-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 38 2 Diciembre 2005 ======================================================================== EDITORIAL NUESTRA HISTORIA - Cifras y claves indianas (I) CRIPTOGRAFÍA HISTÓRICA - La cifra Vic LIBERTAD VIGILADA - La parte y el todo ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> En este boletín, con el aparentemente inocuo título de "la cifra Vic", presentamos uno de los sistemas de cifrado más curiosos de la guerra fría. Usado por espías del KGB para transmitir información desde EEUU, desafió los mejores esfuerzos de los criptoanalistas del FBI, y eso a pesar de que era un sistema "de lápiz y papel" que involucraba sustituciones, trasposiciones y poco más. Su complejidad, por desgracia, hace que el artículo sea bastante largo. Eso me ha obligado, a fin de que el boletín no se haga largo y pesado en exceso, a recortar de otros lugares. La segunda parte del artículo sobre criptografía cuántica queda en cola para el mes siguiente. No me gusta hacerlo, pero también os prometí unos extractos del historiador Lohmann, fallecido recientemente, y creo que es de justicia no dejarle caer en el olvido. También puedo anunciaros otras novedades inminentes. Recientemente, la liberalización de los dominios .es me ha permitido hacerme con la dirección www.cripto.es (inactivo todavía). Durante las próximas semanas, el Taller de Criptografía se irá mudando a su nueva ubicación. Aprovechando el trasiego de la mudanza, el Taller estrenará formato nuevo. Todo ello para que en el año 2006 podamos contar con un espacio mejorado de reunión para todos los aficionados a temas de criptografía tanto presente como pasada. Puesto que aún estamos instalando los andamios y preparando la primera capa de pintura, es el momento perfecto para que me inundéis con vuestras propuestas e ideas. ¿Qué falta, qué sobra, qué echáis de menos? Es el momento de hablar. Y basta ya con el editorial, que está consumiendo un espacio precioso, y este mes no estamos muy sobrados de eso. A comenzar. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> NUESTRA HISTORIA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Cifras y claves indianas =----------------------------------------------------------------------= [Extraído del trabajo de Guillermo Lohmann Villena "Cifras y claves indianas. Capítulos provisionales de un estudio sobre criptografía indiana". Anuario de Estudios Americanos XI, Sevilla, pp.285-380, 1954. Las notas a pie de página se han suprimido por mor de claridad] La criptografía y las comunicaciones postales con las Indias. Reconocido es que data de muy antiguo la usanza de escamotear los temas delicados y encubrirlos a los profanos, o sencillamente a los indiscretos y curiosos, ya valiéndose de un lenguaje convencional, ya recurriendo a una escritura representada mediante cifras (sean éstas letras con valor diferente del natural, guarismos, o signos estrambóticos), inaccesibles uno y otras al que no se halle iniciado en tan enigmática ciencia. Correlativa de tal práctica, ha sido la fascinación que suele ejercer el escudriñamiento furtivo de aquella correspondencia esotérica, en donde queda librado tan ancho margen al complemento mental y a la intuición del lector. Las razones para ello son obvias, supuesto que se considera inconcuso que tras del capcioso artificio no ha de ocultarse asuntos insustanciales, sobremanera cuando el criptograma interceptado consiste en documentos de índole oficial o diplomática, tan fructíferos para las especulaciones de los "gabinetes negros" de Cancillerías y Estados Mayores. El uso de tales estratagemas, más o menos industriosas, se remonta al momento msmo en que los hombres se comenzaron a corresponder con signos gráficos y surgió la necesidad de buscar, al lado de la escritura habitual, recursos que permitieran mantener impenetrable el contenido de un mensaje. A medida que avanzaba el tiempo, se perfeccionaron los sistemas, inventándose fórmulas cada vez más invulnerables, que alcanzaron sus puntos descollantes en la diplomacia vaticana, acaso emulada únicamente por la veneciana, que sólo podía mediante un servicio de información de este orden podía mantener su primacía en el ámbito de las relaciones comerciales. En España, dejando a un lado precedentes más o menos quiméricos, queda constancia certera del empleo de sistemas de comunicación confidencial, ya desde la época de los Reyes Católicos. Amén de numerosas cartas cifradas de estos tiempos, se han conservado algunos de los códigos empleados tanto por los propios monarcas, como por personajes de viso y figuración en la política castellana del siglo XV. En las Indias, ya desde la época de la Conquista se echó mano de sistemas rudimentarios de criptografía, en la inteligencia de que sólo así podría establecerse una comunicación con los remotos corresponsales en la metrópoli, sin el temor de experimentar desazones por la transmisión de noticias que eventualmente pudieran mortificar a terceros. Entre otros ejemplares de esta arraigada convicción, cabe recordar el caso de un criado de la Cámara regia hasta 1549, Pedro Gallo, que interesó de la Corona que se facilitara una cave, preparada por el Secretario Gonzalo Pérez o su oficial Diego de Ayala, mediante la cual pudiera comunicar desde México confidencias sobre personas e instituciones que no se arriesgaba a hacerlo de otra suerte. Con el transcurso de los años y la mudanza de la situación internacional en Europa. la índole de los problemas materia de la correspondencia entre las autoridades indianas y la Metrópoli, hizo a las veces ineludible el empleo de estratagemas epistolares, que con su intrincada teoría de símbolos permitiera sustraer del conocimiento de los enemigos de la Corona españolas cuantas dificultadas y embarazos se afrontaban en el orden económico, industrial, militar o político de las Indias, y que directa o indirectamente pudieran repercutir sobre las relaciones diplomáticas con las demás potencias europeas rivales. Notorio es que el vértice del interés de la colonización española, frente a otros Estados, gravitaba sobre el cabal funcionamiento de la economía y el comercio con las Indias. En una época de difícil comunicación con los territorios ultramarinos, en que con frcuencia sobrevenía naufragios y asaltos de filibusteros, era vital mantener expedito el canal de informaciones regulares, que reflejaran de un modo fidedigno la realidad indiana, sin que ésta trascendiera al extranjero, a lo menos en sus perfiles exactos. Braudel, en su sugestivo libro ["El Mediterráneo y el mundo mediterráneo en la época de Felipe II", México, 1953], ha puntualizado la ansiedad, verdaderamente angustiosa, que en aquellos tiempos revestía el caso de los correos, en su empeño de vencer "el espacio inhumano" que devoraba tiempo y esfuerzos. Considérese cuánto más agudo se tornaba el problema en razón de las comunicaciones con los dominios ultramarinos, supeditadas al moroso e intercadente régimen de armadas y flotas, sobre todo cuando soplaban vientos bélicos del cuadrante británico, holandés o francés, y estallaba la rivalidad en conflictos armados. Cada vez que sobrevenían tales trastornos, importantes problemas quedaban desatendidos, puesto que se desarticulaba el rígido armazón por el que circulaban las comunicaciones tanto oficiales como particulares. La postración afectaba de rechazo a todos los órdenes de la vida en cuanto se interrumpía la normalidad de la carrera de las Indias, de suyo habitualmente entorpecida por la campaña de erosión contra el Imperio español que realizaban los piratas y corsarios, aprehendiendo los tardos y pesados bajeles comerciales. Para sortear estos obstáculos y mantener a las autoridades de uno y otro lado del Atlántico al corriente de la situación, no quedó otro recursos que valerse de bergantines ligeros y precariamente armados, que al amparo de sus relevantes condiciones marineras, pudieran eludir las acechanzas de armadas enemigas o de los voraces corsarios, siempre dispuestos para el pillaje, por más que en determinadas ocasiones la curiosidad se concentrara en el escrutinio de los pliegos postales simplemente para reconocer si éstos contenían algo de valor, detalle que llenó de extrañeza a Virrey conde de la Moncolva, sorprendido del "poco aprecio" hacia la correspondencia que tal comportamiento entrañaba. Otras veces, en cambio, la detención permitió a esos malhechores percatarse de las disposiciones adoptadas para exterminarlos. De esta suerte, conseguían noticias valiosas para burlar tales prevenciones o para retirarse prudentemente, si aquéllas por su magnitud dejaban entrever que cualquier ataque o correría estaban condenados al fracaso. [Continuará...] <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= La cifra de Vic =----------------------------------------------------------------------= Acostumbrados como estamos a la era de la electrónica, tendemos a considerar los sistemas de cifra de "lápiz y papel" como arcaicas reliquias del pasado. Pareciera que cualquier sistema de cifrado anterior al DES fuese útil para hablar de ellos en estas páginas y poco más. Y, sin embargo, algunos procedimientos manuales de cifrado han resultado ser nueces sorprendentemente duros. Algunas cifras alemanas del tipo lápiz y papel sobrevivieron a loa implacables ataques de Bletchley Park, mientras los códigos Enigma saltaban hechos picadillos. Durante la Guerra Fría, los espías tenían que ser dotados de sistemas de cifra fiables y de tamaño reducido, por lo que las máquinas de rotores quedaban fuera de su alcance. Lo habitual era que usaban libretas de uso único, es decir, listas de números o letras escogidas al azar. En caso de que cayesen en poder del enemigo, dichas libretas resultaban inútiles, a no ser que también se dispusiese de algún mensaje cifrado con ellas. Pero en ocasiones, las cifras capturadas por las agencias de contraespionaje resultaban ser de otro tipo distinto, y a pesar de ello resistían de modo admirable. El sistema de cifrado Vic, que examinaremos aquí es un ejemplo. La historia comienza en 1953, cuando un chico de Brooklyn deja caer una moneda de cinco centavos norteamericanos (un "níquel") al suelo. Ante sus asombrados ojos, la moneda se abrió en dos, revelando un hueco que albergaba una minúscula fotografía. Este niño conocía a una niña que era hija de un detective de la policía de Nueva York, lo que hizo que la moneda acabara en manos del FBI. ¿Y qué contenía la fotografía del "niquel hueco"? Pues una serie de números. Esto, en plena Guerra Fría, y con la paranoia McCartista de la época, sonaba a espías soviéticos y conspiraciones comunistas. La investigación del FBI no llegó a ninguna parte. Los agentes intentaron dar con la procedencia del níquel, pero cualquiera le sigue el rastro a una moneda que no hace más que cambiar de manos. La oficina de Washington, con amplia experiencia en el descifrado de todo tipo de códigos, se daba de bruces con este nuevo sistema. Durante varios años interrogaron cuidadosamente a todos los espías soviéticos que desertaban a Occidente. Cero. Finalmente, en 1957, un agente del KGB desertó y reveló el secreto de lo que hoy se denomina cifra Vic. Apuesto a que a estas alturas estaréis intrigados por saber cómo era la cifra que mantuvo en jaque a los mejores criptoanalistas de Hoover. Bien, pues vamos a describirlo aquí. Y vamos a reclutarle a usted, lector, para que haga de espía. ¿Listo para transmitir los secretos de Occidente? Le aviso de antemano que va a ser un procedimiento relativamente sencillo pero algo largo. Sin embargo, mejor ir sobre seguro que permitir que nos atrapen los esbirros capitalistas. El proceso comienza con la generación de diez dígitos pseudoaleatorios. Es decir, no son realmente aleatorios, ya que provienen de un origen concreto, pero lo parecen. Su superior en el KGB (que, por supuesto soy yo) y usted se pusieron de acuerdo previamente en una "clave" consistente de dos partes: un número de seis dígitos en la forma de una fecha, y las primeras 20 letras de una frase de contraseña basada en una canción popular. También debemos escoger un número de cinco dígitos, escogidos al azar, que servirán como indicador del mensaje. Digamos que escogemos como fecha el día de la independencia de EEUU: 4 de julio de 1776. Esto nos da el número 471776. En cuanto a la canción, voy a escoger "Año 2000" de Miguel Ríos, que comienza "Este es el tiempo del cambio..." Con lo que nuestra frase de contraseña es "este es el tiempo del cam." Y, en tercer lugar vamos a escoger el indicador 22753. Para comenzar el proceso de cifra, vamos a restar el número de la fecha del número indicador. Dicha resta se hace sin acarreo, y solamente restaremos los primeros cinco dígitos: 47177 - 22753 = 25424 En segundo lugar, vamos a convertir la frase de contraseña en dos ristras de diez dígitos. El procedimiento comienza por dividir la frase en dos grupos de diez letras, y para cada grupo vamos a numerar las letras según su orden en el alfabeto. Dos detalles: si en un grupo aparecen dos letras iguales, les asignamos números consecutivos; y el número cero será el último de la sucesión. Así obtenemos: E S T E E S E L T I E M P O D E L C A M 1 7 9 2 3 8 4 6 0 5 4 7 0 9 3 4 6 2 1 8 Tal vez hubiera sido deseable que la frase no contuviese tantas letras E repetidas, pero sigamos con lo nuestro. Ahora vamos a sumar el primer grupo 1792384605) a otro grupo que vamos a construir. El modo de construcción es divertido: - - - - vamos a tomar nuestro indicador de cinco cifras - - - - sumaremos los dos primeros dígitos - - - - si el número es mayor que 9, nos quedamos con el último dígito del resultado (esto es, 3+4=7, pero 7+5=2, no 12) - - - - lo que nos de lo ponemos detrás de nuestro indicador - - - - sumamos los dígitos dos y tres, y repetimos el proceso hasta que nos de una cifra de 10 dígitos. Si denominé "divertido" a este procedimiento es porque recuerda al proceso que hoy llamamos "linear shift register", usado hoy día en diversos algoritmos de cifra. Aquí podemos llamarlo "adición en cadena". En nuestro caso, el indicador queda transformado de la siguiente forma: Indicador inicial: 2 5 4 2 4 Sumo 2 + 5 = 7 Resultado: 2 5 4 2 4 7 Sumo 5 + 4 = 9 Resultado: 2 5 4 2 4 7 9 Sumo 4 + 2 = 6 Resultado: 2 5 4 2 4 7 9 6 Sumo 2 + 4 = 6 Resultado: 2 5 4 2 4 7 9 6 6 Sumo 4 + 7 = (1)1 Resultado: 2 5 4 2 4 7 9 6 6 1 Sumo 7 + 9 = (1)6 Resultado: 2 5 4 2 4 7 9 6 6 1 6 Vamos a parar aquí de momento, porque ya tenemos once dígitos, y solamente queríamos diez. Ahora, sumemos los dos números (el de la sucesión inicial y el que hemos obtenido), sin acarreo: 1 7 9 2 3 8 4 6 0 5 + 2 5 4 2 4 7 9 6 6 1 = 3 2 3 4 7 5 3 2 6 6 A continuación, codificamos estos diez dígitos usando el orden indicado por el segundo grupo de diez dígitos iniciales. Es decir, nos fijamos en la ristra numérica 4708346218 y sustituimos el número 1 por el 4, el 2 por el 7, el 3 por el 0, y así sucesivamente. Es decir, vamos a efectuar esta transformación: Números antes de transformar: 1 2 3 4 5 6 7 8 9 0 Números después de transformar: 4 7 0 8 3 4 6 2 1 8 Así, el número 2 5 4 2 4 7 9 6 6 1 se convierte en 7 3 8 7 8 6 1 4 4 4 El resultado (7 3 8 7 8 6 1 4 4 4) es nuestro conjunto de diez dígitos pseudoaleatorios que necesitábamos. Como les dije, no son aleatorios del todo, ya que hemos partido de una frase de contraseña y hemos seguidos una serie de pasos bien determinados, pero hemos acabado con una ristra de números que no parecen tener orden o estructura. Sin embargo, aún no hemos terminado de prepararnos, porque necesitamos otros cincuenta dígitos pseudoaleatorios. Los obtendremos mediante adición en cadena a partir de estos diez que ya tenemos. Es decir: Número inicial: 7387861444 Sumo 7 + 3 = (1)0 Resultado: 73878614440 Sumo 3 + 8 = (1)1 Resultado: 738786144401 Sumo 8 + 7 = (1)5 Resultado: 7387861444015 Creo que ya ha pillado usted el manejo: sumar y añadir, sumar y añadir, y todo sin acarreo. Bien, vamos a darle vueltas a la manivela hasta obtener nuestros cincuenta dígitos, que vamos a poner en filas de diez: Dígitos iniciales: 7 3 8 7 8 6 1 4 4 4 Dígitos adicionales: 0 1 5 5 4 7 5 8 8 0 1 6 6 9 1 2 3 6 0 1 7 2 5 0 3 5 9 6 1 8 9 7 5 3 8 4 5 7 9 7 6 2 8 1 2 9 2 6 6 3 Vamos a hacer una "permutación final" de esos últimos diez dígitos. Se trata de ir "ordenándolos" de esta forma: nos fijamos en el dígito más bajo de la lista, y ponemos un 1 debajo de él. A continuación, el siguiente dígito más bajo recibe un 2, el siguiente un 3 y así sucesivamente; y recuerde, aquí el cero no es el primer número, sino el último. Haciéndolo paso a paso, para que se vea mejor, obtenemos: Número inicial: 6 2 8 1 2 9 2 6 6 3 El menor de ellos: 1 El siguiente (2) 2 1 El siguiente (segundo 2): 2 1 3 El siguiente (tercer 2): 2 1 3 4 El siguiente (3): 2 1 3 4 5 El siguiente (6): 6 2 1 3 4 5 El siguiente (segundo 6): 6 2 1 3 4 7 5 El siguiente (tercer 6): 6 2 1 3 4 7 8 5 El siguiente (8): 6 2 9 1 3 4 7 8 5 El último (9): 6 2 9 1 3 0 4 7 8 5 Así, 6281292663 se convierte, mediante la permutación final, en 6291304785. Apuesto a que a estas alturas usted se estará preguntando qué diablos pensaba cuando se alistó en el KGB. De acuerdo, prácticamente estamos listos para cifrar. Supongamos que nuestro mensaje es el siguiente: "Todos los diccionarios de la red están conectados con grandes bases de datos en los cuales generales de las cinco agencias de inteligencia de los países UKUSA" El primer paso consistirá en convertir las letras en números. Para eso, recordaremos la "permutación final" (6291304785) y la utilizaremos en el tablero de conversión siguiente: 6 2 9 1 3 0 4 7 8 5 ------------------- A T O N E S I R ------------------- 0 B C D F G H J K L M 8 P Q U V W X Y Z . / Las letras de la segunda fila se transforman según los números de la primera fila (A=6, T=2, O=1,...), y las de la tercera y cuarta fila lo hacen mediante esos mismos números, pero precedidos por el 0 o por el 8, en su caso (B=06, C=02, D=09 ..., P=86, Q=82, U=89 ...). Su forma parece algo extraña, pero tiene lógica. Como veréis, las letras de la segunda fila (A,T,O,N,E,S,I,R) son las más frecuentes del alfabeto, de modo que de esta forma son sustituidas por números de un sólo dígito; los de dos dígitos se reservan para las letras menos frecuentes. El hecho de ordenar la segunda fila de ese modo, y no según otro orden (el alfabético, por ejemplo, o el de mayor a menor frecuencia) es para poder recordarlas de forma más cómoda: "at one sir" significa en inglés "a la una señor". Y, como habréis visto, las demás letras están ordenadas alfabéticamente. El punto y la barra (/) no es que sean muy necesarios, pero sirven de relleno el final del tablero de conversión. Según ese esquema, el mensaje queda transformado como sigue: TOD OSL OSD IC C IONARIOSD EL ARED ESTANC ONEC TAD OSC ONG RAND ES 210917081709802028136581709008650090726302130022609170213035630907 B ASESD ED ATOSENL OSC U ARTEL ESG ENERAL ESD EL ASC INC OAG ENC IA 0667070900962170308170289652008070303056080709008670283021603030286 SD EINTEL IG ENC IAD EL OSP AISESU K USA 7090832008803030286090081786687078907897 Como habréis visto, esto no es más que un cifrado de sustitución. Ahora vamos a añadir una trasposición. Es decir, vamos a escribir las cifras anteriores en la forma de un rectángulo. ¿Qué anchura tendrá? Para eso tomamos las dos últimas cifras (no iguales) de nuestros 50 dígitos pseudoaleatorios. Vayan algo más arriba, y verán que son los números 6 y 3. Vamos a añadirles nuestro "número personal", que el jefe del KGB nos habrá dado de antemano. Digamos que es el cinco. Eso significa que las trasposiciones que haremos a continuación tendrán 11 (6+5) y 8 (3+5) columnas. Puesto que tendremos 11+8=19 columnas, necesitaremos 19 números para indicar las trasposiciones. Esos 19 números saldrán de nuestros 50 números pseudoaleatorios: Dígitos de orden: 7 3 8 7 8 6 1 4 4 4 ------------------- Dígitos adicionales: 0 1 5 5 4 7 5 8 8 0 1 6 6 9 1 2 3 6 0 1 7 2 5 0 3 5 9 6 1 8 9 7 5 3 8 4 5 7 9 7 6 2 8 1 2 9 2 6 6 3 Iremos tomando los números en columna, comenzando por los que tengan el menor dígito de orden. Es decir, primero tomamos la columna cuyo dígito de orden sea el 1. Vean que se trata de la séptima columna, lo que nos da los números 53952. Después tomaremos el siguiente dígito de orden, en este caso el tres, que nos da los números de la segunda colunma: 16272. Después tenemos nada menos que tres columnas con el 4 como dígito de orden. Bueno, tomémoslos según viene: octava columna (86676), novena columna (80196) ... y pare de contar, porque necesitábamos 19 números para las trasposiciones y ya los temenos: Números para trasposiciones: 53952 16272 86676 8019 Siguiente paso: efectuar la primera trasposición. Es una trasposición de once columnas, como dijimos antes. Eso significa que ponemos la "clave" de ocho números (53952162728) en la primera fila, y debajo vamos escribiendo el mensaje: Clave: 53952162728 ----------- Mensaje: 21091708170 98020281365 81709008650 09072630213 00226091702 13035630907 06670709009 62170308170 28965200807 03030560807 09008670283 02160303028 67090832008 80303028609 00817866870 7890789789 El mensaje original (que terminaba con los dígitos 7897) tenía 173 dígitos. Como los enviaremos en "paquetes" de 5 dígitos, vamos a añadir dos dígitos de "relleno" (lo que los anglosajones llaman "padding"). He escogido los números 89 (escogidos sin ningún criterio en particular) y los he añadido al mensaje. Para la trasposición, hacemos como antes: vamos ordenando las columnas según el número de la clave. Es decir, primero tomamos la columna sexta (cuyo número de clave es el 1), luego la columnas quinta, octava y décima (con número de clave 2), luego la segunda columna (número 3), la primera y cuarta (número 5), y así sucesivamente. De ese modo, tomando las columnas en dicho orden y escribiéndolas como fila, tendríamos: 7206067325638088 1092650050800377 8180109800032867 7651000700820079 1819036283927008 2980010620006807 9207237763069010 0803930006703269 1362790188200688 050327907738890 0070206190010389 Ahora vamos a llevar a cabo una segunda trasposición, para lo cual recordaremos nuestros 19 dígitos para trasposiciones: 53952 16272 86676 8019. Puesto que ya hemos usado los once primeros, vamos a tomar los ocho restantes (66768019). Pero la nueva trasposición no va a ser rectangular, sino que vamos a ir escribiendo el mensaje de una manera divertida. Lo primero que tenemos que tener en cuenta es que nuestro mensaje de 175 dígitos ocupará un total de 21 filas, con 7 dígitos en la fila 22. Es decir, 175=21*8+7. Así que el procedimiento que vamos a hacer a continuación lo repetiremos hasta tener 21 columnas. Como verán, la clave 6678019 tiene un 1 en la séptima posición. Eso significa que vamos a escribir el mensaje hasta justo antes de dicha columna. Después iremos llenando filas de tal forma que cada fila tenga una longitud superior a la anterior. O dicho de otro modo, vamos dejando huecos triangulares que comienzan en la columna séptima (la que lleva un dígito más bajo en la clave; y recuerde, el cero lo consideramos el más alto de todos) y la extendemos por la esquina superior derecha. Es decir: Clave: 66768019 -------- Mensaje: 720606 7325638 08810926 Ahora hacemos lo mismo con la columna primera, que es la que tiene el siguiente dígito de la clave en orden creciente (el 6): Clave: 66768019 -------- Mensaje: 720606 7325638 08810926 5 00 508 0037 78180 109800 0328677 65100070 Luego le toca el turno a la columna segunda, que es la que tiene el siguiente dígito de la clave (el segundo 6); y seguimos hasta que tengamos 21 filas (incompletas, por supuesto). Tenemos así: Clave: 66768019 -------- Mensaje: 720606 7325638 08810926 5 00 508 0037 78180 109800 0328677 65100070 0 82 007 9181 90362 839270 0829800 10620006 807 Hemos parado porque ya tenemos 21 filas. ¿Por qué? Pues porque ahora vamos a rellenar los huecos con el resto del mensaje. Las últimas cifras del mensaje son 0006807. Bien, vamos a escribir el resto del mensaje en los huecos. Como el mensaje sigue con 920723776306901008039 vamos a ir añadiendo en los huecos: Mensaje: 720606 92 7325638 0 08810926 72377630 5 6901008 00 039... He separado, por mor de claridad, los números de cada fila para distinguir los que pusimos al principio de los que metemos ahora para rellenar los huecos. Por supuesto, en el mensaje real no hacemos tal cosa, así que vamos a terminar de escribir el rectángulo: Clave: 66768019 -------- Mensaje: 72060692 73256380 08810926 72377630 56901008 00039300 50806703 00372691 78180362 10980079 03286770 65100070 01882006 82880503 00727907 91817388 90362900 83927007 08298000 10620006 80720619 0010389 Así obtenemos nuestro rectángulo con 21 filas completas, y una última fila incompleta. Y ahora, el último paso: leer el mensaje en columnas, con el consabido orden indicado por la clave, y escribir en filas. Aquí, la clave 66768019 nos indica que hay que escribir, por este orden, las columnas séptima (1), primera (6), segunda (otro 6), cuarta (otro 6), tercera (7), quinta (8), octava (9) y sexta (0). Lo escribimos en grupos de cinco, y sólo falta insertar un indicador. ¿Recuerdan el indicador? ¿No? Bueno, no me extraña. Les recuerdo que en este mensaje escogimos el 22753. Hay que transmitirlo también para que el jefe sepa cuál es, pero tenemos que ocultarlo en el mensaje. Por supuesto, nunca lo pondremos en el mismo lugar, que el enemigo no es tonto. Así que lo ordenaremos en función de la fecha que también escogimos al principio. ¿Recuerdan? Venga, va, era el 4 de julio de 1776, lo que representábamos como el número 471776. Puesto que la última cifra es el 6, eso significa que vamos a insertar el indicador en la sexta posición contando por el final. Con eso y un bizcocho, ya tenemos el mensaje listo para transmitir (las cifras con un asterisco debajo son las del indicador): 98230 00967 77000 80000 19770 75050 71060 80998 01802 38260 00803 51201 03800 06517 03078 88088 21629 22002 83908 31921 88783 92671 06071 96200 60207 72780 03206 08031 29006 37807 22753 06963 96037 63070 05939 00068 A ver, que levanten la mano los que a estas alturas estén hasta las mismas narices de tanta trasposición y retrasposición. Bien, todos ... yo incluido. Os aseguro que preparar este ejemplo ha sido todo un reto: primero entenderlo, luego hacerlo bien, luego corregirlo. Y puede que, aun así, hayan quedado errores en el ejemplo. En cualquier caso, seguro que se os quedado un regustillo muy distinto al del típico martino (mezclado, no agitado) del inefable James Bond. Es parte de la cara menos "glamurosa" del espionaje. Uno se pregunta si el espía pasó más tiempo buscando la información o cifrándola. Sin embargo, la dificultad práctica de la cifra de Vic está acompañada de una fortaleza fuera de lo común. Hasta tal punto fue así, que el FBI se pasó cuatro años intentando sacarle sentido a todo este galimatías. Sólo pudo revelarse el secreto cuando Reino Hayhanen, teniente coronel del KGB, desertó a Occidente y reveló el secreto de la cifra. Si tiene usted más interés en ampliar la información sobre el caso -como conocer el origen de la expresión "cifra de Vic"-, nada mejor que preguntarles a los propios hombres-G: http://www.fbi.gov/libref/historic/famcases/abel/abel.htm Por nuestra parte, camarada, la lección ha terminado. Por cierto, que como Hayhanen (!asqueroso traidor vendido a los imperialistas!), vuelva a asomar el careto, el paredón va a ser poco para él. Estoy pensando en hacerle copiar el Quijote de cabo a rabo !y cifrándolo él mismo con la cifra de Vic! Se aceptan sugerencias. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= La parte y el todo =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Primera parte, capítulo 15: Para que el sistema "Echelon" funcione correctamente, se asignan zonas de cobertura y objetivos concretos a cada país integrante de la red. Por ejemplo, en el caso de Nueva Zelanda, sus bases cubren una parcela geográfica orientada a espiar a los gobiernos del Pacífico sur, la diplomacia japonesa y las actividades rusas en la Antártida, entre otras misiones mencionadas por Nicky Hager. Además, cada base espía comunicaciones según las áreas temáticas marcadas en las "listas de vigilancia" y definidas por números de cuatro dígitos. De acuerdo con Hager, "el número 1.911 correspondería a las comunicaciones diplomáticas japonesas desde Latinoamérica interceptadas por la agencia de inteligencia de Australia, el número 3.848 serían comunicaciones políticas desde y sobre Nigeria, etc. Asimismo, cada "diccionario" local tiene un nombre concreto. Por ejemplo, el de la estación de interceptación de Yakima (EE.UU.) se llama "Cowboy", mientras que el de la estación de Waihopai (Nueva Zelanda) se denomina "Flintlock", según Hager, quien asegura que "esos nombres en clave van escritos al inicio de cada mensaje interceptado a fin de que, cuando se transmita al resto de puestos de la red "Echelon", los analistas puedan reconocer desde qué estación se interceptó". [1] Todos los "diccionarios" de la red están conectados con grandes bases de datos en los cuarteles generales de las cinco agencias de inteligencia de los países UKUSA, según Hager. La red opera a través de cables transoceánicos y enlaces especiales. La mayor parte de la capacidad de los satélites militares de comunicación norteamericanos y británicos, Milstar y Skynet respectivamente, se dedica a la interconexión de la red de inteligencia compartida. La página en Internet del GCHQ británico confirma en parte esta información, al afirmar que opera "una de las mayores WAN (Wide Area Networks" en el mundo" y que "todos los sistemas del GCHQ están enlazados en la mayor LAN (Local Area Networks) de Europa [...] conectada a otros lugares alrededor del mundo". La misma página dice también que "el gran tamaño y poder de procesamiento de la arquitectura de supercomputadoras del GCHQ es difícil de imaginar". [2] El trabajo rutinario en las oficinas centrales de las agencias de inteligencia de los cinco países integrantes del pacto UKUSA lo describe Nicky Hager: "Cada mañana, los analistas de inteligencia de señales especialmente 'adoctrinados' en Washington (EE.UU.), Ottawa (Canadá), Cheltenham (Reino Unido), Canberra (Australia) y Wellington (Nueva Zelanda) encienden sus ordenadores y entran en el 'diccionario'. Tras teclear sus claves de acceso, buscan un directorio donde está el listado con las diferentes categorías de mensajes interceptados que hay en la base de datos, todos marcados con códigos de cuatro dígitos." Luego, "seleccionan la categoría de la que se ocupan y en pantalla les aparece el resultado de su búsqueda, mostrándoles aquellos mensajes que hayan sido introducidos en la red 'Echelon' sobre el tema objeto de su interés, comenzando así el trabajo de cada día". Por último, "los analistas pasan pantalla a pantalla revisando los mensajes interceptados, ya sean faxes, correos electrónicos, etc., y, cuando encuentran un documento que les interesa, lo seleccionan para estudiarlo más a fondo y analizar su contenido" a fin de incluirlo en su informe cotidiano. Esta detallada descripción del funcionamiento del sistema "Echelon" muestra asimismo su característica principal frente a otros programas de espionaje similares. "Echelon" es una red global, lo que multiplica su potencial de regiones y áreas temáticas a cubrir en comparación con los sistemas de vigilancia del tráfico de señales de otros países, que sólo pueden operar desde su propio territorio y, por tanto, tienen que conformarse con vigilar a sus vecinos más próximos. Pero esa capacidad global de "Echelon" no sirve a todos los países del pacto UKUSA por igual. Según Nicky Hager, "los 'diccionarios' de cada base no tienen simplemente una larga lista de palabras claves a buscar. Tampoco envían la información a una base de datos común donde cada agencia participante pueda obtener todo lo que desee". Dentro de la red "Echelon" hay rangos, de manera que un analista canadiense, por ejemplo, no tiene acceso a los documentos interceptados para los estadounidenses, aunque esos mensajes hayan sido captados desde una base situada en Canadá. Como antes mencionamos, los propios "diccionarios Echelon" discriminan los mensajes para una y otra agencia en función de las "listas de vigilancia" de cada cual, insertando el número de cuatro dígitos en el encabezamiento de cada documento. Ese sistema, diseñado por la NSA, permite a los norteamericanos -y sólo a ellos- llevar un control efectivo de los objetivos y temas de interés que busca cada agencia en las bases del resto del mundo, pero también impide que un analista de un país "tenga acceso a los documentos interceptados para otra agencia", según Nicky Hager. Un oficial de la inteligencia neozelanesa le explicó a este autor que, además, "una agencia puede incluir nuevos temas de búsqueda en los 'diccionarios' del resto de agencias, pero lo más difícil es hacerlo en los 'diccionarios0 de los norteamericanos [...] que ponen muchos obstáculos a sortear para que, finalmente, te veas obligado a pedírselo directamente a ellos, y entonces, si les parece interesante, dicen que lo buscarán por to". Así pues, parece que sólo la NSA norteamericana tiene acceso a todos los mensajes interceptados en cualquier lugar del mundo y sobre cualquier objetivo, mientras que el resto de agencias de inteligencia sólo pueden extraer aquellos documentos que les afectan más directamente en función de los objetivos que hayan marcado con antelación. Para los norteamericanos, este sistema es extraordinariamente valioso, porque les da una cobertura mundial y, además, son ellos quienes dirigen la red. Mientras, el resto de agencias también tienen una cobertura mundial, aunque con dificultades para espiar desde las bases norteamericanas, y además sólo tienen acceso a los temas de su interés, de modo que su misión queda subordinada a la de los estadounidenses. La propia palabra "Echelon", como hemos mencionado, se traduce como "escalón", "escalafón" o "grado", lo que explicaría que la NSA tenga un rango superior; a continuación estaría el GCHQ británico por ser el socio principal del tratado UKUSA y, por debajo, las agencias del resto de países del pacto. No en vano, la Agencia de Seguridad Nacional norteamericana es la responsable del desarrollo del programa P-415, e incluso de darle su nombre en clave, como afirmó Margaret Newsham. Este hecho vendría a confirmar algo que ya mencionamos con anterioridad, cuando hablábamos de la interceptación de cables submarinos. Estados Unidos llevó a cabo en solitario aquellas misiones y sólo la Agencia de Seguridad Nacional tuvo acceso a los cables para analizar su tráfico de señales. Así pues, habría misiones concretas, e incluso bases concretas, que sólo servirían a los intereses norteamericanos pese a estar conectadas a la misma red. De hecho, el escritor norteamericano James Bamford, el único autor que ha escrito varios libros acerca de la ultrasecreta NSA, afirmaba en el año 2001 que la red de ordenadores de la Agencia de Seguridad Nacional se denomina "Platform" (Plataforma) y "enlaza 52 sistemas separados de ordenadores dispersos por el mundo. El alojamiento principal de la red se encuentra en los cuarteles generales de la NSA, en Fort George Meade. Incluido como participante en "Platform" estaría el GCHQ, la agencia de inteligencia de señales británica". [3] Según los datos del informe definitivo de la Comisión Echelon del Parlamento Europeo, en el año 2001 no había 52 bases "Echelon" en el mundo. Sin embargo, lo que sí tenían los estadounidenses era una inmensa red de bases de espionaje, entre las cuales hay algunas relacionadas con el programa "Echelon". Por tanto, de lo afirmado por Bamford se entiende que no se refería a la red "Echelon", sino a otra red superior que sólo utilizarían la NSA y, eventualmente, su aliada británica, pero a la que no tendrían acceso el resto de países del tratado UKUSA. De acuerdo con este autor, bajo el nombre en clave "Platform" se escondería la verdadera gran red de inteligencia norteamericana, dentro de la cual "Echelon" es un programa entre otros muchos. En el número de marzo y abril de 2000 del Boletín de Científicos Atómicos se publicó un reportaje de Jeffrey Richelson titulado "Buscando señales desesperadamente" que logró sentar finalmente unas bases razonables acerca del fenómeno "Echelon". Richelson es un investigador que trabaja para el Archivo de Seguridad Nacional de la Universidad George Washington, una entidad independiente que se ocupa de catalogar y organizar los documentos desclasificados por el Gobierno norteamericano en virtud de la Cuarta Enmienda constitucional, que protege el derecho a la Libertad de Información (Freedom of Information Act, FOIA). El propio Richelson ha logrado la desclasificación de 16 documentos relacionados con "Echelon" que confirman oficialmente su existencia. Basándose precisamente en tales documentos, el autor afirma en el reportaje que "Echelon" es sólo una pequeña parte del sistema Sigint de Estados Unidos (United States Sigint System, USSS), como ya mencionamos en la introducción. Así, las bases "Echelon" se dedicarían únicamente a la interceptación de señales vía satélite, su análisis automatizado a través del "diccionario" y su "diseminación" a las diferentes redes de inteligencia militar. Pero ello no le quita protagonismo alguno a "Echelon", según Richelson, porque su misión es muy importante para dicho sistema al recolectar y procesar una ingente cantidad de información civil y militar. [4] Pero la capacidad de sistema Sigint de EE.UU. no termina en "Echelon", sino que, por el contrario, empieza ahí. A juicio de Richelson, las bases que procesan información interceptada en cables submarinos, por ejemplo, están un escalón por encima de "Echelon", de modo que EE.UU. no está obligado a compartir esos datos con sus aliados. De ahí que el número de bases catalogadas bajo el programa "Echelon" sea menor al de puestos de interceptación norteamericanos operativos en todo el mundo. Ello también confirmaría que "Echelon" se limita a la interceptación vía satélite, mientras que otros programas y puestos captan otro tipo de comunicaciones. Así pues, de lo afirmado por estos autores podemos concluir que los ordenadores que manejan los analistas de la NSA cuentan con más fuentes informativas que aquellos que usan los analistas en cualquiera de las otras agencias de inteligencia de los países UKUSA. Para Nicky Hager, en cambio, el sistema "Echelon" es la red en sí misma, aunque se entiende que este periodista sólo se entrevistó con agentes de inteligencia de su país, lo cual limitaría su campo de visión ya que Nueva Zelanda sólo tendría acceso a la parte de la red donde se intercambian los mensajes interceptados de las comunicaciones vía satélite. Esta aparente controversia sobre el concepto es una cuestión que ya mencionamos al inicio de estas páginas, cuando dijimos que el término "Echelon" ha cuajado en la sociedad y son muchos los que utilizan esa palabra para designar a todo, aunque sólo sea una parte. Tanto se ha extendido la definición que incluso James Bamford , Duncan Campbell y Jeffrey Richelson, así como los daneses Bo Elkjaer y Kenan Seeberg, todos ellos autoridades en la materia, están de acuerdo hoy por hoy en hablar de "Echelon" para referirse a la red en su conjunto. Debido a la popularización del término "Echelon", sería un contrasentido que estos escritores y periodistas, responsables de su difusión mundial, anduvieran ahora tratando de redefinir y matizar todos estos detalles, cuando la esencia de la red de espionaje global, se llama "Echelon", "Platform" o de otra manera, es la misma. [1]. Nicky Hager, "Exposing...". Op. cit. [2]. Página en Internet del Government Communications Headquarters (GCHQ): http://www.gchq.gov.uk [3]. James Bamford, "Body of Secrets. Anatomy of the Ultra-Secret National Security Agency. From the Cold War through the Dawn of a new Century". Doubleday Books, 2001. [4]. Jeffrey T. Richelson, "Desperately Seeking Signals". The Bulletin of the Atomic Scientists, vol. 56, nº 2/2000, pp. 47-51. Disponible en Internet: http://www.bullatomsci.org/issues/2000/ma00/ma00richelson.html ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2005 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQ5AHcNPjg85OIDHsEQK4KgCgjekSvjQQHvbMAhrckkgZxYoJDCYAmwY7 s/bAHOQqtnugV53vhJrUEJuV =serU -----END PGP SIGNATURE-----