Introducción a la seguridad informática y criptografía clásica

TEMA II: FUNDAMENTOS E HISTORIA DE LA CRIPTOGRAFíA


LECCIÓN 4: PRINCIPIOS DE LA CRIPTOGRAFÍA Y HECHOS HISTÓRICOS

Autor: Dr. Jorge Ramió Aguirre.
Fecha de publicación: 7 de marzo de 2016.
Colaboración diseño Web: D. Jaime Sánchez Pedrós, becario Talentum Startups.

En esta cuarta y última lección del Tema II de Fundamentos e Historia de la Criptografía, titulada Principios de la criptografía y hechos históricos, analizaremos los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs. Publicados en el año 1883, valen tanto para los sistemas de cifra antiguos como para los modernos. El capítulo segundo está dedicado a presentar un breve repaso del desarrollo de la criptografía en el siglo XX, con los hechos más relevantes y las máquinas de cifra que adquirieron una mayor popularidad. Finalmente en la tercera parte de la lección nos centramos en la figura de Alan Turing y la máquina Enigma. La lección tiene como elementos multimedia las píldoras formativas Thot número 7 ¿Qué son los principios de Keckhoffs? y número 8 ¿Qué relación existe entre Alan Turing y la criptografía?, la lección 1 de intypedia titulada Historia de la Criptografía y su Desarrollo en Europa Europa con guión del Dr. Arturo Ribagorda, además de un vídeo sobre la vida de Alan Turing y la conferencia sobre Enigma del experto D. Román Ceano.

Temario


APARTADO 1. PRINCIPIOS DE KERCKHOFFS

1.1. La figura de Auguste Kerckhoffs

Auguste Kerckhoffs fue un lingüista y criptógrafo holandés que nace en 1835 y fallece a los 68 años de edad en 1903. Durante los meses de enero a febrero de 1883, siendo profesor de alemán en París, publica en el Journal des Sciences Militaires el artículo "La cryptographie militaire", un importante tratado sobre la criptografía en el que, entre otras cosas, establece lo que se conoce como Postulados o Principios de Kerckhoffs. Se trata de un listado de 7 principios básicos que a modo de los 10 mandamientos de la criptografía, deben cumplirse para que el sistema de cifra sea eficiente y seguro. Más de 130 años después, siguen siendo actuales.


Figura 1.1. Auguste Kerckhoffs y La cryptographie militaire.


1.2. Los principios de Kerckhoffs

En su traducción literal, los seis principios de Kerckhoffs aplicados a la criptografía son:

Principio Nº 1. El sistema debe ser en la práctica indescifrable, en caso de que no lo sea matemáticamente.

El que un sistema de cifra sea hoy indescifrable, se interpreta a que éste sea computacionalmente seguro. Este es un concepto nuevo que significa seguridad basada en el alto coste computacional que conlleva realizar con éxito un ataque al sistema de cifra, debido a las limitaciones en la capacidad de cálculo de los actuales ordenadores. Dicho coste computacional no sólo tiene en cuenta el aspecto económico, sino también el tiempo necesario para llevar a buen fin ese ataque. En otras palabras, el sistema de cifra resiste, y tiene por tanto fortaleza, dado que tanto el tiempo necesario como el esfuerzo económico para que dichos ataques sean viables sería inmenso y consecuentemente inabordable. Que un sistema sea matemáticamente débil quiere decir que puede criptoanalizarse. No obstante, como todos sabemos, el papel (y la pizarra) aguantan mucho, pero la práctica muchas veces es terca y nos dice otra cosa. Así, lo que en teoría puede romperse, al pasarlo al entorno práctico ya no es posible por falta de recursos y/o tiempo.

Vamos a pensar un poco:
Cuando hablamos de claves reales usadas en la criptografía actual, se dice que para romper por fuerza bruta una clave de 128 bits, es decir buscar ese valor secreto recorriendo todos los valores posibles, desde 000…000 hasta 111…111, de media se podría tardar más de 260 años en dar con la solución. ¿Crees que ese tiempo es grande, muy grande o extremadamente grande? Ayuda: busca en Internet cuál es la edad del Universo.

Principio Nº 2. El sistema no debe ser secreto y no debe ser un problema que éste caiga en manos del enemigo.

Se trata de la aportación más importante de los Principios de Kerckhoffs. Como es obvio, dado la época en que Kerckhoffs presenta sus postulados, sus objetivos están centrados en el uso de la criptografía en entornos militares; de hecho su libro lleva ese título. No obstante, hoy en día la criptografía tiene además otros usos de tipo civil y por ello se ha simplificamos este enunciado, haciéndolo menos bélico y diciendo simplemente que la seguridad del sistema debe recaer solamente en la clave.

Esta última es una frase simple pero rotunda. Todo debe ser público, excepto la clave que es donde deberá residir la fortaleza del sistema. Es más, es altamente recomendable que el algoritmo de cifra sea público para que podamos estar seguros de que éste no tiene debilidades, dado que la comunidad científica mundial, y en general cualquier persona con buenos conocimientos de programación, podría analizar el código fuente en busca de fallos, puertas traseras, etc. La historia nos ha demostrado más de una vez, incluso en tiempos modernos como fue por ejemplo el caso del criptoanálisis del algoritmo A5 que era utilizado en la cifra de las comunicaciones GSM entre teléfonos móviles en 1999, que esconder el código fuente, acción conocida como seguridad por oscurantismo, es la peor de las estrategias.

Ejercicio 1.1.
Busca en Internet qué sucedió con el algoritmo A5 preguntando en Google por A5/1.

Para profundizar algo más en esta idea, podemos leer la entrada Lema de Kerckhoffs en el Glosario y Abreviatura de la Guía de Seguridad de las TIC del profesor Dr. Arturo Ribagorda Garnacho (Universidad Carlos III de Madrid), publicada por el Centro Criptológico Nacional de España en 2009, que matiza:

"La seguridad de cifrado debe residir, exclusivamente, en el secreto de la clave y no en el desconocimiento del algoritmo de cifrado. Antes bien, este último debe ser de general conocimiento por la comunidad criptográfica, para que pueda ser criptoanalizado y descubiertas sus vulnerabilidades si las hubiere."

Principio Nº 3. La clave del sistema debe ser fácil de memorizar y comunicar a otros, sin necesidad de tener que escribirla; será cambiable y modificable por los interlocutores válidos.

Este postulado debe interpretarse correctamente hoy en día teniendo en cuenta las limitaciones con las que se contaba en aquel año 1883. En la actualidad la clave no debe ser ni sencilla ni fácil de memorizar, porque en ese caso además del propietario o propietarios de la clave, también se lo pondríamos muy fácil al atacante. La condición de que ésta no se escriba y guarde en un papel está bien pensado, tanto para aquellos años como para los actuales. Aunque no sea exactamente lo mismo, ¿cuántos de nosotros no apuntamos en un papel una palabra de paso (password) secreta que acabamos de crear, a sabiendas de que eso no es recomendable? Y más aún, ¿qué hacemos después con ese papel? Puede resultar chocante, pero no será tan extraño que incluso en servidores, no un simple PC, aparezca el login y la pasword apuntados en un post-id y pegados en el monitor del equipo.

En las claves de sesión que se usan en comunicaciones cifradas SSL/TLS en Internet, será la máquina o el ordenador quien las cree durante una sesión y estarán compuestas por centenas bits. Son cifras tan grandes que lógicamente será imposible memorizarlas. Y si en vez de una comunicación cifrada en Internet como sería por ejemplo el acceso a la banca online, deseamos cifrar un documento en nuestro ordenador, ¿cómo podemos recordar una clave de tantos bits? No hay problema; ya veremos en un próximo curso dedicado a la criptografía moderna, que hay ciertas funciones llamadas hash o de resumen, que nos permiten generar esas largas cadenas de bits a partir de una o más palabras o frases de paso (passphrase), como por ejemplo Piolín ha caído en la garras del malvado Silvestre, que sólo nosotros conoceremos y que, obviamente, no la tendremos apuntada en ningún papel.

Vamos a pensar un poco:
Las funciones hash como las que se usan en la generación de contraseñas o paswords, entregan un resumen de 128, 160 ó 256 bits, independientemente del tamaño del texto o mensaje al que se aplica la función. Es determinista; es decir, para una misma entrada, el hash será siempre el mismo. Y tiene como particularidad que será muy fácil calcular el hash de un texto (o archivo) de entrada, pero extremadamente difícil recuperar desde ese hash el documento original. Conocido esto, ¿por qué crees que no es una buena política usar como contraseñas textos muy conocidos como 12345, mipassword, guapa, etc.?

Principio Nº 4. El sistema debe poder aplicarse a la correspondencia telegráfica.

Como es lógico, en nuestros días cambiamos lo de correspondencia telegráfica por comunicaciones digitales, sean éstas documentos escritos, de sonido, de imagen o de vídeo. Con esto, Kerckhoffs quería destacar que la criptografía no sólo debería servir para guardar secretos en algún soporte físico, sino también para poder transmitirlos con seguridad a través de algún medio de comunicación que fuese ampliamente utilizado en 1883 como era el caso del telégrafo. Recuerda que Samuel Morse es quien finalmente inventa en 1837 el primer telégrafo práctico junto al alfabeto del mismo nombre para transmitir información y que, en cambio, el teléfono se inventa en 1871 por Antonio Meucci y posteriormente en 1876 por Alexander Graham Bell.

Vamos a pensar un poco:
¿Dónde crees que se usa con mayor profusión la criptografía, en guardar secretos dentro de un ordenador o en transmitir datos secretos a través un medio de comunicación? ¿Por qué?

Principio Nº 5. El sistema debe ser portable y su uso no deberá requerir la intervención de varias personas.

Este postulado no requiere mayores comentarios, salvo el que sea portable porque se pensaba en un artilugio o máquina de cifrar orientado al entorno militar y que su manejo pudiera realizarlo una sola persona, por los mismos motivos. Hoy también hablamos de la portabilidad de los programas, pero bajo un punto de vista distinto.

Principio Nº 6. El sistema debe ser fácil de usar, no requerirá conocimientos especiales ni tendrá una larga serie de reglas.

Esto está muy ligado al principio anterior. La característica de facilidad de uso de cualquier sistema es una máxima que sigue existiendo hasta nuestros días, más importante aún si lo que dicho sistema protege es información confidencial y quien debe protegerla es alguien no experto en seguridad, o bien la información tiene característica de clasificada y quien la protege ahora sí es un experto.

Como podemos apreciar, excepto el cuarto principio, que no es directamente aplicable a la criptografía actual puesto que hoy en día la correspondencia es en general digital y no telegráfica como en aquellos años, todos los demás principios siguen siendo completamente válidos 131 años después de su presentación.

En la píldora formativa Thoth 7 de la figura 1.2, tienes estos principios explicados de una manera animada y amena. Antes de pasar al siguiente apartado de esta lección, mira el vídeo y repasa estos conceptos.


Figura 1.2. Píldora formativa Thot 7: ¿Qué son los principios de Keckhoffs?


APARTADO 2. DESARROLLO DE LA CRIPTOGRAFÍA EN EL SIGLO XX

2.1. Hechos históricos significativos

A comienzos del siglo XX el uso de la criptografía en las transmisiones de mensajes cobra una importancia inusitada por los tiempos que corrían (Primera y Segunda Guerras Mundiales), originando esto un gran auge tanto de las técnicas como de las máquinas de cifrar. El 17 de enero de 1917 William Montgomery, criptoanalista de la sección diplomática de la famosa Habitación 40 del Almirantazgo de la Marina Británica en Londres, intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. Tras romper los códigos, descubren atónitos que entre otras cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos entran en la confrontación mundial y ayudan a los aliados a ganar la guerra. Según palabras de David Khan, autor de la obra más completa sobre historia de la criptografía The Codebreakers, "Nunca un único criptoanálisis ha tenido tan enormes consecuencias". De hecho, el descubrimiento de este secreto cambió el rumbo de la historia. Y no es el único caso.


Figura 1.3. Telegrama de Zimmermann.

Otro ejemplo histórico lo tenemos en plena Segunda Guerra Mundial. El 7 de diciembre de 1941, la radio de la estación naval de Bainbridge Island, cerca de Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo a la Embajada Japonesa en los Estados Unidos. El radiotelegrama estaba cifrado con una máquina que los norteamericanos llamaron Purple, cuyo código fue roto por William Friedman, quizás el criptólogo más importante de la historia, y un grupo de criptoanalistas. Si bien es cierto que ello no pudo evitar el ataque de los japoneses a Pearl Harbor, el esfuerzo realizado por todos en la destrucción de tales códigos jugó luego un papel fundamental y marcó la derrota del pueblo nipón así como el fin de la guerra.


Figura 1.4. Máquina Purple.

En resumen, si se repasa la historia de la primera mitad del siglo XX y en especial todo lo relativo a la información secreta que se transmitía por radio en forma cifrada y que, tras ser interceptada por el enemigo, era criptoanalizada en verdaderas empresas rompedoras de códigos, no resulta nada extraño las afirmaciones hechas por políticos de la época en cuanto a que el uso de las técnicas criptogríficas cambió el curso de los acontecimientos, desequilibrando la balanza hacia un sentido. El lector interesado en este apasionante tema histórico, encontrará en el libro de David Khan "The Codebrackers" -verdadero tratado sobre la historia de la criptología clásica- una lectura amena y llena de anécdotas sobre las aplicaciones de la criptografía desde sus albores hasta la década de los sesenta. A partir de esta época, serán los ordenadores y la informática quienes toman el relevo del protagonismo en los sistemas de cifra.


2.2. Máquinas de cifrar más conocidas

Ya entrado el siglo XX, aproximadamente unos 20 años antes de que estalle la Segunda Guerra Mundial, se desarrollan diversas máquinas de cifrar con rotores o ruedas que permiten un cifrado polialfabético, dando lugar a un importante número de claves secretas que, para aquel entonces, dificultaba in extremis el criptoanálisis. Este desarrollo a nivel industrial de los criptosistemas resulta lógico pues en aquellos años previos a dicha confrontación mundial, estaba todavía muy fresco en la memoria de todos, y en especial de gobernantes y militares, los efectos de la Primera Guerra Mundial, por lo que las medidas de seguridad ante el miedo al espionaje adquirían una importancia vital. Recuerde el famoso telegrama de Zimmermann comentado al comienzo del capítulo.

De estas máquinas, cuyo papel principal fue su utilización para enviar mensajes cifrados precisamente en la Segunda Guerra Mundial, destacan tanto por sus características como por el halo de misterio que las rodeaba dos de ellas: la máquina Enigma y la de Hagelin

Máquina Enigma

Inventada por el ingeniero alemán Arthur Scherbius en el año 1923, la máquina Enigma consiste en un banco de rotores montados sobre un eje, en cuyos perímetros había 26 contactos eléctricos, uno por cada letra del alfabeto inglés. En realidad el precursor de este tipo de máquinas con rotores fue Edward Hugh Hebern que algunos años antes inventa y comercializa los denominados cifradores de códigos eléctricos. Esta máquina debe su fama a la amplia utilización durante la Segunda Guerra Mundial, en especial por parte del ejército alemán. El imperio japonés también cifra sus mensajes con una máquina similar denominada Purple. Estos códigos, por muy difíciles que puedan parecer, fueron rotos por los criptoanalistas de la época.


Figura 1.5. Máquina Enigma.

Los rotores se desplazan como un odómetro. Es decir, al cifrar un carácter el primer rotor avanza una posición y sólo cuando éste ha realizado una rotación completa, el segundo se desplaza un carácter, y así sucesivamente. Estos volverán a su posición inicial, tras un período igual a nt. Por ejemplo, en un sistema con 4 rotores, se utilizan de 264 = 456.976 alfabetos. Si aumentamos los rotores a 5, esta cantidad asciende a 11.881.376.

Máquina Hagelin

La máquina Hagelin fue inventada por el criptólogo sueco Boris Hagelin, quien adquirió en 1927 la fábrica de máquinas de cifrar de Arvid G. Damm, otro inventor sueco que no tuvo la suerte de sacar un producto competitivo en el mercado. Entre los años veinte y los treinta, Hagelin diseña diversas máquinas (B-21, B-211, C-36, C-48, etc.) en las que a través de ruedas con piñones realiza una cifra similar a la utilizada por el sistema de Beaufort que veremos más adelante.


Figura 1.6. Máquina Hagelin.

La particularidad de estas máquinas que a la postre hizo millonario a Hagelin, probablemente ante la desesperación de Damm, estaba en una periodicidad muy alta puesto que el número de dientes de las diferentes ruedas eran primos entre sí. Para seis ruedas estos valores eran 26, 25, 23, 21, 19 y 17, de forma que el período era igual a su producto, un valor que supera los 100 millones.

En el vídeo Historia de la Criptografáa y su Desarrollo en Europa del proyecto intypedia, cuyo autor es el Dr. Arturo Ribagorda Garnacho de la Universidad Carlos III de Madrid, los personales Alicia y Bernardo nos muestran los inicios de la criptología y su importancia en Europa, en un recorrido que llega hasta la Primera Guerra Mundial.


Figura 1.7. Lección 1 intypedia: Historia de la Criptografía y su Desarrollo en Europa. Guión: Dr. Arturo Ribagorda Garnacho.


APARTADO 3. LA CRIPTOGRAFÍA Y ALAN TURING

3.1. El padre de la informática

Alan Turing fue un destacado matemático de la Universidad de Cambridge. Nace en Londres el 23 de junio de 1912 y muere trágicamente un 7 de junio de 1954 antes de cumplir los 42 años de edad, víctima de la ingratitud y la represión social por su condición de homosexual.

Está considerado como el padre de la informática. Por nombrar sólo dos aportaciones de las muchas que hizo a la ciencia, gracias a él entre otros temas hoy hablamos de máquinas de Turing y autómatas para referirnos a un ordenador, así como del test de Turing para detectar la existencia de inteligencia en una máquina, idea suya que hoy usamos para evitar la suplantación de personas por máquinas o programas, conocido como captcha, acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart, como se muestra en la figura 1.7.


Figura 1.8. CAPTCHA: Completely Automated Public Turing test to tell Computers and Humans Apart.

Vamos a pensar un poco:
¿Para qué sirve realmente un captcha? ¿Crees que este sistema inventado por Turing para asegurarse que al otro lado de la comunicación hay un ser humano y no una máquina tiene los días contados debido a los avances de la inteligencia artificial?


3.2. Alan Turing, la Segunda Guerra Mundial y la criptografía

La gran movilidad del ejército nazi le obligaba a utilizar comunicaciones a través de la radio que cifraba con la máquina Enigma. Era un cifrado tan fuerte, que no podía ser roto con las técnicas lingüísticas tradicionales. La figura 1.9 muestra un simulador de dicha máquina.


Figura 1.9. Simulador de la máquina Enigma de Frank Spiess.

Ejercicio 3.1.
Entra en la página web Three Rotor Enigma Simulation del autor Frank Spiess, http://enigmaco.de/enigma/enigma_es.html, cuya traducción al castellano la tenemos gracias al Dr. Gonzalo Álvarez Marañón, investigador del CSIC. Mira cómo se ajustan los rotores y comprueba cómo se produce la cifra. Comprueba que el mensaje LOS ALIADOS AVANZAN se cifra como KXNRK OOZRK VMOCT LX.

El Servicio de Inteligencia británico conocía el trabajo de los polacos que utilizando a un grupo de matemáticos, entre los que destacaba Marian Rejewski, habían creado varios ataques contra Enigma. En 1938, cuando la guerra era inminente, este Servicio asigna a Turing la misión de recrear y mejorar las técnicas polacas.

En la mansión de Bletchley Park, situada lejos de Londres para evitar los bombardeos, con la ayuda de algunos criptoanalistas tradicionales y de varios matemáticos, Turing crea varias técnicas de ataque que rompen una y otra vez las variantes mejoradas de Enigma que desarrollan los alemanes.

Ejercicio 3.2.
Según lo que has experimentado en el ejercicio anterior, ¿qué tipo de cifrado usaba la máquina Enigma, de sustitución o de permutación, y con qué característica especial?


3.3. Bombas de Turing y Colossus

Al igual que los polacos, Turing y sus colegas basan los ataques en una combinación de ingenio manual y fuerza bruta mecanizada. La fuerza bruta se aplica mediante el uso masivo de unos aparatos llamados bombas, que reproducen el funcionamiento de muchas máquinas Enigma simultáneas. El criptoanalista determina manualmente unos patrones del criptotexto llamados "menús", que mediante conectores son convertidos en circuitos eléctricos dentro de la bomba. Al lanzar la prueba, el aparato va probando todas las claves posibles y se detiene cuando se cierra el circuito representado por el "menú".

  
Figura 1.10. Bombas de Turing y detalle en su reconstrucción.

Posteriormente, Turing desarrolla un sistema completo de probabilidad bayesiana que se utiliza para romper el cifrado para teletipo basado en XOR que usan las máquinas Lorenz SZ 40 y 42. Esta comunicación por teletipo es aún más valiosa que Enigma puesto que transporta mensajes de muy alto nivel. En 1944 se romperá utilizando Colossus y las técnicas de Turing y sus colegas. Colossus fue el primer equipo electrónico programable, el antecedente de todos los ordenadores actuales.

En 2004 y después de diez años de trabajo, se ha puesto en funcionamiento en Blechtley Park una reconstrucción de una máquina Colossus Mk2.

Además del avance intelectual que produjeron, se considera que la aportación de Bletchley Park a la guerra permitió acortarla en por lo menos dos años.

Vamos a pensar un poco:
¿Por qué crees que se dice que el hecho de romper la cifra de la máquina Enigma permitió acortar la guerra en dos años?


3.4. Un genio reconocido tardíamente

Aunque hoy se le considera uno de los hombres más influyentes del siglo XX, Turing pagó muy caro su contacto con el mundo de los servicios secretos. Después de la guerra, trabajó en el desarrollo de los primeros ordenadores electrónicos pero sin dejar de ser un miembro de ese mundo clandestino. El éxito del descifrado computarizado contra Enigma, hizo que el gobierno inglés controlara la nueva tecnología informática que comenzaba a surgir.

Turing era homosexual, lo cual estaba prohibido en aquellos años para los servidores del Estado. Cuando por casualidad esto se hizo público, fue tratado de forma indigna y desposeído de todas sus credenciales de seguridad, impidiéndole seguir con su trabajo e investigación en computación digital. Desesperado, aceptó inyectarse hormonas que en esa época se consideraba una cura para la supuesta enfermedad. La humillación y el desprecio social, unidos al horror del tratamiento, provocaron en Turing una espiral depresiva que culminó con su trágico suicidio. Según el parte oficial, envenenamiento por cianuro tras comer parte de una manzana envenenada.

Esta muerte tan trágica ha dado lugar a todo tipo de especulaciones. Aunque oficialmente su muerte se consideró como un suicidio, al ser un hecho no del todo claro incluso existen varias hipótesis en que realmente se trató de un asesinato, así como distintas interpretaciones del logo de Apple y su supuesta relación con este hecho, algo sin embargo desmentido por la propia empresa.


Figura 1.11. Diferentes logos de la empresa Apple.

Vamos a pensar un poco:
Aunque Apple ha desmentido en muchas ocasiones que su logo de una manzana mordida, que además en sus primeros años llevó una banda de colores similar a un arco iris, tuviese algo que ver con un reconocimiento póstumo a Alan Turing y su condición de homosexual, por todo lo que aportó a la informática (de hecho Turing es el precursor de la informática) y no se le reconoció en vida, ¿crees que es una coincidencia, tal vez una leyenda en la red?

Tras decenas de años sin reconocer la inmensa labor desarrollada en pro de la ciencia y del ser humano por Alan Turing, el 10 de septiembre de 2009 el primer ministro del Reino Unido en aquel entonces, Gordon Brown, declara públicamente sus disculpas en nombre del gobierno por el trato vejatorio que recibió Turing durante sus últimos años de vida.

Repasa todos estos hechos históricos y la figura de Alan Turing y su relación con la criptografía viendo la píldora formativa Thoth 8 de la figura 1.12.


Figura 1.12. Píldora formativa Thot 8: ¿Qué relación existe entre Alan Turing y la criptografía?

Para mayor información sobre la vida de Alan Turing, puedes ver Breaking The Code, película del año 1996, con subtítulos en español y con el actor Derek Jacobi como protagonista, candidato a un premio BAFTA como mejor actor en 1997 por esta película.


Figura 1.13. Breaking The Code, con subtítulos en español.

Para tener una visión completa del papel que jugó Enigma en la Segunda Guerra Mundial, se recomienda ver la conferencia de D. Román Ceano en el ciclo TASSI de la figura 1.14, así como la lectura de la serie del mismo autor La máquina Enigma.


Figura 1.14. XI Ciclo UPM TASSI 2015. Conferencia ULTRA: Enigma y Fish. Ponente: D. Román Ceano.

Para finalizar, el lector interesado en estos aspectos históricos de la criptografía, encontrará un excelente y amplio documento sobre esta temática en el trabajo realizado por los alumnos del curso de Criptografía de la Facultad de Informática de la Universidad de Las Palmas de Gran Canaria, España, bajo la dirección del Dr. Manuel González Rodríguez, con el título Criptología.


APARTADO 4. EVALUACIÓN DE LA LECCIÓN 4

4.1. Test de evaluación personal

En las siguientes 10 preguntas, elige la respuesta correcta. Sería muy recomendable que la primera vez que contestes este test lo hagas sin repasar la lección.

Para confirmar si tus respuestas son las correctas, accede y consulta las redes sociales de Crypt4you en twitter y en facebook. Las soluciones al test de esta cuarta lección se publicarán en dichas redes sociales a partir del 28 de marzo de 2016.

1. El trabajo publicado por Kerckhoffs en 1883 estaba orientado a:

a) Un entorno civil.
b) Un entorno militar.
c) Un entorno de seguridad en redes.
d) Un entorno de derechos humanos.

2. El principio 1 de Kerckhoffs dice que el sistema debe ser en la práctica indescifrable. Esto significa que:

a) Puede romperse matemáticamente.
b) Los recursos necesarios para romperlo son inviables.
c) Los recursos y tiempo necesarios para romperlo son inviables.
d) El tiempo necesario para romperlo es inviable.

3. El principio más importante de Kerckhoffs es el que dice que:

a) El sistema no debe tener una larga serie de reglas.
b) El sistema debe ser portable y fácil de usar por una sola persona.
c) La seguridad del sistema debe recaer solamente en la clave.
d) La clave podrá ser cambiada y modificada por los interlocutores.

4. Uno de los principios de Kerckhoffs indica que el sistema de cifra debe poder:

a) Aplicarse a la telegrafía.
b) Aplicarse a la telefonía.
c) Aplicarse al correo.
d) Aplicarse a la esteganografía.

5. Uno de los destacados inventos de Turing fue:

a) El teclado qwerty de los ordenadores.
b) El código ASCII extendido.
c) La máquina Enigma.
d) El captcha que diferencia máquinas de humanos.

6. La mansión cerca de Londres donde trabajaban varios matemáticos e ingenieros para romper Enigma:

a) Se llamaba London Park.
b) Se llamaba Hyde Park.
c) Se llamaba Bletchley Park.
d) Se llamaba Central Park.

7. Las bombas de Turing eran unos dispositivos que:

a) Aceleraban las comunicaciones secretas entre los Aliados.
b) Simulaban el funcionamiento de una máquina Enigma aislada.
c) Facilitaban la introducción de claves en las máquinas Enigma.
d) Reproducían el funcionamiento de muchas máquinas Enigma.

8. El prototipo de ordenador actual utilizado por Turing y sus colaboradores se llamaba:

a) Colossus.
b) HAL.
c) Big One.
d) Deep Blue.

9. Romper la cifra de la máquina Enigma supuso según varios expertos:

a) Acortar la Segunda Guerra Mundial en 4 años.
b) Acortar la Segunda Guerra Mundial en unos 2 meses.
c) Acortar la Segunda Guerra Mundial en 2 años.
d) Acortar la Segunda Guerra Mundial en unos 6 meses.

10. El Reino Unido consideró oficialmente la muerte de Alan Turing como:

a) Un asesinato.
b) Un accidente familiar.
c) Un accidente de trabajo.
d) Un suicidio.

Ir a: [Portada c4y]    [Lección 3] [Índice] [Lección 5]