Mostrando entradas con la etiqueta Criptografía. Mostrar todas las entradas
Mostrando entradas con la etiqueta Criptografía. Mostrar todas las entradas

16 de mayo de 2016

Documental: La curiosa guerra de Alan Turing.

El Documental, la curiosa guerra de Alan Turing, focaliza la atención sobre aspectos biográficos de  la vida de Alan Turing antes, durante y después de la Segunda Guerra Mundial. Especialmente, en su labor como matemático y sobre todo como criptógrafo en Bletchley Park.



11 de abril de 2016

Tipos de criptografía: criptografía simétrica, criptografía asimétrica y criptografía hibrida.

Existen diferentes tipos de criptografía. Vamos a centrarnos en 3 fundamentalmente: criptografía simétrica, criptografía asimétrica y criptografía hibrida.

La criptografía simétrica- también llamada criptografía de clave secreta o criptografía de una clave-. Es un método criptográfico en el que usa una misma clave para cifrar y descifrar mensajes. Tanto el emisor como el receptor deben ponerse de acuerdo de antemano sobre la clave a usar. Una vez que el emisor y el receptor tienen acceso a esta clave, el emisor cifra el mensaje usando la clave, y, el receptor descifra el mensaje, utilizando la misma clave. Como ejemplo de criptografía simétrica está Enigma. Éste fue el sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día se consultaba en el libro de códigos la clave del día. Toda la información que se utilizaba era cifrado y descifrada usando las claves del día. El principal inconveniente de la criptografía simétrica está en el intercambio/ distribución de claves. Otro inconveniente es el número de claves que se necesitan. Esto puede funcionar si el número de personas es reducido, pero sería muy difícil si éste fuera un número mayor. Para solucionar estos dos inconvenientes se podría crear centros de distribución de claves simétricas.
criptografía simétrica

La criptografía asimétrica- también llamada criptografía de clave pública o criptografía de dos claves-. Es otro método criptográfico, alternativo a la criptografía simétrica, en el que se utiliza un par de claves para el envío de mensajes. Las dos claves pertenencen al emisor del mensaje a diferencia de la criptografía simétrica en la que el emisor sólo tiene un clave. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y puede ser conocida a cualquier persona. La otra clave es privada y no puede ser conocida, nadie puede tener acceso a ella. Además, la criptografía asimétrica garantiza que ese par de claves sólo se pueda generar una sola vez. El remitente del mensaje puede utilizar la clave pública del destinatario podrá descifrar este mensaje, ya que es el único que la conocen. Por tanto, se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo. La criptografía asimétrica como sistema de cifrado de clave pública se creó con la finalidad de evitar el problema del intercambio de claves en la criptografía simétrica. Con las claves públicas no es necesario que el emisor y el receptor del mensaje se pongan de acuerdo en la clave que se emplea. Existen dos tipos de criptografía de clave pública: el cifrado de clave pública y las firmas digitales. La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura porque la clave pública es la que se distribuye, manteniéndose la clave privada en secreto y en exclusiva para el propietario, pero a su vez, este sistema tiene desventajas: el mensaje cifrado ocupa más espacio que el original, las claves son de mayor tamaño que las claves de la criptografía simétrica y para una misma longitud de clave y mensaje se necesita más tiempo de procesamiento.

criptografía asimétrica

La criptografía híbrida es un método criptográfico intermedia que utiliza tanto el cifrado simétrico como el asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se envía, se cifra usando su propia clave privada, luego el mensaje cifrado se envía al destinatario. Ya que compartir una clave simétrica no es seguro, ésta es diferente para cada sesión.
Criptografía híbrida

28 de marzo de 2016

Historia de la criptografía II

En el siglo XX, se volvió a experimentar grandes avances en la criptografía. Especialmente, durante las dos contiendas bélicas que marcarían el siglo XX: la Gran Guerra y la Segunda Guerra Mundial. En el siglo XX, la criptografía empieza a utilizar una nueva herramienta para cifrar y descifrar: las máquinas de cálculo. La más conocida es la máquina Enigma que utilizaba rotores que automatizaba los cálculos para cifrar o descifrar mensajes. Los mayores avances tanto en criptografía como en criptoanálisis se producieron en las dos contiendas. 

Durante la Primera Guerra Mundial, los alemanes usaron el cifrado ADFGVX. Consistía en una matriz de 6x6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V o X. Pero, sin duda, es en la Segunda Guerra Mundial, cuando se produce un salto cualitativo en el desarrollo de la criptografía, muy especialmente, en el criptoanálisis. Ese salto cualitativo lo produce la construcción de la máquina Enigma por parte de los alemanes y el intento por desentrañar el cifrado del código Enigma, primeramente por los polacos, posteriormente, por los británicos. Poco antes del estallido de la Segunda Guerra Mundial, la Oficina de Cifrado de Polonia, presentaron a los representantes de la inteligencia francesa y británicos, los secretos del descifrado de la máquina Enigma en Varsovia. Cuando la guerra era inminente, los criptógrafos polacos huyeron a París y continuaron rompiendo los códigos de la máquina Enigma, colaborando con criptógrafos británicos- entre los cuales se encontraban Alan Turing y Gordon Welchman, lograron desentrañar y descifrar el código Enigma-. 

Sin duda, el inicio de la criptografía moderna se inicia con el artículo de Claude Shannon "Communication theory of secrecy systems" en la Bell System Technical Journal en 1949, y poco después publica un libro "Mathematical theory of Communication" con Warren Weaver. Estos trabajos junto con su teoría de la información y la comunicación, establecieron una base sólida teórica para la criptografía y el criptoanálisis. A mediados de los 70, se vieron dos importantes avances públicos en criptografía. El primero fue la publicación del Data Encryption Standard- DES- en 1975. Fue una propuesta del IBM. Era una propuesta para el desarrollo de sistemas de comunicación seguros para las empresas, bancos o el sistema financiero. El DES fue el primer cifrado accesible públicamente. Su publicación estimuló un interés creciente por la criptografía. El segundo gran avance en criptografía fue el desarrollo de la clave pública en 1976. El desarrollo de la clave pública cambió como funcionaban los sistemas criptográficos. El artículo "New directions in Cryptography" de Whitfield Diffie y Martin Hellman donde se introdujo un nuevo método para distribuir las claves criptográficos, dando un gran paso en la resolución de uno de los problemas fundamentales de la criptografía, la distribución de claves. Se ha terminado llamándose intercambio de claves Diffie-Hellman. En el artículo, también se desarrolla un nuevo tipo de algoritmo de cifrado, los algoritmos de cifrado asimétrico. Antes, todos los algoritmos de cifrado eran algoritmos de cifrado simétrico en donde el remitente como el destinatario de un mensaje compartían clave criptográfica, manteniendo ambos en secreto. Todos los sistemas criptográficos y cifrados de la historia respondían a algoritmos de cifrado simétrico. En estos sistemas, conocidos como sistemas criptográficos de clave secreta o de clave simétrica, era necesario que tanto el remitente como el destinatario del mensaje, intercambien las claves de forma segura antes del uso del sistema criptográfico. Este requisito se hace difícil cuando crece el número de particulares o cuando no hay canales seguros disponibles para el intercambio de claves o bien cuando los claves cambian con frecuencia. En contraste, el cifrado de clave pública o de clave asimétrica utiliza un par de de claves en el que una de ellas descifra el cifrado que se realiza con la otra. Designando una de las claves del par como privada- siempre secreta- y la otra como pública- visible públicamente-, no se necesita ningún canal seguro para el intercambio de claves. Mientras la clave privada permanezca en secreto, la clave pública puede ser conocida públicamente sin comprometer la seguridad del sistema criptográfico. No obstante, para que dos usuarios puedan comunicarse de forma segura a través de un canal inseguro, cada usuario necesita conocer la clave pública y privada de uno y la clave pública del otro usuario y viceversa.
historia de la criptografía

21 de marzo de 2016

Historia de la criptografía I

Como hemos dicho antes, la criptografía surge con las primeras grandes civilizaciones de la humanidad. La historia de la criptografía se remonta, por tanto, hace miles de años. Su aplicación inicial en las campañas militares, fue extendiéndose a otros ámbitos a medida que se desarrollaba y se entendía su utilidad. La evolución de la criptografía ha ido a la par de la evolución del criptoanálisis. Hasta no hace mucho, la criptografía dominante era la criptografía clásica hasta la llegada de la criptografía asimétrica o criptografía de clave pública en la segunda mitad del siglo XX.

Veamos cuál ha sido el desarrollo histórico de la criptografía desde sus inicios en las antiguas civilizaciones hasta el siglo XIX. El uso más antiguo conocido de la criptografía es en jeroglíficos de monumentos del Antiguo Egipto- hace más de 4.500 años-. Los griegos y posteriormente los romanos también conocieron y hicieron uso de la criptografía. Muy concretamente, los griegos utilizaban el cifrado por transposición-conocido como escítala- y la esteganografía. Mientras que, los romanos utilizaban para sus campañas militares el llamado cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César. Se trata de un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.

La criptografía tuvo un desarrollo destacable en la Edad Media. Entorno al año 1000, se desarrolló una técnica llamada análisis de frecuencias cuyo objetivo era romper los cifrados por sustitución monoalfabéticos que se utilizaban en aquel momento. Fue el mayor avance en criptoánalisis hasta la llegada de la Segunda Guerra Mundial. Todos los mensajes cifrados quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado polialfabético en 1465 por León Battista Alberti. La criptografía se hizo todavía más importante durante el Renacimiento en los estados italianos, incluido los Estados Pontificios, donde proliferaron el uso de técnicas criptoanalíticas. Más tarde, la criptografía y, muy particularmente, el criptoanálisis tuvieron un papel en la conspiración de Bahington, durante el reinado de la reina Isabel I de Inglaterra, donde provocaron la ejecución de María, reina de los escoceses. Durante los siglos XVII, XVIII y XIX, el interés de los monarcos europeos por la criptografía fue notable.

Aunque, la criptografía tiene una historia larga y compleja, no es hasta el siglo XIX, cuando se supera el desarrollo de soluciones ad hoc tanto para el cifrado como para el criptoanálisis. La criptografía da un salto cualitativo: se pretende dotar a un sistema criptográfico de propiedades deseables. Concretamente, seis. Estas propiedades deseables de un sistema criptográfico se conocen como los principios de Kerckhoffs. Recibe el nombre del lingüísta y criptógrafo holandés Auguste Kerckhoffs. Tanto la criptografía como el criptoanálisis se van haciendo cada vez más matemático y menos lingüístico.

historia de la criptografía

10 de marzo de 2016

Conceptos básicos de criptografía.

La codificación es un método de escritura en clave que consiste en sustituir una palabras por otras. La alternativa a la codificación sería el cifrado que sustituye letras por caracteres. Para esta segunda definición, el término correcto para esta segunda acepción sería encriptar. Pongamos un ejemplo para ilustrarlo: "si quisiéramos transmitir de forma segura el mensaje "ATACAR" podríamos hacerlo de dos maneras básicas: sustituyendo la palabra(codificación) o sustituyendo alguna a la totalidad de las letras que la componen( cifrado)." Una manera sencilla de codificar una palabra es traducirla a un idioma desconocido, mientras que para cifrarla sería suficiente sustituir cada letra por otra del alfabeto que esté situada más adelante. En ambos casos, es necesario que el destinatario del mensaje cifrado conozca la regla( es decir, traducir a otro idioma o sustituir cada letra o sustituir cada letra por otra) que se ha utilizado para encriptar el mensaje. Sólo será necesario comunicarle en qué idioma se ha escrito o bien el número de posiciones hemos adelantado una letra en el alfabeto.

Por otro lado, debemos establecer una distinción entre la regla de encriptación( que hemos utilizado, que es de aplicación general) y los parámetros concretos de encriptación( específica de cada mensaje o bien grupo de mensaje). Ambos son necesarios para descifrar el mensaje. A la regla general de encriptación se la denomina algoritmo de encriptación mientras que el parámetro concreto empleado para cifrar o codificar el mensaje se denomina clave. Dado un algoritmo de encriptación, el número de llaves puede ser muy grande, es muy útil conocer la clave empleada para poder encriptar el mensaje. Siendo las claves más fáciles de cambiar y de distribuir, tiene sentido concretar los esfuerzos en proteger el sistema de encriptación que mantenga en secreto las claves. Este principio se conoce como "principio de Kerckhoffs" nombre que recibe del lingüística neerlandés Auguste Kerckhoffs. En cualquier sistema de encriptación encontraremos: un emisor y un receptor del mensaje, un algoritmo de encriptación y una clave que permite al emisor cifrar el mensaje y al receptor, descifrarlo.
Criptografía clásica

Como hemos dicho anteriormente, el principio de Kerckhoffs concibe a la clave como el elemento fundamental en la seguridad de un sistema criptográfico. Hasta ahora, las claves de un emisor y de un receptor en cualquier sistema criptográfico tenía que ser iguales o simétricos, es decir, tenía que servir igualmente para encriptar y desencriptar. La clave era un secreto compartido entre emisor y receptor, y por tanto, el sistema criptográfico en cuestión era vulnerable. Este tipo de criptografía donde el emisor y el receptor comparten clave se denomina criptografía clásica o de clave privada. Sin embargo, hace 50 años, todo cambió. Hoy en día, los algoritmos de encriptación consisten en, al menos, 2 claves: una privada, como la criptografía clásica, y otra pública que conoce todo el mundo. Este tipo de criptografía se conoce como de clave pública o criptografía pública. Esta criptografía constituye la base del desarrollo de la criptografía pública está las matemáticas. Y, muy específicamente, la aritmética modular, por un lado, y la teoría de números, por el otro.

Criptografía pública

2 de marzo de 2016

¿Qué es la criptografía?

El término criptografía procede del griego. Hace referencia a "criptos" oculto y "grafe" escritura. Literalmente, la criptografía significa "escritura oculta". La criptografía es muy antigua. Nació con las primeras grandes civilizaciones de la humanidad. Aparece con el nacimiento de la escritura. Mesopotámicos o egipcios empezaron a utilizar métodos de cifrado aunque quienes aplicaron la criptografía con fines militares fueron los griegos y los romanos. Con ellos, surgieron aquéllos que protegían los secretos, los criptógrafos, y aquellos que pretendían desvelarlos, los criptoanalistas.

Podríamos definir la criptografía como el arte de escribir en clave. Los ámbitos de la criptografía son el cifrado y la codificación destinados a alterar el mensaje con el fin de hacerlo ininteligibles a aquéllos que no están autorizados para leerlos. Por tanto, el principal objetivo de la criptografía no es otro que lograr la confidencialidad de los mensajes. Para ello, es imprescindible el diseño de sistemas de cifrado y códigos. El primer tipo de criptografía que se desarrolla es la criptografía clásica. Y utiliza, principalmente, dos sistemas de cifrado: el cifrado por transposición y el cifrado por substitución.

Hoy en día, la criptografía se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información así como de dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello, la criptografía diseña, implementa, implanta y hace uso de sistemas criptográficos para dotar de seguridad.

Criptografía

9 de febrero de 2016

Biografía completa de Alan Turing II.

En este segundo post sobre la biografía completa de Alan Turing vamos a tratar aspectos biográficos de la infancia, adolescencia y primera juventud de Alan Turing.

Alan Mathison Turing nació el 23 de junio de 1912 en Paddington, Londres. Es el segundo hijo de Julius Mathison Turing y Ethel Sara Stoney, un matrimonio de clase media-alta de profundas convicciones victorianas. El padre de Alan Turing era miembro del cuerpo de funcionarios británicos en la India. Alan Turing fue concebido en la India. Pero, su madre quería que su hijo naciera en el Reino Unido. Regresó a Paddington donde finalmente dio a luz a Alan Turing. Posteriormente, regresaría a la India con su hijo. Alan Turing y sus hermanos pasaron parte de su infancia en la India.
Desde su infancia, mostró interés por la lectura, las matemáticas y los rompecabezas. Alan Turing aprendió a leer por sí solo en tres semanas. A los 6 años, su madre lo matriculó en St. Michael's donde entró en contacto con el sistema educativo inglés con el que entró en conflicto por sus valores clasistas. Concluida su etapa en el St. Michael's, ingresó en el Hazelhurst y posteriormente en el Marlborough. A pesar de ser un buen estudiante, no iba más allá de la media general. Alan Turing ya entonces gozaba de una buena complexión atlética. Alan Turing aprobó el examen de ingreso a la escuela privada, siendo aceptado en el Sherbone School. Allí permaneció desde 1926 hasta 1931. Los años de formación en el Sherbone School fueron decisivos para el desarrollo de su personalidad: mostraba interés por resolver problemas que él mismo se planteaba. Durante su estancia, leyó libros de matemáticas y de físicas. En 1928, a la edad de 16 años, Alan Turing fue capaz de entender la teoría de la relatividad de Einstein. También, leyó el libro sobre mecánica cuántica de Arthur Eddington, The nature of the physical world. En 1929, comenzó a leer a Schrödinger. Fue, en ese año, cuando conoció y entabló amistad con Christopher Morcom, un alumno de un curso superior. Compartían inquietudes científicas y gustos parecidos. Su amistad ayudó a Alan Turing a mejorar sus habilidades comunicativas. Ambos solicitaron una beca para entrar en el Trinity College, en la Universidad de Cambridge. Alan Turing tuvo que examinarse dos veces para conseguir la beca, la primera en 1929, no lo logró, la segunda en 1930, sí lo consiguió tras presentarse de nuevo al año siguiente. Sin embargo, la repentina muerte de Christopher Morcom tuvo un fuerte impacto en Alan Turing. Pese a su incipiente ateísmo, creía que la mente sobrevivía al cuerpo y se preguntaba cuál era el mecanismo mediante el que la mente se liberaba definitivamente del cuerpo tras la muerte. La lectura del libro de Eddington estimuló a Alan Turing a plantearse si la mecánica cuántica tuviera algo que ver con la cuestión. Es otra prueba de su talento, al establecer un papel por la mecánica cuántica en la relación entre mente y materia.

Alan Turing en Sherbone school

Entre 1930 y 1934, estudió matemáticas en el King's College. En 1931, Alan Turing ingresa como estudiante de matemáticas en el King's College de la Universidad de Cambridge. Afortunadamente, en la universidad encontró un ambiente intelectual adecuado para el desarrollo de sus inquietudes científicas e intelectuales. Fue en 1932 cuando Alan Turing admitió su propia homosexualidad. Al año siguiente, tuvo su primera relación amorosa con un estudiante de matemáticas, James Atkins. Alan Turing, por aquellos tiempos, dedicaba parte de su tiempo libre a prácticas deportes al aire libre, como correr o remar. Por esa época, leyó libros sobre la mecánica cuántica y los fundamentos de las matemáticas. También, leyó  dos libros de Bertrand Russell como son Introducción a la filosofía matemática(1919) y Principia mathematica(1910- 1913) junto a Alfred North Whitebead. Sin embargo, una figura matemática tuvo un gran impacto sobre Alan Turing éste fue Kurt Gödel a través de su famoso artículo publicado en 1931 sobre los teoremas de incompletitud. Este artículo fue uno de los motivos que llevaron a Alan Turing a idear lo que se conoce como máquina de Turing:
 "una máquina de propósito general que de forma automática es capaz de decidir qué funciones matemáticas pueden ser calculadas y cuáles no." Si una función puede ser calculada, es decir, es computable, entonces la máquina, transcurrido un cierto tiempo, proporcionará un resultado. Por el contrario, si una función no puede ser calculado, es decir, no es computable, entonces la máquina realizará cálculos una y otra vez, sin detenerse. El conocimiento del trabajo de Kurt Gödel sobre los teoremas de incompletitud hizó que Alan Turing inclinará su interés por la lógica matemática. Alan Turing contribuyó inconscientemente a crear los fundamentos teóricos de la computación.

Alan Turing encriptación

24 de enero de 2016

Rompiendo los códigos alemanes: descifrando las máquinas Enigma.

Rompiendo los códigos alemanes es el sexto capítulo de Rompiendo códigos. Vida y legado de Turing. En este capítulo, se centra, por un lado, en el tema de la criptografía y de las Máquinas Enigma, y, por el otro lado, en el trabajo de Alan Turing en el descifrado de los códigos de las máquinas Enigma por medio de bombas criptográficas desarrolladas en el transcurso de la Segunda Guerra Mundial en Bletchley Park.

Antes de abandonar la Universidad de Princeton para regresar al Reino Unido, Alan Turing empezó a interesarse por la criptografía. Su interés era por las posibles aplicaciones de las matemáticas a este campo. Incluso tenía en mente construir una máquina que pudiera encriptar. Recibió una oferta de John von Neumann para continuar en Princeton, pero decidió regresar al Reino Unido. La Segunda Guerra Mundial era inminente y la Escuela de Códigos y Cifrados del Gobierno de Londres estaba reclutando matemáticas y físicos para romper los códigos de las máquinas Enigma. El 4 de septiembre de 1939, Alan Turing acude por primera vez a Bletchley Park, donde se descifrarán en el transcurso de la Segunda Guerra Mundial los códigos alemanes de las máquinas Enigma, y, donde gracias a sus aportaciones, se pudo acortar la duración de la guerra en 2 años.

Su primera aproximación a la criptografía en EE.UU resultó ser un "juego de niños" en comparación con romper los códigos de las máquinas Enigma. ¿Qué es la criptografía? Los mensajes cifrados se han utilizado desde hace siglos. Su utilidad radicaba en "transmitir información a los aliados sin que el enemigo sea capaz de comprender el contenido, en caso de que la interceptara." Así pues, la criptografía es el arte de romper esos códigos encriptados para poder acceder a la información. Las técnicas criptográficas "consistían en alterar el mensaje original, cambiando unas letras por otras o por números, siguiendo un código que solo conocían el emisor y el receptor." Con la invención de máquinas mecánicas y electromecánicas, los métodos de encriptación fueron haciéndose más sofisticados. La evolución condujo al desarrollo de las máquinas Enigma. Las máquinas Enigma fueron un invento del ingeniero alemán Arthur Scherbius al final de la Primera Guerra Mundial. El primer intento de descodificación de una máquina de Enigma fue por parte de tres matemáticos polacos de la Oficina Polaca de Cifrado. La máquina Enigma era una máquina que combinaba elementos mecánicos y eléctricos. Consistía "en un teclado como el de las máquinas de escribir usuales, un engranaje mecánico y, en la parte superior, un panel de luces con las letras del alfabeto. En su interior, la máquina poseía varios rotores interconectados, cada uno de ellos con 26 contactos que correspondían a las 26 letras del alfabeto. Cada uno de estos rotores estaba cableado de una forma diferente. Había además ranuras para poder introducir los rotores, de manera que los contactos de salida de un rotor se conectaban con los contactos de entrada del siguiente." El funcionamiento de las máquinas Enigma era el siguiente: "cuando se pulsaba una tecla del teclado, el sistema eléctrico de la máquina, de acuerdo con la configuración del cableado que se hubiera dispuesto, daba como resultado otra letra distinta en el panel de luces." El tema se complicaba porque cada vez que se introducía una letra, la posición de los rotores cambiaba de nuevo, de manera que cada vez que se pulsaba la misma letra el resultado era diferente al anterior. Las configuraciones iniciales de las máquinas Enigma se distribuían cada mes en unos libros de instrucciones encargados de la encriptación y el envío de los mensajes. Las máquinas Enigma también servían para reconstruir el mensaje original del cifrado. Una de las claves en la rotura de los códigos consiste en que a veces el mismo mensaje se repetía o se enviaba información que puede ser identificada.

máquina Enigma


El desarrollo de las actividades de desciframiento de los códigos de las máquinas Enigma transcurrieron en Bletchley Park. El trabajo de descifrado se organizaba en diferentes grupos, cada uno de ellos realizaba tareas diferentes y tenían asignado un edificio. Alan Turing supervisaba el trabajo teórico en la caseta número 8. Al principio, el trabajo de Alan Turing se limitaba a usar hojas perforables. Pero, posteriormente, adoptó otra estrategia: "empezaron a identificar lo que llamaban "chuletas" del mensaje, lo que de nuevo requería una cantidad ingente de trabajo, para lo que Turing observó que también se necesitaban máquinas." Así es como nació la segunda generación de bombas criptográficas,"un armatoste de dos metros de alto, otros dos de ancho y una tonelada de peso, construido por el matemático inglés." La primera bomba se fabricó en 1940 y hasta el final de la guerra se fabricaron unos 200. A finales de 1940, la primera bomba sirvió para descodificar los mensajes de las máquinas Enigma de la aviación alemana. Romper los códigos de la marina alemana fue más difícil pero finalmente se logró a finales de 1941. Es evidente que el trabajo de Alan Turing no hubiera sido suficiente para descifrar los códigos alemanes, pero sin él seguramente no se hubiera avanzado mucho. El trabajo de Bletchley Park sirvió para acortar la duración de la guerra en unos 2 años y salvar centenares de miles de vidas. En 1945, se le otorgó la Orden del Imperio Británico por sus grandes contribuciones para la victoria de los aliados en la Segunda Guerra Mundial.

bombas para encriptar los códigos

7 de diciembre de 2015

Introducción a Rompiendo códigos. Vida y legado de Turing

Vamos a realizar una breve introducción al libro Rompiendo códigos. Vida y legado de Turing de los autores Manuel de León y Ágata Timón. 

Con la introducción, se pretende "trazar la vida del matemático británico Alan Mathison Turing" y "repasar sus logros más importantes." ¿Quién fue Alan Mathison Turing? ¿Cuáles fueron sus contribuciones a la ciencia? Más conocido como Alan Turing fue uno de los grandes matemáticos del siglo XX. Un "hombre del renacimiento" que se interesaba por todo lo que le rodeaba, "cambiando de temas y disciplinas con frecuencia." Fue un personaje decisivo en la Segunda Guerra Mundial, gracias a su trabajo como criptógrafo que aceleró el final del conflicto, al vulnerar las comunicaciones alemanas rompiendo los códigos de las máquinas Enigma, dando un golpe decisivo al exército nazi. De ahí, el nombre del libro: Rompiendo códigos. Vida y legado de Turing. Además, de su perfil como criptógrafo en la Segunda Guerra Mundial, no debemos olvidarnos de la figura de Alan Turing como genio matemático, sus contribuciones en el ámbito teórico de las matemáticas- el problema de la decibilidad o Entscheldungsproblem- y cómo buscando su solución diseñó la máquina universal de Turing, contribuyendo así, al nacimiento y a la fundamentación de las Ciencias de la Computación, y el desarrollo de aplicaciones en el ámbito práctico de las matemáticas como el desarrollo de los fundamentos de la morfogénesis - hoy en día, biología del desarrollo-. Pero, sin duda, la gran contribución de Alan Turing para la posteridad fue la introducción de los conceptos esenciales de la Inteligencia Artificial, es decir, el diseño de máquinas que piensen así como el famoso Test de Turing.
Alan Turing Rompiendo códigos