difícil mantener el secreto, porque cualquier sistema que esconda claves en software será más fácil de atacar que si lo guardamos en un chip resistente a fisgones (tamper-proof). Eso por no hablar de que, una vez descifrado, podemos "pinchar" el flujo de datos en claro (imágenes y sonido) y copiarlo. Recuerdo haber vivido anteriormente esta guerra entre sistemas anticopia y anti-anticopia durante los años 80. Cada invención anticopia de los propietarios del software en seguida era contrarrestada por un copión nuevo. Al final, los vendedores de software tiraron la toalla. ¿Acaso nunca se han preguntado por qué los programas informáticos no están protegidos contra copia? Pues es justo por eso. Todo lo más te piden una clave de activación ... y está bien claro que quien te pase el programa también te pasa la clave. Pero ahora se juega mucho más dinero, y parece que eso de conocer la historia para no repetirla es algo que no se plantean en determinados círculos. Bien, supongamos que incorporamos sistemas de marcas de agua (watermarking). Eso no impedirá la copia, pero permitirá rastrear el disco original, saber quién lo filtró al exterior y machacarlo con abogados. Fantástico. Solo que eso presupone tres hipótesis previas. La primera es que todos los fabricantes de, digamos, películas usarán el mismo sistema de marca de agua, insertarán un código distinto en cada película y combinarán todas esas marcas en una gigantesca base de datos que permita rastrear la procedencia de cada copia. La segunda es que ese identificador digital se pueda asociar a una persona, lo que resulta bastante difícil si el copión usa un disco original que alguien se compró en Carrefour pagando en efectivo. La tercera es que los consumidores somos tontos y no hay entre ellos ni uno sólo con los conocimientos técnicos necesarios para tumbar el sistema de marcas de agua. Añádase a eso el jaleo que se puede montar en un juicio si la defensa logra introducir dudas razonables sobre la seguridad del sistema de marcas de agua (seguro que encontrarán técnicos a manta que puedan demostrarlo), y verán lo que nos divertimos. ¿Significa eso que la industria del cine va a ver la luz y pensar las cosas un poquito antes de sacar la artillería? Lo dudo mucho. Muy por el contrario, acompañan las medidas técnicas con las legales. En EEUU, acaban de aprobar una ley que castiga con hasta tres años de cárcel al que filtre una película antes de su estreno. Quizá hayan visto ustedes en el cine ese aviso de que la piratería es ilegal, inmoral y engorda. Incluso animan al público a que denuncien a quienes intenten grabar la película en el cine. Po fale. Yo vi ese anuncio por última vez cuando me metí a ver "Alien vs. Predator". Estaba yo sólo en el cine, de modo que podía haberme llevado la cámara de video, el trípode y hasta el sillón de masajes de haberlo querido. El jovenzuelo que hacía de acomodador no asomó el pelo, y seguro que si alguna vez viese a alguien filmando la peli se acordaría más de su sueldo basura y de la madre que parió al dueño del cine. Luego nos meten anuncios en televisión, del tipo "ahora la ley actúa" para meternos miedo, y la Guardia Civil miente descaradamente en su página web cuando nos dicen que las descargas P2P son ilegales. Ya saben la táctica: cuando no se tienen buenos argumentos, se gritan una y otra vez hasta que la gente los acepte como hecho consumado. Y mejor no sigo por ahí, que me conozco. Lo que sí tengo claro es una cosa: mientras sigan cobrando por películas en DVD precios que hace cinco años se consideraban escandalosos, la gente seguirá prefiriendo comprarlas en el top manta, descargarlas de Internet o copiar las del vecino. Y los sistemas anticopia serán necesarios. Otra cosa es que sean efectivos. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> SECCIÓN DE LIBROS <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= "Espías de Felipe II", de Carlos Carnicer y Javier Marcos =----------------------------------------------------------------------= Tema: Inteligencia. Criptografía. Historia Editorial: La Esfera de los Libros S.L. Año: 2005 Calificación ENIGMA: CUATRO ROTORES Como sabréis, se celebra el cuarto centenario del Quijote, libro que -dicen- es el segundo best-seller de la historia de la literatura, sólo superado por la Biblia. En aquella época, la España imperial estaba de capa caída, pero seguía manteniendo su poderío sobre buena parte de España y América. Es decir, nos encontrábamos como los norteamericanos en estos momentos. Y si ellos son ahora los amos del criptoanálisis y el espionaje, nosotros lo éramos entonces. No es esto lo que se creía. Fuera del mundo hispano, la idea predominante es que los españoles éramos demasiado bobos, zafios o intransigentes para poder dominar estos temas. Los servicios secretos ingleses de Walsingham, el complot contra la reina escocesa, los esfuerzos criptoanalíticos de los rebeldes holandeses, el pataleo de Felipe II ante los ataques contra sus cifras (que una vez le llevó a acusar al descifrador de brujo ante la Inquisición) son batallitas con las que se regalan por ahí fuera. Parecemos los típicos malos de película de Hollywood: tenebrosos, poderosos, ignorantes y crueles ... y, a la hora de la verdad, ineficaces y con mala puntería. Pues ya está bien, hombre. Si David Kahn reconoció a la Cifra General de 1556 como un ejemplo a seguir, por algo será. No hay más que sumergirse en los documentos de la época para encontrar una imagen muy distinta a la que nos venden. Los servicios secretos de Felipe II, lejos de ser un nido de caraduras incompetentes, era de lo mejorcito de la época, comparable a los tercios de Flandes pero en versión guerra secreta. Los sistemas de comunicaciones no tenían punto de comparación a los de otras naciones, y los "fondos reservados" estaban siempre a punto para los espías, incluso cuando el resto del reino entraba en bancarrota. Estos y muchos otros descubrimientos forman el núcleo del último libro de Carlos Carnicer García y Javier Marcos Rivas, dos profesores de Historia que han decidido escarbar en profundidad para ofrecernos la historia más completa hasta ahora de los servicios secretos españoles en la era de Felipe II. El lector encontrará un libro que cubre múltiples aspectos del tema. No sólo encontrará historias sobre cifras y espías, sino que podrá comprender la estructura de esta CIA del siglo XVI: quién la dirigía en teoría y en práctica, cómo se extendía por el continente, ante quién respondía, quiénes la usaban -y, en ocasiones, abusaban-, en qué forma dio lugar a los sistemas de correo postal "civiles", los motivos de los espías, su clasificación, cómo se canalizaban los gastos secretos .. y, por supuesto, cómo se cifraba. Un capítulo entero se dedica a ello. Por supuesto, a los aficionados a la criptografía ese único capítulo nos sabrá a poco. Pero no se trata de limitarnos a hablar de claves y códigos. Eran herramientas, y como tal eran usadas por entidades y personas en un contexto muy concreto. Los autores de "Espías de Felipe II" hacen a este respecto un estupendo trabajo. Los diferentes aspectos del espionaje filipino se van mostrando en una narración que combina el rigor histórico con un estilo ameno. No en vano, ambos autores son profesores de Historia en escuelas de secundaria, un lugar donde hay que ser ameno si no se quiere que los alumnos desconecten. Por cierto, que uno de ellos ejerce en Valladolid, a quince kilómetros escasos del Archivo General de Simancas. Qué envidia para los que vivimos en Granada. Un punto negativo es la ausencia de un índice adecuado. Parece que la última moda (perdón, ahora se llama tendencia) en la confección de libros consiste en elaborar tan sólo un índice onomástico. Esto viene muy bien si queremos buscar en el libro información sobre un personaje. Pero ¿y si queremos centrarnos en otros descriptores, como temáticos o topográficos? Un índice onomástico no sirve para buscar datos sobre Milán, o la secretaría de cifra, o Lepanto. Ignoro si que resulta demasiado pesado confeccionar dos índices, o si los editores piensan que con el onomástico el lector va que chuta, pero encuentro que esta nueva moda (vaaale, tendencia) le quita valor al libro e irrita al lector concienzudo. Por supuesto, esto no es privativo del libro que aquí nos ocupa, así que quede constancia para futuros autores, por favor. En cualquier caso, "Espías de Felipe II" es un libro recomendado para los amantes del espionaje, la criptografía y la historia. Está muy bien trabajado, trata los asuntos en profundidad (a veces no la suficiente, lo que se puede achacar a deficiencias en los archivos, como yo mismo he comprobado en ocasiones), cuenta con una cuidada sección de notas y citas bibliográficas, y además es un libro de historia que se puede leer sin provocar el bostezo. A ver si esto crea tendencia. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Bombardero, águila ratonera o Jay-sho =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Primera parte, capítulo 4: En tiempos de guerra, la inteligencia se aviva para encontrar fórmulas que salven vidas y den victorias. Philip Johnston, un ingeniero norteamericano establecido en Los Ángeles, era demasiado mayor para combatir en la Segunda Guerra Mundial, pero estaba dispuesto a contribuir a la victoria de Estados Unidos con su capacidad intelectual. Los corresponsales de guerra mencionaban en sus crónicas que el Ejército norteamericano tenía grandes dificultades para desenvolverse en momentos críticos, sobre todo en las batallas en medio de la selva. En tales circunstancias, el uso del cifrado se hacía imposible, porque había que transmitir las órdenes muy rápido y cumplirlas aún más aprisa. Los estadounidenses hablaban entonces en inglés a través de la radio, pero los militares japoneses dedicados a la interceptación de señales sabían inglés correctamente, ya que muchos de ellos se habían educado en universidades norteamericanas o británicas y fueron seleccionados especialmente para aquellos puestos. Así, cuando los soldados estadounidenses se veían obligados a desprenderse del cifrado para hacer más rápidas sus comunicaciones, eran siempre derrotados por los japoneses. Hijo de un misionero protestante, Philip Johnston se había educado viajando por las reservas de los indios navajos de Arizona. A comienzos de 1942 empezó a pensar en una idea que, al principio, le pareció algo descabellada. Como afirma Simon Singh, Johnston estaba convencido de que la lengua de los navajos era totalmente impenetrable para los ajenos a la tribu. Sólo hablaban esa compleja lengua los propios indios y no más de una veintena de norteamericanos que se habían interesado en aprenderla. Ni siquiera los estudiantes alemanes que años antes habían convivido con las tribus norteamericanas para conocer mejor su cultura se habían relacionado con los navajos. Así pues, su lengua podría servir como un código virtualmente indescifrable. Si cada batallón en el Pacífico contaba con un par de indios americanos como operadores de radio, se podrían garantizar las comunicaciones seguras. Johnston propuso la idea al teniente coronel James E. Jones, el oficial de señales de la base de Camp Elliot, a las afueras de San Diego. Tras varias demostraciones y pruebas, el Estado Mayor aprobó el proyecto. [1] Decenas de indios navajos recibieron un curso de formación y muy pronto se incorporaron a los batallones, según el diseño inicial de Philip Johnston. Pero antes de incorporarse a filas, los navajos tuvieron que solventar un problema: en su lengua no existían términos militares como avión de caza, bomba, acorazado, submarino, torpedo o pelotones. La deducción lógica trajo la solución, y los mandos militares, junto a los indios americanos, buscaron analogías entre tales términos y aquellos de su idioma que pudieran describirlos. Así, por ejemplo, el avión de caza pasó a llamarse colibrí, que en la lengua de los navajos es "Da-he-tih-hi". El avión de observación se convirtió en un búho, "Ne-as-jah" en navajo. El bombardero se asimiló al águila ratonera, que en navajo se dice "Jay-sho". Los buques también recibieron sus nombres en navajo y, así, el vehículo anfibio se convirtió en una rana, que en navajo se dice "Chal". El acorazado era lo más parecido a una ballena ("Lo-tso") y el destructor se asimiló con un tiburón ("Ca-lo"). El submarino, más conocido como pez de hierro, se denominó "Besh-lo". Pero según Simon Singh, a pesar de que el léxico completo contenía 274 términos, todavía quedaba el problema de traducir palabras menos previsibles y los nombres de personas y lugares. La solución fue crear un alfabeto fonético codificado para deletrear las palabras difíciles. Por ejemplo, la palabra Pacific (Pacífico) se deletrearía como "pig, ant, cat, ice, fox, ice, cat" ("cerdo, hormiga, gato, hielo, zorro, hielo, gato"), lo que luego se traduciría al navajo como "bi-sodih, wol-la-chee, miaso, tkin, ma-e, tkin, moasi". El 7 de agosto de 1942, dos operadores de radio navajo participaron en su primera acción de guerra y llevaron a los suyos a la victoria. Fue durante la invasión norteamericana a la isla de Guadalcanal, donde los japoneses estaban empezando a construir una pista de aterrizaje para instalar una base aérea desde donde continuar con su expansión por el Pacífico, que para aquellas fechas estaba muy avanzada y amenazaba a Estados Unidos con una inminente derrota. En total, hubo 420 mensajeros de código navajo. Tras la Segunda Guerra Mundial, el Gobierno les prohibió hablar de lo que habían hecho durante la contienda, hasta 1968, cuando se desclasificó el código navajo. En 1982 se les rindió homenaje cuando Washington declaró el 14 de agosto "Día nacional de los mensajeros de código navajo". Sin embargo, como dice Simon Singh, "el mayor tributo al trabajo de los navajos es el simple hecho de que su código es uno de los poquísimos de toda la Historia que nunca fue descifrado". De hecho, "el teniente coronel Seizo Arisue, jefe de la inteligencia japonesa, admitió que, aunque habían descifrado el código de las Fuerzas Aéreas norteamericanas, no consiguieron tener ningún éxito con el código navajo". [2] [1]. Simon Singh, "Los Códigos Secretos". Op. cit. [2]. En 2002, Metro Goldwin Mayer estrenó una película titulada "The Windtalkers" que rinde homenaje a los responsables del código navajo. Información disponible en Internet sobre la película: http://www.mgm.com/windtalkers/html/index.html ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2005 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQnSagNPjg85OIDHsEQICVACePwm29sx/SpTr9p5I4yYqOxuJPBkAoKej 2fHIXj+hqt6p6o3a1xCejPQv =aoCR -----END PGP SIGNATURE-----