Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
http://porsche.ls.fi.upm.es/Material/Enigma/Enigma.htm
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Situación históricaSituación histórica
Tras el término de la Primera Guerra Mundial, parecía que los
criptoanalistas llevaban las de ganar. Sistema tras sistema había
caído bajo sus ataques, y en su caída arrastraron a naciones enteras.
Por ejemplo:
• El telegrama Zimmermann, precipitó la entrada de Estados Unidos
en la guerra
• Y en 1918, la cifra ADFGVX
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
Sin embargo, hacia los años 20, la situación comenzaba a cambiar.
• Por un lado, las extensas oficinas de descifrado fueron reducidas en personal y presupuesto (la gran crisis económica de 1929 aceleró ese proceso).
• Por otro, los criptógrafos comenzaban a usar sistemas mecanizados para la codificación de mensajes. – La Enigma y máquinas similares– Basadas en rotores.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
Arthur Scherbius y su amigo Richard Ritter crean una empresa de ingeniería .
Entre los proyectos está el de sustituir los antiguos proceso de cifrado por una forma de codificar que sacara partido a la tecnología del siglo XX
• Por otro, los criptógrafos comenzaban a usar sistemas mecanizados para la codificación de mensajes. – La Enigma y máquinas similares– Basadas en rotores.
Arthur Scherbius
Criptografía como recurso para el aula de matemáticas. El arte de esconder
RotorRotor
Los rotores transforman el alfabeto
claro (minúsculas) en alfabeto de
cifrado (en mayúsculas).
Para ilustrarlo mejor, hemos puesto un
rotor con sólo seis letras.
Teclado rotor tablero
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
Desgranamos paso a paso la máquina Enigma
1er Paso. La forma básica consiste en tres elementos conectados por cables
Un teclado para escribir el texto llano
Una unidad modificadora o rotor
Un tablero expositor que indica la letra de texto cifrado.
Los códigos secretos de Simon Sing
cae D B E
• Con esta disposición básica tenemos un cifrado por sustitución monoalfabética.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
2º Paso
Scherbius pensó que el
modificador girase de
forma automática 360º/6
cada vez que se escribía
una letra, (360º/26 con el
alfabeto completo, no hay
ñ en aleman)
Los códigos secretos de Simon Sing
cae D D F
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
Los códigos secretos de Simon Sing
cae D D F
Con esta disposición giratoria, el
modificador define 6 alfabetos cifrados
(o 26 si usamos 26 letras ) cifrado
polialfabético.
Pero todavía la máquina tiene una
debilidad, tras teclear 6 veces la letra
“b”(26 si trabajamos con todas las letras)
(ACEBDC) el modificador vuelve a su
posición original y repetimos patrón.
¿Cómo soluciona esta debilidad?
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
3er Paso.- Introduce otro rotor (modificador)
El 1er rotor gira un espacio cada vez que se introduce una
letra
El 2º rotor sólo gira cuando el 1º ha realizado una vuelta
completa
Ejemplo: (1er modificador se encuentra a punto de hacer
girar al 2º).
Al teclear b se codifica en D (a)
• Ahora se gira tanto el 1º como el 2º rotor (b)
Al teclear b ahora se convierte en F
• Ahora sólo gira el 1er rotor (c)
Al teclear b ahora se convierte en B
Si tenemos 26 letras, hay 676 alfabetos cifrados distintos
Criptografía como recurso para el aula de matemáticas. El arte de esconder
4º Paso
• Se añade un un 3er rotor,
26*26*26 = 17.576 alfabetos
• Se añade un reflector.
- El reflector no gira
- Los cables salen por el mismo lado
La máquina EnigmaLa máquina Enigma
Ahora los pasos que sigue una letra al ser tecleada son:Tecleo letra de texto llano, por ejemplo bPasa por los tres rotoresPasa por el reflectorVuelve con una ruta diferente Se convierte en D
Criptografía como recurso para el aula de matemáticas. El arte de esconder
4º Paso
La máquina EnigmaLa máquina Enigma
¿Para qué añadir el reflector si
no aumenta el número de
claves?
El reflector hace que el proceso sea simétrico
El cifrador teclea b, la máquina lo convierte en D
El descifrador teclea d, la máquina lo convierte en B
Criptografía como recurso para el aula de matemáticas. El arte de esconder
4º Paso
La máquina EnigmaLa máquina Enigma
•Tenía 17.597 posiciones iniciales
de los rotores, es decir 17597
alfabetos distintos de cifrado
• Pero esto es un nivel de seguridad
moderado, porque teniendo una
Enigma y un buen equipo de
hombres, se podrían realizar todas
las pruebas en un día.
•Scherbius decide seguir mejorando
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
5º Paso
• Hace que los rotores se puedan intercambiar unos con otros
Como hay 6 formas de intercambiar los tres rotores, el nº de alfabetos es
17.576 * 6 = 105.456
• Inserta un clavijero entre el teclado y el primer modificador
Permite al emisor intercambiar algunas letras antes de entrar en el 1er
modificador (rotor)En el ejemplo , intercambiamos los recorridos de a y b con el clavijero
En Enigma se podían intercambiar 6 pares de letras (o 10 según modelo)
= 100.391.791.50026
14 12
12626
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina Enigma: número de La máquina Enigma: número de clavesclaves
El número de claves posibles
Orientaciones de los rotores: 17.576
Posiciones de los rotores: 6
Clavijero: 100391791500
TOTAL(el producto de los tres): 10.586.916.764.424.000
Los cambios en el clavijero, aportan un gran número de claves, pero producen antes de entrar en los rotores se puede usar análisis de frecuencia
Los rotores aportan menor número de claves, pero están siempre cambiando
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina Enigma: número de La máquina Enigma: número de clavesclaves
26262652
226
6 20
2010210
Scherbius no fue único en tener estas ideas.
En Holanda: Alexander Koch
En Suecia: Arvid Damm
En estados Unidos: Edward Hebern
Los modelos de la Enigma mas usados durante la guerra :
5 rotores, pero se usaban tres en cada transmisión.
2 reflectores, pero se usaba uno en cada transmisión
A partir de 1936 con 10 clavijeros
317925110435652720000=
Además cada rotor lleva un anillo que hacen que el segundo no empiece a rotar cuando el primero de un vuelta, sino cuando lo indique su anillo
Criptografía como recurso para el aula de matemáticas. El arte de esconder
¿Cuándo se empieza a usar ?¿Cuándo se empieza a usar ?
• En 1918, Scherbius obtiene la primera patente. Pensó realizar distintas versiones de la máquina
– versión ejercito
– versión comercial
• En 1923 Winston Churhill publica: “ The World Crisis”
• Ese mismo año, la Marina Real británica reafirma lo anterior.
• Es entonces cuando el ejército alemán opta por la máquina Enigma. En el año 1925 se comienza a fabricar en serie.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina EnigmaLa máquina Enigma
Ya conocemos la máquina, pero…..
¿Qué necesitamos conocer para poder cifrar un mensaje?
¿Qué necesitamos conocer para descifrar un mensaje?
Criptografía como recurso para el aula de matemáticas. El arte de esconder
¿Qué se necesita conocer para ¿Qué se necesita conocer para cifrar?cifrar?
El emisor y receptor , además de tener máquinas iguales,
se tenían que poner de acuerdo en la clave:
Posición de los rotores
Posiciones iniciales de los rotores (orientación)
Posición de los cables para las conexiones
Libro de claves
Día Rotores
Posición
inicial
orientación
Conexiones
2 1, 3, 2 A, B, R ZA, XD, CF, VG, NJ, BP
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Cableado Acarreo A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor I E K M F L G D Q V Z N T O W Y H X U S P A I B R C J R
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor II A J D K S I R U X B L H W T M C Q G Z N P Y F V O E F
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor III B D F H J L C P R T X V Z N Y E I W G A K M U S Q O W
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor IV E S O V P Z J A Y Q U I R H X L N F T G K D C M W B K
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor V V Z B R G I T Y U P S D N H L X A W M J Q O F E C K A
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Reflector B Y R U H Q S L D P X N G O K M I E B F Z C W V J A T
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZReflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L
Disposición rotores: II, III, I (primero II) Reflector usadoCOrientación rotores: AAA No consideramos clavijero.
Ejemplo
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina Enigma: ejemploLa máquina Enigma: ejemplo
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Rotor II A J D K S I R U X BL H W T M C Q G Z N P Y F V O E
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Rotor III B D F H J L C P R T X V Z N Y E I W G A K M U S Q O
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Rotor I E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZReflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L
Disposición rotores: II, III, I Reflector usado: C Orientación rotores: AAA
S
Z
Z
O
O
Y
Y
H
H
P
P
H
L
H
PULSAMOS S Salida L
Criptografía como recurso para el aula de matemáticas. El arte de esconder
La máquina Enigma: ejemploLa máquina Enigma: ejemplo
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Rotor II A J D K S I R U X B L H W T M C Q G Z N P Y F V O E
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Rotor III B D F H J L C P R T X V Z N Y E I W G A K M U S Q O
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Rotor I E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZReflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L
Disposición rotores: II, III, I Reflector usado: C
Orientación rotores: BAA(en el rotor II, A está en la posición de B)
S
N
N
N
N
W
W
N
K
K
U
UG
PULSAMOS S Salida G
N
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Proceso seguido por los alemanes para Proceso seguido por los alemanes para codificar con Enigmacodificar con Enigma
Podría hacerse así:
Tomar la clave del día
Enviar todos los mensajes del día con la misma clave
Mucho material codificado igual, facilita el criptoanálisis
¿CÓMO CIFRABAN?
1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación
determinada, por ejemplo: ISG
2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB
3.- Se codifica MJB según la clave del día y se teclea dos veces.
4.- El mensaje se cifra con esta nueva clave (MJB)
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Proceso seguido por los alemanes para Proceso seguido por los alemanes para codificar con Enigmacodificar con Enigma
¿
¿CÓMO CIFRABAN?
1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación
determinada, por ejemplo: ISG
2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB
3.- Se codifica MJB según la clave del día y se teclea dos veces.
4.- El mensaje se cifra con esta nueva clave (MJB)
Día Rotores
Posición
inicial
orientación
Conexiones
2 II, III, I I S G ZA, XD, CF, VG, NJ, BP
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Proceso seguido por los alemanes para Proceso seguido por los alemanes para codificar con Enigmacodificar con Enigma
¿CÓMO DESCIFRABAN?
1.- Ponían los rotores en la posición de la clave del día y escribían las 6
primera letras
2.- Obtenían la clave del mensaje (repetida)
3.- Cambiaban la orientación los rotores y escribían el resto del mensaje
¿
¿CÓMO CIFRABAN?
1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación
determinada, por ejemplo: ISG
2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB
3.- Se codifica MJB según la clave del día y se teclea dos veces.
4.- El mensaje se cifra con esta nueva clave (MJB)
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Algunas direccionesAlgunas direcciones
Máquinas virtuales
- http://enigmaco.de/enigma/enigma.swf
– http://www.codesandciphers.org.uk/Enigma/emachines/Enigmad.htm
– http://frode.home.cern.ch/frode/crypto/simula/index.html
– http://www.eclipse.net/~dhamer/csg/csginfo.html
– http://cryptocellar.org/simula/
Para leer algo más sobre Enigma
– http://www.cripto.es/Enigma.htm
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
1926 los británicos, franceses y estadounidenses comienzan a interceptar mensajes de
la Enigma. Abandonan rápido, piensan que no pueden con ella
En Polonia se crea la nueva oficina de cifras: El Biuro Szyfrów.
Disponen de una versión comercial de la Enigma.
Un berlinés llamado Hans-Thilo Schmidt, permite a un espía francés , en noviembre de
1931, fotografiar documentos con las instrucciones de Enigma y con la información
necesaria para deducir los cableados, y diseñar una de Enigma (militar).
Los franceses envían una copia de los documentos a Polonia
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma
Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski
Tenían la máquina, pero cada día no podían probar las 10.586.916.764.424.000
claves posibles
Cada día tenia muchísimos mensajes, en todos se cifraba repetidamente la clave
del mensaje , pero con la misma clave del día
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma
Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski
La repetición es el enemigo de la seguridad tablas de letras
1º 2º 3º 4º 5º 6º
M1 U O K E G M
M2 J V T M Z E
M3 G K T O P E
M4 D V Y P Z X
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma
Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski
La repetición es el enemigo de la seguridad tablas de letras
1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z4º LETRA P O M E
1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z4º LETRA F Q H P L W O G K M U R X V Y C Z I T N E J B S D A
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma
Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski
La repetición es el enemigo de la seguridad tablas de letras
cadenas de letras
A F W B Q Z A 6 CONEXIONESC H G O Y D P C 7 CONEXIONES B L R I K U E 6 CONEXIONES J M X S T N V J 7 CONEXIONES
1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z4º LETRA F Q H P L W O G K M U R X V Y C Z I T N E J B S D A
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma
Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski
La repetición es el enemigo de la seguridad tablas de letras
cadenas de letras , que junto con la teoría de grupos el número de
conexiones era consecuencia de los rotores
10.586.916.764.424.000 105456.
¿Cuál de las 105456 posiciones de los modificadores se asocia con el número de conexiones en un juego de cadenas?
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma
Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski
La repetición es el enemigo de la seguridad tablas de letras
cadenas de letras , que junto con la teoría de grupos el número de
conexiones era consecuencia de los rotores trabajar con sólo 105456
claves después de un año, tenían un catálogo
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
Resuelto los rotores, pero y ¿las clavijas?
• Colocaba los rotores en la posición de la clave del día.
• Retiraba de su máquina las clavijas
• Al teclear el mensaje no se entendía nada, pero de vez en cuando
aparecía algo que tenía sentido y así iba introduciendo las clavijas.
ALLIVEINBELRIN la R y la L están conectadas
• Podía encontrar la clave antes de finalizar el día.
El éxito de los polacos con la Enigma se debe a tres factores El miedo
El espionaje
Las matemáticas.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
•Gwido Langer, jefe del Biuro polaco, tenía las claves gracias a que Schmidt seguía
dando información a los franceses y estos la pasaban a los polacos, pero no dijo nada.
•En diciembre de 1938, los alemanes añaden a cada Enigma dos nuevos rotores aunque
sólo se usaban 3 cada vez.
Número de disposiciones con 3 rotores: 3! = 6
Número de disposiciones con 5 rotores: V5, 3 = 60
• Al mes siguiente, aumentan el número de cables del clavijero de 6 a 10
=100.391.791.500 = 150.738.274.937.250
No podían descifrar, además ahora ya no tenían al espía.
Ya no servía el catálogo y crean las máquinas: ciclómetros o “ bombas”
2661426
26610210
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
• Alemania rompe en abril de 1939 su tratado de no agresión a Polonia.
• Langer piensa que los avances en criptografía y “las bombas” debían de
usarlas los aliados. Los polacos llevaban una década de ventaja.
• Langer ofrece a franceses y británicos dos réplicas de Enigma y planos
para construir “las bombas”.
• Dos semanas después, el 1 de septiembre, Hitler invadió Polonia y
comenzó la guerra.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
• Durante el otoño de 1939, los científicos y matemáticos de Bletchley Park se
familiarizan con las técnicas polacas.
•En Bletchley empiezan a inventar sus propios atajos para descifrar Enigma, que
no dejaba de evolucionar
El equipo ,llego a estar formado por 7000 personas:
Científicos
Lingüistas
Clasicistas
Ajedrecistas
Adictos a los crucigramas
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
•Los errores humanos de los alemanes, ayudan:
• Usar como clave 3 letras consecutivas del teclado
• Usar repetidamente la misma clave de mensaje
• No permitir que un modificador permanezcan dos días seguidos en el
mismo lugar: (por principio de inclusión y exclusión: 32 casos en lugar de 60)
• Las posiciones de los clavijeros impedían que una letra se intercambiara
con sus vecinas en el alfabeto.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
• Entre todas estas personas, podemos destacar a Alan Turing
• Concibió una nueva máquina para descifrar la Enigma.
• Construyó un circuito eléctrico que anulaba el efecto del clavijero
• Se consiguieron 100000 libras para construir la máquina, (2 m de alto, 2
de fondo y 1 de ancho). La llamaron Bomba. La 1ª bomba 14 de marzo
del 1940, no funcionaba.
• Tardaron 4 meses en conseguir una nueva.
• Pero una bomba no lo solucionaban todo, se necesitaba mas personal y mandaron
una carta a Churchill
• En 1942 ya había 49 bombas funcionando y mucho mas personal.
http://www.turing.org.uk/turing
Criptografía como recurso para el aula de matemáticas. El arte de esconder
• Operación jardinería
– Los británicos ponían minas en un lugar determinado.
– Los navíos alemanes al ver la minas, tenían que advertir a sus barcos.
– En la advertencia debía estar la referencia cartográfica.
– Conocían parte del texto cifrado
– Ya tenían la chuleta
Operación jardinería. Operación jardinería.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Enigma NavalEnigma Naval
– El ejercito alemán del norte de África no tenía las mismas
claves que el ejercito que operaba en Europa…
– La más díficil era la Kriegsmarine, tenía una versión más
sofisticada de la Enigma ventaja en la batalla del
AtlánticoPodía elegir entre 8 modificadores (1n142 se usaron 4 rotores)
El reflector podía colocarse en 26 posiciones difereentes
Envian mensajes no estereotipados
Nuevo sistema de intercambio de claves del mensaje.
Si el esfuerzo intelectual no basta, hay que recurrir al espionaje, robo, estratégias….
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Operación Ruthles(implacable). Ian Fleming ideó el siguiente plan
• Conseguir un bombardero alemán
• Estrellarlo en mitad de la Mancha, con un comando de asalto aliado
dentro y cerca de un Submarino alemán
• Cuando los alemanes fueran al rescate, los aliados asaltarían el buque y
lo llevan a puerto Inglés
• Si todo iba bien, los alemanes no sabrían que las claves estaban en
manos enemigas.
• La ocasión de llevarlo a la práctica, no llego.
• Fleming se vengó más tarde creando a un personaje inderrotable:
James Bond
Rapto de libro de códigos. Enigma Rapto de libro de códigos. Enigma NavalNaval
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Desciframiento de la EnigmaDesciframiento de la Enigma
• Después de la guerra se mantuvieron en secreto todas esta proezas
• Reino Unido quería seguir descifrando mensajes
• por ejemplo mandan Enigmas a sus colonias.
• Las bombas fueron desmanteladas y todos juraron guardar secreto.
• En los años 70 se levanto dicho secreto
• Rejewski, que trabajó en Inglaterra fue relegado a abordar cifras de poca
categoría y no tenía ni idea de que sus ideas eran la base de los desciframientos
diarios de la Enigma a lo largo de la guerra.
• Turing fue perseguido por homoxesual y se suicidó en junio de 1954.
Criptografía como recurso para el aula de matemáticas. El arte de esconder
• Criptoanalistas polacos y españoles en el centro Cadix (Sur de Francia, 1942). De izquierda a derecha:
• 1 - Marian Rejewski;
• 2 - Edward Fokczynski;
• 3 - español no identificado;
• 4 - Henryk Zygalski;
• 5 - español no identificado;
• 6 - Jerzy Rozycki;
• 7 - español no identificado;
• 8 - Antoni Palluth;
• 9 - español no identificado.
http://www.cripto.es/
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Clasificación de los criptosistemas Clasificación de los criptosistemas clásicosclásicos
TRANSPOSICIÓN
MONOGRÁMICA POLIGRÁMICA
CÉSAR
VIGENÈRE
AFÍN
ESCÍTALACIFRADO CON PLANTILLAS
DIGRÁMICA N-GRÁMICA
SUSTITUCIÓN
MONOALFABÉTICA POLIALFABÉTICA
PLAYFAIR
LINEALES PROGRESIVOS
ENIGMAHILL
Top Related