Fuente: Microsiervos
http://www.microsiervos.com/archivo/seguridad/solitario-curioso-sistema-criptografico.html

******************************************

Cuando el autor de novelas de ciencia ficción Neal Stephenson escribió hace
una década una de sus más conocidas obras,
elCriptonomicón<http://es.wikipedia.org/wiki/Criptonomic%C3%B3n>,
pidió ayuda a expertos de diversos campos del conocimiento. Quería que la
veracidad del mundo de alta tecnología que estaba imaginando fuera lo más
realista posible. Uno de los elegidos fue Bruce
Schneier<http://www.schneier.com/>,
uno de los más conocidos analistas en temas de seguridad y técnicas
criptográficas.

Lo que surgió de esa colaboración enseña unas cuantas lecciones sobre
algunos aspectos de la *criptología,* ese interesante campo medio de la
matemática medio de la la informática: los códigos secretos y cómo
transmitir información de forma segura de un lugar a otro. Stephenson
necesitaba una forma en que sus personajes se comunicaran de forma secreta,
sin que pudiera ser detectada, aunque fuera un tanto rústica. El ingenioso
invento creado a medida de Schneier para la novela resultó por tanto ser más
bien de *baja tecnología:* un sistema de cifrado que empleaba una simple
baraja de cartas, al que
llamóSolitario<http://en.wikipedia.org/wiki/Solitaire_%28cipher%29>
.

La forma en que funciona Solitario <http://www.jcea.es/artic/solitaire.htm>
 (denominado *Pontifex* en la novela) es bastante básica aunque tediosa. Se
basa en la idea de que una baraja francesa (de póquer) con sus 54 cartas
–incluyendo los dos comodines, que han de ser distintos– puede ordenarse de
millones de formas diferentes. En concreto existen 2,3 × 1071 formas de
ordenar todas las cartas. Cada una de esas ordenaciones puede interpretarse
como una clave, con la que cifrar textos compuestos por 26 letras diferentes
(ignorando los espacios, por simplificar). En el cifrado o descifrado del
mensaje, cada letra del original se «mezcla» mediante sumas y restas, según
ciertas reglas, con una de las letras de la clave. Repitiendo los mismos
pasos una y otra vez el resultado es un texto aparentemente ininteligible.
La persona que reciba el mensaje puede, utilizando una baraja ordenada de
forma idéntica, aplicar sobre ese mensaje cifrado la clave para recuperar el
texto original, descifrándolo.

En la novela, el personaje de Enoch Root describe cómo funciona Pontifex a
Randy Waterhouse, otro de los protagonistas, de modo que entre ambos pueden
intercambiar mensajes una vez consiguen dos barajas ordenadas del mismo
modo. El principal problema de este tipo de criptosistemas suele ser la
debilidad de la clave, que es la misma para los dos interlocutores y que
podría ser interceptada por un tercero. Pero, ¿a quién le podría parecer que
en una baraja de cartas desordenadas que va en la maleta podría ir guardada
una clave de alto secreto? Como método alternativo, si ambos interlocutores
están lejos y no pueden hacer el intercambio de forma segura en persona, se
sugiere utilizar los juegos como el bridge que a veces se publican en los
periódicos, acordando de antemano qué periódico y de qué día observar, así
como las reglas sobre cómo ordenar las barajas con esa información.

Todo lo que rodea a este criptosistema *Solitario* enseña algunas cosas
interesantes sobre criptografía, que podrían resumirse en:

   - *La «seguridad mediante oscuridad» no funciona:* El sistema ideado por
   Schneier es matemáticamente seguro: se ha calculado que equivale más o menos
   a una clave de 236 bits. El hecho de que *Solitario* sea público y
   notorio y de que la novela haya alcanzado popularidad no le resta validez ni
   seguridad. El único punto crítico es que las claves (las barajas) se puedan
   intercambiar de antemano con seguridad. Si eso se hace correctamente, y si
   luego se utiliza una contraseña (frase) suficientemente segura, no hay
   problema aunque el «enemigo» conozca el sistema que se está usando.
   Idealmente basta una contraseña de 64 letras.
   - *Un criptosistema es tan seguro como lo son sus claves.* Es importante
   generar la clave correctamente e intercambiarla con el interlocutor de forma
   segura. De poco sirve generarla de forma correcta pero luego enviarla por
   correo electrónico o por teléfono, si el correo o el teléfono pueden ser
   interceptados.
   - *Utilizar objetos comunes sirve para despistar al enemigo.* Si se
   oculta una clave en una baraja dentro de una maleta, tal vez alguien
   sospeche de que estás utilizando un sistema como *solitario*; si tienes
   una caja fuerte llena de barajas o revistas de bridge, eso será una pista
   inequívoca de dónde están tus claves. Es mejor manejar las claves de la
   forma menos incriminatoria posible, y probablemente llevar una baraja
   desordenada en una maleta es una de ellas.
   - *Nunca hay que cifrar dos mensajes con la misma clave.* Esta es una
   regla que se aplica a muchos sistemas criptográficos básicos, sobre todos
   los que constan de un libro de claves y una serie de letras que se aplican
   para cifrar, descifrar y luego desechar. Si se reciclan las claves se está
   dando una valiosa pista al enemigo, que podría adivinarlas examinando las
   diferencias entre los textos cifrados. Esto mismo debe aplicarse a *
   solitario,* aunque sea un poco tedioso cifrar y descifrar los nuevos
   mensajes.
   - *Es mucho mejor si los mensajes a cifrar son cortos.* Cuanta menos
   información haya que manejar, menos fallos y menos datos que transmitir y
   que puedan ser interceptados y analizados.

Otra de las curiosas anécdotas de *solitario* ilustra cómo de extraña ha
sido la política de los Estados Unidos respecto a los productos
criptográficos en las últimas décadas. Según explicó en su día el experto Jesús
Cea Avión <http://www.jcea.es/artic/hispasec12.htm>, *solitario* es un
sistema que potencialmente es «difícil» de descifrar, con una clave de 236
bits. Por esta razón es considerado por el gobierno estadounidense una
«tecnología de doble uso» como también lo son las minas, las balas de
ametralladora y algunos otros productos. ¡Pero… es una baraja de cartas! La
situación al respecto es tan absurda que los programas de ordenador escritos
para funcionar mediante la técnica de *solitario* no pueden ser exportados
legalmente por estar sujetos a las leyes militares. Pero sin embargo, la
libertad de expresión escrita está «por encima» legalmente, de modo que
puede describirse cómo funciona el algoritmo –e incluso incluirse un listado
con el código, como se hizo en la novela– en un libro impreso, y exportar
ese libro fuera de los Estados Unidos.

¿Lo mejor de *solitario*? Que a diferencia de las claves secretas y mensajes
que manejaban Mortadelo y Filemón, una vez leídos los textos basta mezclar
la baraja unas cuantas veces para que no quede ni rastro de las claves que
se utilizaron… sin necesidad de comérselas.

******************************************

————————————————–
Carlos Joel Delgado Pizarro
http://carlosj2585.wordpress.com
http://pycj.wordpress.com (Python!)
PLUG - Peruvian Linux Users Group http://www.linux.org.pe
Mosoq Kallpa – Linux Users Group http://www.mosoqkallpa.org/
Linux User Registered # 460895
Ubuntu User Registered # 28720
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a