jueves, 28 de diciembre de 2006

El criptoanálisis del método Vigenère

Por fin, con un retraso digno de Lucia alguien que se retrase mucho, llega el post sobre criptoanálisis.

Bueno, supongo que tod@s vosotr@s, querid@s lector@s (la chorradita esta de la @ para hacerse el políticamente correcto a veces tiene su punto, pero cansa mogollón), tendréis estudiado el método de cifrado polialfabético Vigenère, ya que debéis entenderlo para seguir esta explicación.

Como recordareis, se habló de que el método César se puede descifrar sin conocer la clave haciendo un análisis de frecuencias (un criptofante para Gema), cosa que inmediatamente nos revela el desplazamiento (la clave) utilizado. Como el método Vigenère utiliza múltiples desplazamientos y no tiene una longitud fija de clave, esa frecuencia relativa queda difuminada, de manera que un análisis de frecuencia no nos revelará nada.

Pero si que existen patrones que nos pueden dar pistas sobre cómo romper el algoritmo. Y es que, en los idiomas no sólo se repiten mas unas letras que otras, sino que también se repiten mas unas secuencias que otras. En español, por ejemplo, se repetirá mucho mas la secuencia "los" que la secuencia "wes" sin ninguna duda. ¿Y cómo podemos aprovechar esto? Pues fácil, si tenemos la suerte de que dichas secuencias coinciden con que estén cifradas con los mismos caracteres de la clave, ya que producirán criptogramas iguales que se repetirán a lo largo de todo el texto cifrado. Entonces, mirando las distancias entre dichas repeticiones tendremos información sobre la longitud de la clave, ya que deben ser múltiplos de la misma.

De esto se dió cuenta un criptógrafo militar prusiano a mediados del siglo XIX (fijaos lo que duró la consideración de "indescifrable" del método Vigenère) llamado Friedrich Kasiski.

Vamos a ver un ejemplo de la utilización del método:
mensaje:"Shut up. Shut up! Shut up! You can't have egg, bacon, spam and sausage without the spam"
clave: "abcd"
criptograma: "SIWWUQUKUUWSSIWWUQARUDCQTICYEF IJBBERNTRDMBPGSBWVAHGZIUJRUUVKETRDM"

He señalado en negrita las secuencias que se repiten. Podemos ver que se repite "SIWWUQ", que corresponde al primer y tercer "Shut up", y "TRDM" correspondiente a las dos apariciones de "spam". La separación entre las primeras repeticiones es de 12 posiciones, y de 24 entre las últimas. Como hemos dicho antes, estos números deben ser múltiplos de la longitud de la clave. Por lo tanto, descomponemos los números en factores primos: 12 = 2x2x3, 24= 2x2x2x3. Esto nos indica que la clave puede tener las longitudes de 2, 3, 4 (2x2), 6 (2x3) o 12 (2x2x3).

Debemos elegir una de las longitudes, y no queda mas remedio que hacerlo por prueba y error. Descomponemos el criptograma en subconjuntos en función de la longitud elegida y luego hacemos un análisis de frecuencia de letras para determinar el desplazamiento utilizado en cada uno. Es decir, si probamos con una longitud de 2, tendremos que las posiciones pares están cifradas con un alfabeto y las impares con otro y sabemos atacar a ambos conjuntos por separado, ya que no son mas que dos cifrados César. Una vez que tengamos todos nuestros subconjuntos resueltos tendremos la clave final.

Voy a dejarlo aquí porque el post ya me está quedando muy largo, asi que dejaré para los próximos algunas cosas que quería comentar. Lo que si que no me aguanto a decir es que la frase elegida para cifrar, por si os lo habeis preguntado, es de un sketch de Monty Python. Este sketch tiene la curiosidad de que es la causa por la que al correo basura se le conoce como "spam".

miércoles, 27 de diciembre de 2006

Bailando

Las navidades tienen algo bueno, y es que me permiten practicar una de mis aficiones: bailar y grabarme en video interpretando temas navideños.

lunes, 25 de diciembre de 2006

Vehículos

Algún gracioso puso ayer a funcionar este script en mi familia:
for coche in cochesFamilia:
      coche.funciona=false
      time.sleep(43200)
Al menos nos quedan las bicicletas (pero son para el verano).

domingo, 24 de diciembre de 2006

El principio de Kerckhoff

Como comentaba hace dos posts, sí es posible romper el cifrado Vigénere. Aunque pueda parecer que esto tiene tan solo un carácter educativo en realidad no es así. Ocurre que la gente que no está familiarizada con la criptografía suelen pensar que es sencillo crear su propio algoritmo criptográfico basando gran parte de la seguridad en hacerlo secreto, y en la mayoría de las ocasiones pasa por ser, a lo sumo, una variación de un cifrado polialfabético. En estos casos se puede llegar a romper este tipo de códigos con un simple criptoanálisis clásico. No voy a hablar aquí de momento sobre estos métodos (lo dejaré para el siguiente artículo).

Sí quería comentar en este post una de las máximas de la criptografía, conocida como el principio de Kerckhoff: "un criptosistema debe ser seguro incluso si todo lo relacionado con el funcionamiento del sistema, excepto la clave, es de conocimiento público". Es decir, que un algoritmo no debe basar su seguridad en que no se conozca por completo su funcionamiento, sino que la seguridad debe residir estríctamente en un secreto compartido en forma de clave entre emisor y receptor. Lo contrario es lo que se conoce por "security through obscurity" y es un error de principiante. Por ejemplo, la escritura con jugo de limón que todos hemos hecho de pequeños (aunque según cómo se haga podría llegar a entrar en el terreno de la esteganografía).

Lo triste es cuando el que busca seguridad con jugo de limón no es un niño jugando al amigo invisible sino una empresa de software que pretende ofrecer soluciones serias en el campo de la seguridad. Hay innumerables casos de estas malas práxis (seguramente algunos leereis esto desde un sistema operativo de Microsoft, todo un ejemplo de "insecurity" a pesar de la "obscurity"). También podemos encontrar entre ellos el famoso cifrado A5 con el que funcionan los móviles GSM, que quedó roto cuando se comprendió su funcionamiento mediante técnicas de ingeniería inversa; por lo que hoy en día cualquiera que se pueda permitir la compra del equipo necesario (que se vende por internet) puede escuchar el contenido de cualquier conversación realizada con un teléfono móvil. Quizá no tan cercano a nosotros pero con implicaciones muy serias en la sociopolítica internacional podemos hablar sobre las máquinas de voto utilizadas en las elecciones en el país autoproclamado líder del mundo libre; las cuales, por cierto, llegaron a contabilizar totales negativos para el candidato demócrata Al Gore en algunos colegios de Florida (recomiendo a este respecto un documental, titulado "Hacking democracy", en el que además de comentar ésto demuestran la facilidad con la que se pueden manipular dichas máquinas).

Bueno lo dejamos aquí por hoy, que es nochebuena y tampoco quiero saturar.

viernes, 22 de diciembre de 2006

Navidades

No sé quien inventaría esto de las navidades, pero estoy hasta las narices desde el primer día que vi las lucecitas colocadas en un centro comercial, allá por el mes de noviembre. Tengo poco aguante. A ver si hay suerte y el año que viene las navidades no caen en estas fechas, porque me viene fatal.

Además, el robin hood invertido que es esto de la lotería no se ha dignado a visitarme (a visitarme hoy, porque cuando vino a recaudar si que lo hizo).

domingo, 17 de diciembre de 2006

El cifrado polialfabético Vigenère

Ahora me gustaría escribir una serie de posts con los que espero que disfruteis tanto como yo lo hice en su momento. En este explicaré el cifrado polialfabético, en el siguiente explicaré una técnica de criptoanálisis para este tipo de cifrados (vereis lo tremendamente divertido que es romper un texto cifrado). Del tercero aún no diré nada. Con esto dejaremos atrás mas de dos mil años de criptografía y comenzaré con cosas mas modernas.

Es curioso que hasta el siglo XVI no surgiera este cifrado, cuando no es mas que una extensión lógica del cifrado César; este hecho dice mucho sobre la sociedad europea desde la caida del imperio romano hasta ese momento.

La diferencia principal con el método César radica en que si antes utilizábamos un desplazamiento igual para todos los caracteres del mensaje, en este nuevo método utilizaremos uno distinto para cada carácter en función de la clave. Dicha clave además adquiere una longitud arbitraria en lugar de ser de longitud uno exclusivamente. Un ejemplo:
Mensaje: "a la de tres atacamos"
Clave: "bletchley"
Pues bien, para cifrar este texto hacemos lo siguiente: para la 'a' utilizamos el alfabeto indicado por la letra 'b' de la clave, para la 'l' el indicado por la 'l' de la clave... Cuando nuestra clave se agote (al cifrar la 's' con el alfabeto de la 'y') volvemos a empezar la clave (cifrando la 'a' de "atacamos" con la 'b' de la clave). Perfecto, pero nos falta saber cómo se aplica dicha clave. Es sencillo, basta con mirar en esta tabla el carácter que aparezca en la unión de la fila (o columna) del del texto en claro con la columna (o fila) del correspondiente en la clave:



El texto cifrado quedaría así:
Texto: "aladetresatacamos"
Clave: "BLETCHLEYBLETCHLE"
Criptograma: "BWEWPACIQBE..." (me da pereza seguir ^_^)

Para descifrar basta con mirar en la columna (o fila) correspondiente a la letra de la clave en qué posición aparece la letra del criptograma y ver a que fila (o columna) corresponde.

Como podeis ver, este método, como los anteriores, tan solo proporciona confidencialidad. A pesar de ésto, el cifrado de Vigenère supone un gran avance con respecto al César ya que al no conservar las frecuencias relativas de las letras el ataque no es tan trivial (de hecho se llegó a considerar como indescifrable en un principio). No obstante, se puede atacar también mediante métodos estadísticos. Pero eso es otra historia y debe ser contada en otra ocasión (en el siguiente post).

NOTA: La imágen está sacada de la wikipedia.

martes, 12 de diciembre de 2006

El cifrado César

Aunque es conocido por el nombre del famoso Julio César se sospecha que en realidad no fué utilizado por él, aunque si por otros emperadores menos famosos.

La mecánica del método es muy sencilla. Tan simple como ir cogiendo uno a uno los caracteres del mensaje e irlos sustituyendo por el que corresponda a un desplazamiento determinado. Es decir, miramos la posición que ocupa dicho carácter en el alfabeto, le sumamos el desplazamiento y escribimos el carácter que se encuentra en la posición resultante. Evidentemente esto lo hacemos de manera circular, es decir, si tenemos un alfabeto de 27 letras y la suma de la posición mas el desplazamiento es, por ejemplo, 28, corresponderá a la letra en posición 1.

Un ejemplo:
Alfabeto: abcdefghijklmnñopqrstuvwxyz
Clave: 2
Mensaje: "bletchley park es un blog muy chulo"
Criptograma: "DNGVEJNGARCTMGUWODNQIÑWAEJWNQ"

Para descifrar el mensaje basta con conocer la clave ("2") y hacer el proceso inverso: restar la clave a cada carácter.
Mensaje descifrado: "bletchleyparkesunblogmuychulo"

Como podeis ver, también es un método tremendamente sencillo (y poco seguro), pero al contrario que el método de la escitala espartana, que era de trasposición, este es un método de sustitución. Y en relación a esto os hago una pregunta:
Si interceptais a un mensajero con un criptograma, ¿cómo podríais saber si está cifrado con cifrado César o con el método de la escitala espartana? De manera mas general: ¿cómo reconoceríais la diferencia entre un texto cifrado por un método de trasposición y por otro de sustitución? No hace falta utilizar métodos de CSI para saberlo... ni tampoco hace falta ser violentos con el mensajero.

lunes, 11 de diciembre de 2006

Funcionalidades

Hasta el momento no he planteado este problema: ¿qué podemos pedirle a la criptografía? Me explico: hasta ahora sólo he hablado de que la criptografía permitía el envio de mensajes de manera que unicamente un destinatario legítimo pueda leer el conenido. Esto se conoce como confidencialidad, y obviamente es el primer objetivo que queremos conseguir.

Pero también hay otras cosas importantes cuando hablamos de enviar mensajes. Por ejemplo, mirando el método anterior (la escitala espartana) vemos claramente que proporciona confidencialidad (de una manera mas o menos fiable). Pero si nos ponemos en el lado del receptor del mensaje ¿estamos seguros de quien nos envia el mensaje? Si un adversario intercepta al mensajero y, de alguna forma, consigue descubrir el método de cifrado y el grosor del bastón (la clave), bien puede enviarnos otro mensaje haciéndose pasar por nuestro amigo. En ese caso no hay forma de saber que estamos siendo engañados. Esto es porque el método no ofrece autenticidad.

Pero no nos vayamos tan lejos. Imaginad que quien ha interceptado el mensaje no ha sido capaz de saber cual es el método ni la clave. Al menos puede coger el mensaje y cortarle un trozo asegurándose de que lo que nos va a llegar es algo incomprensible. Como destinatarios no tendríamos forma de saberlo. El método tampoco asegura integridad en los mensajes.

Ahora poneos en la situación en la que ni siquiera nos han interceptado al mensajero. Nuestro colega militar ha decidido hacer un movimiento que no es muy inteligente, pero como tenemos un rango inferior tenemos que hacerle caso (ya sabeis como son los militares: si no lo hacemos aparecerá algún héroe y dirá eso de: "señor, queda usted relevado del mando de esta unidad" y no podremos hacer nada por mucho que gritemos eso de "¡ya nos veremos en su consejo de guerra!"). Cuando vayamos a rendir cuentas a nuestra ciudad y nos quieran cargar con la responsabilidad podríamos decir que el fallo ha sido suyo... pero no sería muy inteligente ya que él puede argumentar que el mensaje que hemos recibido no ha sido escrito por él sino por el enemigo (utilizando la misma clave). Y lo que es peor: en realidad no podemos saber si esto es cierto o no. El método no ofrece la funcionalidad de "no repudio" (que se conseguiría firmando de alguna manera el mensaje).


Pero hay otra cosa mas que el método no nos ofrece (y realmente es difícil de ofrecer en cualquier caso) y es la disponibilidad de la información (los escasos comentarios de la anterior entrada proponían métodos de ataque sobre esta funcionalidad). Es muy fácil capturar a los mensajeros y, aunque no descifremos el mensaje ni simulemos ser el origen autorizado, siempre podemos matarlos y quemar el mensaje, haciendo que no esté disponible para el destino legítimo (es uno de los famosos ataques por denegación de servicio).

jueves, 7 de diciembre de 2006

La escitala espartana

Dejamos de momento mas conceptos que tengo que explicar y paso a contar una técnica muy primitiva de enviar mensajes secretos, conocida como la escitala espartana. El orginen parece que se remonta al año 400 antes de Cristo en la antigua Grecia y fue inventado, o al menos utilizado de manera regular, por los ejércitos espartanos.

Es un método de transposición. Esto quiere decir que el algoritmo de cifrado no sustituye letras o conjuntos de letras por otras sino que "baraja" el mensaje para hacerlo irreconocible.

¿Y cómo consiguen hacerlo? Imaginad una vara sobre la que enrollais una cinta de papel. Si el mensaje se escribe longitudinalmente, y teniendo la precaución de escribir un solo carácter por línea, quedará desordenado sobre la cinta de papel. Si el mensajero es interceptado sólo encontrarán una cinta de papel con caracteres que no tienen ningún sentido. Para recuperar el mensaje basta con tener un bastón del mismo diámetro.

Vale, ahora me pregunto: ¿qué ofrecía este método a los militares griegos? Pues ofrecía cierta confidencialidad en el envío de mensajes. ¿Pero en qué se basaba dicha confidencialidad? Pues en realidad en el conocimiento del grosor del bastón.

Y ahora una pregunta que dejo al aire: si soy de un ejército rival e intercepto un mensajero ¿qué puedo hacer con el criptograma en mis manos?

martes, 5 de diciembre de 2006

Susto

¡Qué susto me ha dado el 20 minutos! Pensé que nos habíamos sin un gran actor...



Resulta que quien ha muerto es su mascota...

Actualización: Joder, sigo leyendo la noticia y me encuentro esta otra perla al final:
El animal no será sustituido por otro ejemplar de la raza porcina ya que, según ha manifestado el actor, "¡Max cubrió todas mis necesidades de cerdo para siempre !".
No quiero leer mas sobre este asunto...

lunes, 4 de diciembre de 2006

Una pequeña reflexión

Con la reelección de Hugo Chavez en Venezuela (aplastante y con unas elecciones con observadores internacionales, no como en EEUU o en Méjico) y el cambio en Ecuador no puedo evitar pensar sobre el giro a la izquierda que se está llevando a cabo en sudamérica desde hace unos años (Brasil, Bolivia, Ecuador...). ¿Tendrá algo que ver que George W. Bush tenga su mirada (y sus recursos) estrictamente en oriente próximo?

Yo lo veo bastante claro, pero es tan solo una opinión.

martes, 28 de noviembre de 2006

Conceptos previos

Bueno, aquí estoy de nuevo. Estoy tardando en postear por diversas razones, llevo unos días con poco tiempo libre y para escribir quiero hacerlo con tiempo y relax. Además, cuando pienso en todo lo que quiero contar sobre criptografía no sé por dónde empezar.

En fin, "vayamos por partes", que dijo Jack el Destripador. Empezaré hoy definiendo diversos conceptos básicos porque es mejor que se tengan claros antes de seguir con el resto de cosas.

Del griego kriptos (oculto), la criptografía se podría definir como la escritura oculta. Es decir, la capacidad para transmitir información de forma que no pueda ser leida nada mas que por su destinatario. Aunque originalmente se utilizaba para definir tan solo el cifrado, hoy en dia la palabra engloba toda la ciencia de la escritura oculta.

Por cierto, el verbo correcto en español es cifrar (y descifrar) y no encriptar (y desencriptar) como se suele escuchar (por una traducción a piñón del inglés encrypt y decrypt). Suelo ser bastante pesado en este punto y hago que el peso de la RAE recaiga sobre aquél que osa meter cosas en criptas en lugar de ocultar mensajes.

Seguimos definiendo términos y nos encontramos con los nombres que se da a la información que queremos transmitir. Cuando el mensaje no está cifrado se le denomina "texto en claro" (plaintext en chéspir) y cuando está cifrado se le conoce como criptograma.

Repasemos. Ya tenemos a Alice que quiere enviar un mensaje secreto a Bob. Cifra su texto en claro y manda el criptograma a Bob, que tras descifrarlo obtiene a su vez el texto en claro original. ¿Qué pasa si alguien no legítimo quiere leer el mensaje? Pues que deberá recurrir al criptoanálisis, la rotura de los códigos, una de las partes mas interesantes de la criptografía.

¿Por qué he hablado de una tal Alice y un tal Bob? Pues es muy normal cuando se explican conceptos de criptografía. En lugar de utilizar "A quiere enviar un mensaje a B" se utilizan nombres que empiecen por las mismas letras. Alice siempre es quien tiene la información, Bob es quien quiere recibirla. También normalmente suele encontrarse a dos personas que quieren robar la información: Eve y Mallory. Eve se utiliza por el término inglés "eavesdropper" y suele ser un elemento pasivo, mientras que Mallory puede interceptar y modificar los mensajes. Si en el esquema hacen falta mas personas se siguen eligiendo nombres. En la wikipedia tienen una recopilación de los mas comunes. Parecerá una tontería, pero es una forma muy útil de hacer mucho mas comprensibles las situaciones.

Para terminar, al lado de la criptografía y muy relacionada con ésta podemos encontrar la esteganografía. Ambas se encargan de ocultar mensajes, pero de manera distinta: la primera oculta el mensaje transformándolo en algo incomprensible, mientras que la esteganografía oculta el mensaje escondiéndolo de la vista de quien no sabe buscarlo. Un ejemplo muy básico de esteganografía se puede ver en la serie Prison Break, cuando Lincoln Barrows recibe una carta de su abogada en la que está oculto un mensaje de su hijo que se puede leer escogiendo las últimas palabras de cada línea de texto. La esteganografía tiene la ventaja de que puede pasar desapercibida y ser confundida con un mensaje sin valor. Por ejemplo, durante mucho tiempo los espias se han transmitido información en las secciones de clasificados de los periódicos. Hoy hay métodos mas rápidos: hace poco se habló de que en imágenes de productos de ebay se habían encontrado mensajes esteganografiados.

Bueno, con esto quedan resumidos los conceptos mas importantes. Pronto, mas cosas.

miércoles, 22 de noviembre de 2006

Be void*, my friend

Bueno, aquí va el primer meme del blog. Es un poco para informáticos, lo siento por el resto (que espero que hagan un esfuerzo por entender a las mentes enfermas).

Evidentemente no creo que haga falta decir a qué parodia.

Empty your memory,
with a free()….
like a pointer!
If you cast a pointer to a integer,
it becomes the integer,
if you cast a pointer to a struct,
it becomes a struct….
The pointer can crash…,
and can Overflow…
Be a pointer my friend….


Y aquí otra versión, mucho mas graciosa, para C (y sus sabores):

Don’t get set into one form,
adapt it and build your own,
and let it grow, be like void*.
Empty your mind,
be formless,
shapeless - like void*.
If you put an int into a void*,it becomes the int.
You put float into a void* it becomes the float.
You put in a char it becomes the char.
Now, void* can flow or it can overflow.
Be void*, my friend
.

P.D. Sí, ya sé que debería estar preparando los posts que prometí en lugar de pastear memes absurdos, pero está siendo una semana muy dura :)

viernes, 17 de noviembre de 2006

Bletchley Park

He empezado ya tres veces esta entrada, y cada vez que me pongo a escribirla me da miedo. Son muchas cosas las que podría contar aquí, asi que he llegado a la determinación de que voy a intentar ser breve (recordad el punto dos del decálogo) y al final pondré unas referencias para que quien tenga mas interés y mas tiempo pueda ampliar la información.

Para entender qué fue Bletchley Park debemos remontarnos al periodo de entreguerras en Europa. Los alemanes, ante la pasividad de los franceses e ingleses (y la preocupación de los polacos), están realiazndo discretamente la reconstucción de su ejército. Pero tras el tratado de Versalles esto no era muy legítimo, por lo que los Alemanes tenían que mantenerlo lo mas en secreto posible. Para ello, compraron una modificación de una máquina de cifrado comercial que llevaba en el mercado desde 1918 con un éxito relativo. La máquina en concreto es la famosa Enigma, de la que espero hablar otro día mas detenidamente.

Cuando la segunda guerra mundial estalló el ejército alemán estaba perfectamente reconstruido y preparado (además de la población alemana tras un largo periodo de crisis y de pagos millonarios al resto de los paises europeos). Pero además tenían algo que el resto de Europa tardó en temer mas de lo que hubiera sido prudente: las evoluciones de la máquina Enigma constituian, por aquel entonces, el mejor sistema de cifrado de la historia de la humanidad. (Por cierto, los polacos si que supieron ver la amenaza y empezaron a trabajar en los códigos de Enigma seriamente antes de que empezara la segunda guerra mundial; evidentemente Polonia se encontraba mas amenazada por el naciente nazismo).

El caso es que incluso una vez iniciada la guerra los ingleses no valoraban lo suficiente a su sección de criptografía, en funcionamiento desde la primera guerra mundial, incluso hasta el punto de que su director, sir Hugh Sinclair, no fue capaz de que el gobierno le financiara las instalaciones necesarias para desarrollar su labor.

A unos 90 kilómetros al noroeste de Londres se encontraba Bletchley Park, una mansión construida en 1711. Por su situación era un lugar ideal para un servicio de inteligencia: Se encontraba en un pueblo pequeño, suficientemente lejos del ajetreo de Londres pero lo suficientemente cerca como para no estar aislado (tenía línea de ferrocarril directa). Estaba a su vez cerca de las universidades de Cambridge y Oxford; y la lejanía con Londres le separaba de posibles objetivos de bombardeos y además hacía que su existencia fuera facilmente mantenida en secreto.



Así que el almirante Sinclair decidió comprar de su propio bolsillo la mansión y construir los barracones adyacentes (se fueron construyendo poco a poco a medida que fue creciendo el personal involucrado). Además, reclutó a las mejores mentes del país para trabajar en el criptoanálisis de los códigos alemanes. La persona mas conocida quizá es Alan Turing, un matemático del que espero hablar en otra entrada algún día (tuvo una vida interesante con un final trágico).

El caso es que se puede decir que gracias a Bletchley Park y a la gente que trabajó allí los aliados ganaron la guerra (o como poco adelantaron el final), pero curiosamente permanecieron en el anonimato hasta finales de los años 70 cuando el gobierno desclasificó la información sobre la mansión. El mayor logro conseguido fue romper el código de las máquinas Enigma, con una inestimable ayuda, también es justo reconocerlo, de los criptógrafos polacos.



Entre las referencias en el cine a la mansión se pueden destacar dos películas: "Enigma", basada en una novela; y "U-571", que narra con algunas imprecisiones el capítulo en el cual los aliados consiguieron un libro de claves de la Enigma. Algunos libros que hablan sobre este episodio son: "The codebreakers", de David Kahn, es un libro que cuenta la historia de la criptografía (con un precio desorbitado y sin traducción al español); y "Los códigos secretos", de Simon Singh, otra historia de la criptografía mas amena y resumida (agotado en la editorial y sin intención de sacar una nueva edición, pero si lo fotocopiais la cultura se morirá). También en la novela de ficción de "El criptonomicón" (uno de cuyos personajes principales es Alan Turing) algunos capítulos se desarrollan. En internet, por supuesto, el artículo sobre Bletchley Park en la wikipedia (de donde ha salido la foto que decora mi blog). Y no me puedo olvidar la serie de artículos dedicados a la máquina Enigma escritos por Román Ceano y publicados en Kriptópolis, muy completos e interesantes.

Bueno, ahora ya sabeis el porqué del nombre del blog: como apasionado de la criptología quería rendir un homenaje a la gente que participó en uno de los momentos cumbre de la historia en ese campo. Como el post ya es bastante largo (un tirón de orejas para mi por no respetar mis mandamientos en el 50% de los posts que llevo escritos) dejaré para el futuro algunas cosas que me habría gustado comentar.

miércoles, 15 de noviembre de 2006

Decálogo de intenciones

Había escrito este post para explicar qué podeis esperar de este blog, y por una jugarreta del konqueror lo he perdido entero. En esta segunda versión comprenderéis que sea mas breve; por un tema de salud mental mas que nada.

Bueno, pasemos a los mandamientos sin mas dilación:

1. Mi intención es la de escribir mas cosas propias y enlazar menos a otros lugares. No quiero hacer un blog-bookmark. Eso no quiere decir no lo haga de vez en cuando.

2. Intentaré que los posts no sean demasiado largos (si, si, ya se que he empezado dando una patada a este punto).

3. Aun a riesgo de darle mas patadas al punto anterior y de aburriros hasta límites insospechados, tengo el objetivo de que todo el mundo acabe comprendiendo en lo que estoy trabajando actualmente. Empezaré explicando desde cero la criptografía cuántica. No habrá examen al final, no os preocupeis.

4. Cuando llegue el momento en el que mi paranoia me permita hablar de ello, también contaré y explicaré cosas de mi pfc.

5. Además de todo esto, claro está, pienso escribir sobre todo lo que se me ocurra, hacer comentarios de libros, de películas, cosas curiosas que vea...

6. Pero no penséis que el blog va a ser algo académico, también escribiré gilipolleces, enlazaré a videos de yiutub, pondré la caricatura de Lucía...

7. Ah, se me olvidaba: una de las primeras cosas que quiero hacer es explicaros qué era Bletchley Park y porqué le he puesto ese nombre al blog.

8. Otra de las curiosidades que quería comentar (antes de que alguien me obligue a contestarle a algún comentario) es que un decálogo no tiene porqué ser de 10 puntos (me acojo a la segunda acepción, que no tengo el ego tan alto) ;)

9. Para ser sincero, no es solo culpa del konqueror lo que ha ocurrido con la primera versión del post. He de reconocer que por mi parte ha habido una actitud que se puede resumir con la clásica frase: "Vaya, ¿para qué servirá este botón rojo que tiene una calavera dibujada sobre él?...". Mea culpa (pero poco).

lunes, 13 de noviembre de 2006

Prestige, 4 años

Hoy se han cumplido 4 años de la tragedia del Prestige. Una tragedia evitable y desastrosamente tratada por parte de las autoridades. No era la primera vez que ocurría algo así en Galicia (y tal y como siguen las cosas hoy en día no será la última) pero para mi si que fue algo especial, ya que lo viví muy intensamente.

Yo no quería ser solamente alguien que se quejara y dijera lo mal que estaba la situación, quería (además) tomar parte en las medidas de urgencia que (mal y lentamente) estaban llevándose a cabo. Así que con un grupo de compañeros de facultad nos unimos al grupo de la Universidad Politécnica de Madrid y nos fuimos el puente de diciembre para allá.

Los 5 días que pasamos limpiando fuel fueron increibles en muchos aspectos. Imaginad una playa de varios kilómetros de largo, con un paisaje increiblemente bonito. Ahora le poneis una alfombra negra sobre la arena de otros tantos kilómetros de largo, internandose unas decenas de metros sobre la arena y con 20 o 30 cm de grosor. El olor a gasolinera es insoportable a 100 m del agua y si estás mucho tiempo sin mascarilla a menos de 20 o 30 m te empiezan a escocer los ojos y la garganta. Ahora imaginad que para limpiar esa playa hay unas 100 personas, todas ellas voluntarios de distintas zonas de España (mas un japonés), dos escabadoras (las había puesto el ayuntamiento, creo recordar, y las dirigía un hombre mayor que venía de León como voluntario), unas 30 palas y 50 capazos. En 3 días de trabajo (mas de 8 horas a pleno rendimiento) no consiguen ni limpiar un 1% de la playa (normalmente al día siguiente aparecía otra vez todo completamente cubierto). Ahora unas fotos para que no tengais que imaginar tanto:

Aquí podeis ver el material que nos proporcionaba la Xunta para limpiar la playa:


Unas panorámicas:





Un inciso. Tengo que hablar sobre cómo se comporta el fuel en la playa. En esta foto puede parecer que la playa tiene manchas de petróleo, pero no es cierto. Lo que ocurre es que la gran capa de petróleo está cubierta por un poco de arena que trae el mar. De hecho, el primer día de trabajo no estuvimos en esta playa sino en otra de Muxia. Cuando llegamos pensábamos que habíamos ido para nada ya que desde el monte la playa parecía estar perfecta. El petróleo, al ser mas viscoso que la arena, se va enterrando poco a poco. Lo malo además es que cuando se entierra ya no se puede sacar sin destrozar la playa, asi que hay que esperar hasta que alguna marea lo saque. Cuántas playas de Galicia tendrán hoy en día placas de petróleo enterradas...



Aquí se puede ver el grosor que tenía:



Así dormíamos en el polideportivo de Fisterra (un frio...):



La experiencia fue increible. Es muy difícil pensar que un centenar de personas que no se conocen de nada (y aunque conocieras a la gente no la reconocías debido a las gafas, mono, mascarilla...) se pueden organizar de manera eficiente para hacer ese tipo de trabajo.

La ayuda de la Xunta o de cualquier otro órgano de gobierno fue prácticamente inexistente. El viaje nos lo financiamos nosotros con ayuda de la UPM, los trajes, guantes y mascarillas nos lo pagamos nosotros. Allí las asociaciones nos ofrecieron las botas y la xunta tan solo puso los contenedores (escasos) y un material insuficiente (eso si, todos etiquetados con el logo bien grande de la Xunta).

En cuanto al ejército... en fin. Siempre pensé que al menos serviría como una fuerza de actuación rápida en caso de un desastre como éste. La realidad que vi allí fue que en los 5 días solo les vimos una mañana en la que instalaron una tienda de campaña en la playa. Para ello tuvieron que meter el todoterreno hasta el mismo sitio donde iban a poner la tienda (no fuera que se cansaran de andar 30m que había desde la carretera) para lo que tuvimos que parar la recogida de fuel. Tras 20 minutos montando la tienda descansaron otros 40 allí tumbados en la arena y luego se fueron.

La gente de Fisterra, genial. No he visto nunca a nadie tan agradecido: nos invitaban en los bares, nos paraban y nos daban las gracias y hasta nos dieron un pequeño regalo en nuestra partida. Los dueños de los bares se levantaban a las 5 am para prepararnos el desayuno (íbamos muy temprano a la playa porque había que aprovechar todas las horas de luz). También alguna gente jóven pueblo participaba haciendo de guias (ir a las 6 de la mañana desde el polideportivo hasta un bar concreto campo a través en un lugar que no conoces es complicado).

En definitiva, que me di cuenta de la fuerza que tienen los grupos de personas "desorganizados" cuando trabajan con interés en el mismo sentido y lo poco que les importa a los dirigentes eso siempre que no movilicen a una masa de votantes. Un altísimo porcentaje de esa gente que estábamos allí no son votantes de ningún partido o lo son de un partido minoritario, lo cual les convierte en invisibles para Fraga, Rajoy, Ánsar... (digo estos porque fueron los protagonistas de la aventura del Prestige, pero podría seguir por ZP y el resto de pseudo-socialistas). Las organizaciones horizontales funcionan. Allí ninguno era jefe, ninguno era el encargado de organizar ni era mas que nadie, pero todos tomábamos el mando cuando veíamos que algo no funcionaba y la gente te escuchaba.

Algo irrepetible en cuanto a la experiencia personal (y me gustaría también que el suceso lo fuera).

Y por último, además de pediros disculpas por la extensión del post, un vídeo que he encontrado:


Actualización: He cambiado la fecha del post porque me equivoqué, es hoy día 13 cuando se cumplen 4 años :D


NOTA: Todas las fotografías que he puesto no son mias, están tomadas por gente de la expedición. Por lo tanto, la licencia CC no se les aplica, el copyright es de sus dueños y tal ;) (Es que no quiero empezar esto violando una licencia).

sábado, 11 de noviembre de 2006

Un comienzo...

Un, dos, tres... ¿se me lee?
Sí.. sí... sí... un, dos, tres... probando...


En breve mas...