En criptografía , BaseKing es un cifrado en bloque diseñado en 1994 por Joan Daemen . Está muy relacionado con 3-Way , ya que las dos son variantes de la misma técnica de cifrado general.
BaseKing tiene un tamaño de bloque de 192 bits, el doble que 3 vías, y notablemente no tiene una potencia de dos como con la mayoría de los cifrados de bloque. La longitud de la clave también es de 192 bits. BaseKing es una red de permutación de sustitución de 11 rondas .
En la disertación doctoral de Daemen, presentó una extensa teoría del diseño de cifrado de bloque, así como un algoritmo de cifrado bastante general compuesto por una serie de transformaciones invertibles que pueden elegirse con considerable libertad. Discutió la seguridad de este esquema general contra ataques criptoanalíticos conocidos , y dio dos ejemplos específicos de cifrados que consisten en elecciones particulares para los parámetros variables. Estas cifras son de 3 vías y BaseKing.
BaseKing es susceptible al mismo tipo de ataque de clave relacionada que 3-Way. Daemen, Peeters y Van Assche también han demostrado vulnerabilidades potenciales al análisis de poder diferencial , junto con algunas técnicas para aumentar la resistencia de una implementación dada de BaseKing a dicho ataque.
En criptografía , BassOmatic es el cifrado de clave simétrica diseñado por Phil Zimmermann como parte de su software de cifrado de correo electrónico PGP (en el primer lanzamiento, versión 1.0). Los comentarios en el código fuente indican que había estado diseñando el cifrado desde 1988, pero no se publicó públicamente hasta 1991. Después de que Eli Biham le señaló varias debilidades serias en el algoritmo BassOmatic durante el almuerzo en la conferencia CRYPTO de 1991 , [1] Zimmermann lo reemplazó con IDEA en versiones posteriores de PGP.
El nombre se explica en este comentario del código fuente: "BassOmatic recibe su nombre de un viejo sketch de Dan Aykroyd Saturday Night Live que involucra una licuadora y un pez entero. El algoritmo BassOmatic hace lo que el BassOmatic original le hizo al pez".
Algoritmo [ editar ]
El algoritmo funciona en bloques de 256 bytes (o 2048 bits). El tamaño real de la clave puede ser de 8 a 2048 bits. Los 6 bits menos significativos de la clave son bits de control , utilizados para elegir entre varias variaciones posibles. El número de rondas es de 1 a 8, dependiendo de los 3 bits de control más bajos. El bit 4 selecciona entre dos posibles planificaciones de teclas : una usa la tecla para sembrar un generador de números pseudoaleatorios , la otra usa el propio BassOmatic. Hacer que tales variaciones dependan de la clave significa que algunas claves deben ser más débiles que otras; El espacio clave no es plano .
El horario clave elegida produce un total de 8 tablas de permutación , cada una permutación de los números de 0 a 255. Cada ronda consta de 4 operaciones: XORing el bloque con una de las mesas de permutación, la trituración o la permutación de bits individuales en todo el bloque, un unkeyed difusión llamada rastrillo , y un paso de sustitución utilizando las tablas de permutación como S-boxes . El paso de trituración puede permutar los 8 planos de bits independientemente, o en grupos de 4, dependiendo del bit de control 3. Las tablas de permutación permanecen iguales en todas las rondas de cifrado en un bloque dado, pero si se establece el bit de control 5, las tablas se regeneran después de cada bloque.
BATON es un cifrado de bloque Tipo 1 en uso desde al menos 1995 por el gobierno de los Estados Unidos para asegurar la información clasificada .
Si bien el algoritmo BATON en sí mismo es secreto (como es el caso con todos los algoritmos en la Suite A de la NSA ), el estándar público PKCS # 11 incluye información general sobre cómo se usa. Tiene una clave de 320 bits y utiliza un bloque de 128 bits en la mayoría de los modos, y también admite un modo de libro de códigos electrónico de 96 bits . 160 bits de la clave son material de suma de control . Admite un modo de operación "aleatorio" , como el cifrado NSA JUNIPER . Puede usar hasta 192 bits como vector de inicialización, independientemente del tamaño del bloque. [1]
En respuesta a una pregunta del Senado sobre enlaces de video cifrados, la NSA dijo que BATON podría usarse para el cifrado a velocidades superiores a las posibles con Skipjack .
BB84 [1] [2] es un esquema de distribución de claves cuánticas desarrollado por Charles Bennett y Gilles Brassard en 1984. Es el primer protocolo de criptografía cuántica . [3] El protocolo es demostrablemente seguro , confiando en la propiedad cuántica de que la ganancia de información solo es posible a expensas de perturbar la señal si los dos estados que uno está tratando de distinguir no son ortogonales (ver teorema de no clonación ) y un público autenticado canal clasico. [4] Generalmente se explica como un método para comunicar de forma segura una clave privadade una parte a otra para su uso en el cifrado de pad único .
Descripción [ editar ]
En el esquema BB84, Alice desea enviar una clave privada a Bob . Ella comienza con dos cadenas de pedazos , y cada pedazos largos Luego codifica estas dos cadenas como producto tensorial de qubits :
dónde y son los -ésimas partes de y respectivamente. Juntos, Danos un índice de los siguientes cuatro estados qubit:
Tenga en cuenta que el bit es lo que decide qué base está codificado en (ya sea en la base computacional o la base de Hadamard). Los qubits ahora se encuentran en estados que no son mutuamente ortogonales, por lo que es imposible distinguirlos a todos sin certeza.
Alice envía sobre un canal cuántico público y autenticado a Bob Bob recibe un estado, dónde representa tanto los efectos del ruido en el canal como las escuchas de un tercero al que llamaremos Eve. Después de que Bob recibe la cadena de qubits, las tres partes, a saber, Alice, Bob y Eve, tienen sus propios estados. Sin embargo, ya que solo Alice sabe, hace que sea prácticamente imposible para Bob o Eve distinguir los estados de los qubits. Además, después de que Bob ha recibido los qubits, sabemos que Eve no puede estar en posesión de una copia de los qubits enviados a Bob, por el teorema de no clonación , a menos que ella haya hecho mediciones. Sin embargo, sus mediciones corren el riesgo de perturbar un qubit particular con una probabilidad de ½ si adivina la base incorrecta.
Bob procede a generar una cadena de bits aleatorios de la misma longitud que y luego mide la cuerda que recibió de Alice, . En este punto, Bob anuncia públicamente que recibió la transmisión de Alice. Alice sabe que ahora puede anunciar con seguridad. Bob se comunica a través de un canal público con Alice para determinar qué y no son iguales Tanto Alice como Bob ahora descartan los qubits en y dónde y no coinciden.
Del resto bits donde Alice y Bob midieron en la misma base, Alice elige al azar bits y revela sus elecciones en el canal público. Tanto Alice como Bob anuncian estos bits públicamente y realizan una verificación para ver si más de un cierto número de ellos está de acuerdo. Si se aprueba esta verificación, Alice y Bob proceden a utilizar las técnicas de reconciliación de información y amplificación de privacidad para crear una cantidad de claves secretas compartidas. De lo contrario, se cancelan y comienzan de nuevo.
Implementación práctica [ editar ]
Una implementación práctica consiste en la transmisión de polarizaciones lineales de 0 °, 90 °, 45 ° y 135 ° por parte de Alice sobre fibra óptica . Esto es posible mediante la aleatorización de polarización o la modulación de polarización. En el extremo de recepción, las cuatro polarizaciones generalmente aparecerán modificadas, debido a la birrefringencia de la fibra . Antes de que Bob pueda analizarlos, deben ser transformados en el sistema de coordenadas original por un controlador de polarización adecuado . Aquí no solo se debe transformar una polarización arbitraria en una deseada (0 °) sino que también se debe controlar el cambio de fase entre esta polarización (0 °) y su ortogonal (90 °). Tal controlador de polarización debe tener tres grados de libertad. Una implementación con una velocidad de seguimiento de 20 krad / s en la esfera de Poincare se describe en [6] [7] . De esta forma, todo el espacio normalizado de Stokes se estabiliza, es decir, se deshace la rotación de la esfera de Poincare por birrefringencia de fibra.
Los cifrados de Beale (o documentos de Beale ) son un conjunto de tres textos cifrados , uno de los cuales supuestamente establece la ubicación de un tesoro enterrado de oro, plata y joyas que se estima en más de 43 millones de dólares a partir de enero de 2018. Compuesto por tres textos cifrados, el primer texto (sin resolver) describe la ubicación, el segundo texto cifrado (resuelto) el contenido del tesoro y el tercero (sin resolver) enumera los nombres de los propietarios del tesoro y sus familiares .
La historia de los tres textos cifrados se origina en un folleto de 1885 que detalla el tesoro enterrado por un hombre llamado Thomas J. Beale en un lugar secreto en el condado de Bedford, Virginia, en la década de 1820. Beale confió una caja que contenía los mensajes encriptados a un posadero local llamado Robert Morriss y luego desapareció, para que nunca más lo vieran. Según la historia, el posadero abrió la caja 23 años después, y décadas después le dio los tres cifrados cifrados a un amigo antes de morir. Luego, el amigo pasó los siguientes veinte años de su vida tratando de descifrar los mensajes, y solo pudo resolver uno de ellos que daba detalles del tesoro enterrado y la ubicación general del tesoro. El amigo no identificado publicó los tres textos cifrados en un folleto que se anunciaba para la venta en la década de 1880.
Desde la publicación del folleto, se han realizado varios intentos para decodificar los dos textos cifrados restantes y localizar el tesoro, pero todos los esfuerzos han resultado en un fracaso. [1] [2] [3] [4]
Hay muchos argumentos de que toda la historia es un engaño, incluido el artículo de 1980 "Una opinión disidente" del criptógrafo Jim Gillogly , y un análisis académico de 1982 de los Documentos de Beale y su historia relacionada por Joe Nickell , utilizando registros históricos que ponen en duda La existencia de Thomas J. Beale. Nickell también presenta evidencia lingüística que demuestra que los documentos no pudieron haber sido escritos en el momento alegado (palabras como "estampado", por ejemplo, son de época posterior). Su análisis del estilo de escritura mostró que Beale era casi con certeza James B. Ward, cuyo panfleto de 1885 sacó a la luz los documentos de Beale. Nickell argumenta que el cuento es, por lo tanto, una obra de ficción; específicamente, una "bóveda secreta"; James B. Ward era un masón mismo.
Fondo [ editar ]
Un único folleto publicado en 1885, titulado The Beale Papers , es la única fuente de esta historia. Se dice que el tesoro fue obtenido por un estadounidense llamado Thomas J. Beale a principios de 1800, desde una mina al norte de Nuevo México (Nuevo México), en ese momento en la provincia española de Santa Fe de Nuevo México (un área que hoy probablemente sea parte de Colorado ). Según el folleto, Beale era el líder de un grupo de 30 caballeros aventureros de Virginia.quien tropezó con la rica mina de oro y plata mientras cazaba búfalos. Pasaron 18 meses extrayendo miles de libras de metales preciosos, que luego acusaron a Beale de transportar a Virginia y enterrar en un lugar seguro. Después de que Beale realizó múltiples viajes para almacenar el escondite, cifró tres mensajes: la ubicación, una descripción del tesoro y los nombres de sus dueños y sus familiares. La ubicación del tesoro está tradicionalmente vinculada a Montvale en el condado de Bedford, Virginia .
Beale colocó los textos cifrados y algunos otros papeles en una caja de hierro. En 1822 le confió la caja a un posadero de Lynchburg llamado Robert Morriss. Beale le dijo a Morriss que no abriera la caja a menos que él o uno de sus hombres no regresara de su viaje en 10 años. Al enviar una carta desde St. Louis unos meses después, Beale le prometió a Morriss que un amigo en St. Louis enviaría la clave de los criptogramas, sin embargo, nunca llegó. No fue hasta 1845 que Morriss abrió la caja. En el interior encontró dos letras de texto claro de Beale, y varias páginas de texto cifrado separadas en Papeles "1", "2" y "3". Morriss no tuvo suerte en resolver las cifras, y décadas más tarde dejó la caja y su contenido a un amigo sin nombre.
El amigo, luego usando una edición de la Declaración de Independencia de los Estados Unidos como la clave para un cifrado de libro modificado , descifró con éxito el segundo texto cifrado que daba una descripción del tesoro enterrado. Incapaz de resolver los otros dos textos cifrados, el amigo finalmente hizo públicas las cartas y los textos cifrados en un panfleto titulado The Beale Papers , que fue publicado por otro amigo, James B. Ward, en 1885.
Ward, por lo tanto, no es "el amigo". Ward mismo es casi imposible de rastrear en los registros locales, excepto que un hombre con ese nombre era dueño de la casa en la que Sarah Morriss, identificada como la esposa de Robert Morriss, murió a los 77 años, en 1863. [5] También se registra que se convirtió en un Maestro masón en 1863. [1]
Mensaje descifrado [ editar ]
El segundo cifrado se puede descifrar con bastante facilidad utilizando cualquier copia de la Declaración de Independencia de los Estados Unidos , pero es necesario editarlo para la ortografía. Para descifrarlo, uno encuentra la palabra correspondiente al número ( por ejemplo , el primer número es 115, y la 115a palabra en la Declaración de Independencia está "instituida"), y toma la primera letra de esa palabra (en el caso del ejemplo, "I").
Beale usó una versión de la Declaración de Independencia de los Estados Unidos diferente del original. Para extraer el mensaje oculto, se deben aplicar las siguientes 5 modificaciones al texto original:
- después de la palabra 154 ("instituto") y antes de la palabra 157 ("colocación") se debe agregar una palabra (probablemente "a")
- después de la palabra 240 ("invariablemente") y antes de la palabra 246 ("diseño") se debe eliminar una palabra
- después de la palabra 467 ("casas") y antes de la palabra 495 ("be") se deben eliminar diez palabras
- después de la palabra 630 ("comer") y antes de la palabra 654 ("a") se debe eliminar una palabra
- después de la palabra 677 ("extranjera") y antes de la palabra 819 ("valiosa") se debe eliminar una palabra
Además:
- Beale siempre utiliza la primera letra de la palabra número 811 del texto modificado ("fundamentalmente") como "y"
- Beale siempre utiliza la primera letra de la palabra número 1005 del texto modificado ("have") como "x"
Finalmente, en el texto descodificado hay 4 errores, probablemente debido a la transcripción incorrecta del documento original:
- 84 (debe ser 85) 63 43 131 29 ... consistcd ("consistió")
- 53 (debe ser 54) 20125371 38 ... mil ("mil")
- ... 84 (debe ser 85) 575 1005 150 200 ... thc ("el")
- ... 96 (debe ser 95) 405 41 600 136 ... varlt ("bóveda")
Valor [ editar ]
El peso total del tesoro es de aproximadamente 3 toneladas como se describe en el inventario del segundo criptograma. Esto incluye aproximadamente 35,052 onzas troy de oro, 61,200 onzas troy de plata (con un valor aproximado de US $ 42 my US $ 1 m, respectivamente, en enero de 2017 [6] ) y joyas con un valor de alrededor de US $ 220,000 en 2017.
Autenticidad [ editar ]
Ha habido un debate considerable sobre si los dos textos cifrados restantes son reales o falsos . Un investigador temprano, Carl Hammer de Sperry UNIVAC , [7] usó supercomputadoras de fines de la década de 1960 para analizar los cifrados y descubrió que si bien los cifrados estaban mal codificados, los dos no descifrados no mostraban los patrones que uno esperaría de números elegidos al azar y probablemente codificó un texto inteligible. [8] Otras preguntas permanecen sobre la autenticidad de la cuenta del folleto. En palabras de un investigador "Para mí, la historia del folleto tiene todas las características de una falsificación ... [No hubo] evidencia, excepto la palabra del autor desconocido del folleto de que alguna vez tuvo los documentos". [9]
La historia de fondo del folleto tiene varias inverosimilitudes y se basa casi por completo en evidencia circunstancial y rumores .
- Los criptógrafos posteriores han afirmado que los dos textos cifrados restantes tienen características estadísticas que sugieren que en realidad no son cifrados de un texto sin formato en inglés. [10] [11] Las secuencias alfabéticas como abfdefghiijklmmnohpp no son aleatorias, como lo indica Carl Hammer, [8] y no palabras en inglés.
- Otros también han cuestionado por qué Beale se habría molestado en escribir tres textos cifrados diferentes (con al menos dos claves, si no cifras) para lo que es esencialmente un mensaje único en primer lugar, [12] particularmente si quisiera asegurarse de que los familiares recibió su parte (tal como está, con el tesoro descrito, no hay incentivo para decodificar el tercer cifrado). [8]
- El análisis del lenguaje utilizado por el autor del folleto (los usos de la puntuación, las cláusulas relativas, los infinitivos, los conjuntivos, etc.) ha detectado correlaciones significativas entre este y el estilo de escritura de las letras de Beale, incluido el texto sin formato del segundo cifrado, sugiriendo que pueden haber sido escritos por la misma persona. [1]
- Las letras también contienen varias palabras en inglés, como "improvisar", que no se registraron antes de la década de 1820 en inglés; [13] pero usado del francés de 1786 en el área de Nueva Orleans [14] y la estampida (español) "un alboroto". [15] El "estampado" de Beale aparentemente aparece impreso por primera vez en inglés en 1832 [16], pero se usó de 1786 a 1823 en Nueva Orleans en francés y español. [1]
- El segundo mensaje, que describe el tesoro, ha sido descifrado, pero los otros no, sugiriendo una táctica deliberada para alentar el interés en descifrar los otros dos textos, solo para descubrir que son engaños. Además, el precio de venta original del folleto, 50 centavos, era un precio alto en ese momento (ajustado por la inflación , es equivalente a $ 14.23 hoy [17] ), y el autor escribe que espera "una amplia circulación".
- El tercer cifrado parece ser demasiado corto para enumerar a los parientes más cercanos de treinta individuos. [8]
- Si la Declaración de Independencia se usa como clave para el primer cifrado, produce secuencias alfabéticas como abfdefghiijklmmnohpp [18] y otras. Según la Asociación Americana de Criptogramas , las posibilidades de que tales secuencias aparezcan varias veces en un solo texto cifrado por casualidad son menos de una en cien millones de millones. [18] Aunque es concebible que el primer cifrado haya sido concebido como una prueba de concepto que les permita a los decodificadores saber que estaban "en el camino correcto" para uno o más de los cifrados posteriores, tal prueba sería redundante, ya que el éxito de la clave con respecto al segundo documento proporcionaría la misma evidencia por sí sola.
- Robert Morriss, como se representa en el folleto, dice que dirigía el Hotel Washington en 1820. Sin embargo, los registros contemporáneos muestran que no comenzó en esa posición hasta al menos 1823. [19]
Ha habido muchos intentos de romper los cifrados restantes. La mayoría de los intentos han probado otros textos históricos como claves (por ejemplo, Carta Magna , varios libros de la Biblia , la Constitución de los Estados Unidos y la Carta Real de Virginia), suponiendo que los textos cifrados se produjeron con algún cifrado de libros, pero ninguno ha sido reconocido como exitoso. fecha. Romper el (los) cifrado (s) puede (n) depender de una posibilidad aleatoria (como, por ejemplo, tropezar con una clave de libro si los dos cifrados restantes son en realidad cifrados de libro); hasta ahora, incluso los criptoanalistas más hábilesquienes los han intentado han sido derrotados. Por supuesto, Beale podría haber usado un documento que él mismo había escrito para una o ambas claves restantes o un documento de sus propios caracteres seleccionados al azar para la tercera fuente, en cualquier caso, haciendo inútil cualquier intento de descifrar los códigos. .
Existencia de Thomas J. Beale [ editar ]
Una encuesta de los registros del censo de EE. UU. En 1810 muestra a dos personas llamadas Thomas Beale, en Connecticut y New Hampshire. Sin embargo, los cronogramas de población del Censo de Estados Unidos de 1810 faltan por completo en siete estados, un territorio, el Distrito de Columbia y 18 de los condados de Virginia. [20] El Censo de Estados Unidos de 1820 tiene dos personas llamadas Thomas Beale, el Capitán Thomas Beale de la batalla de Nueva Orleans 1815 en Luisiana, originario del condado de Virginia Botetourt - área de Fincastle a 12 millas del condado de Bedford y una en Tennessee, y un Thomas K. Beale en Virginia, pero los horarios de la población faltan por completo en tres estados y un territorio.
Antes de 1850, el Censo de los Estados Unidos registraba los nombres de solo los jefes de familia; otros en el hogar solo fueron contados. Beale, si existió, puede haber estado viviendo en la casa de otra persona. [21]
Además, un hombre llamado "Thomas Beall" aparece en las listas de clientes del Departamento de Correos de St. Louis en 1820. Según el folleto, Beale envió una carta desde St. Louis en 1822. [18]
Además, existe una leyenda de Cheyenne sobre el oro y la plata tomados del oeste y enterrados en las montañas del este, que datan de aproximadamente 1820. [18]
Presunta autoría de Poe [ editar ]
Edgar Allan Poe ha sido sugerido como el autor real del folleto porque tenía interés en la criptografía. Era bien sabido que colocó avisos de sus habilidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger , invitando a que se presentaran cifras que procedió a resolver. [22] En 1843 utilizó un criptograma como dispositivo de trama en su cuento " The Gold-Bug ". Desde 1820, también vivía en Richmond, Virginia, en el momento de los supuestos encuentros de Beale con Morriss. En febrero de 1826, Poe se matriculó como estudiante en la Universidad de Virginia en Charlottesville . [23]Pero con las deudas crecientes, Poe se fue a Boston en abril de 1827. [24]
Sin embargo, la investigación y los hechos desacreditan la autoría de Poe. Murió en 1849 mucho antes de que The Beale Papers se publicaran por primera vez en 1885. El folleto también menciona la Guerra Civil estadounidense que comenzó en 1861. William Poundstone , un autor y escéptico estadounidense, realizó un análisis estilométrico en el folleto de su libro de 1983 Los secretos más grandes. , y descubrió que la prosa de Poe es significativamente diferente de la estructura gramatical utilizada por el autor que escribió The Beale Papers . [25]
Intentos de búsqueda [ editar ]
A pesar de la veracidad no comprobada de los Documentos de Beale, esto no ha disuadido a los cazadores de tesoros de intentar encontrar la bóveda. La "información" de que hay un tesoro enterrado en el condado de Bedford ha estimulado muchas expediciones con palas y otros implementos de descubrimiento, buscando posibles lugares. Durante más de cien años, las personas han sido arrestadas por allanamiento y excavación no autorizada; algunos de ellos en grupos como en el caso de personas de Pennsylvania en la década de 1990. [18]
Se completaron varias excavaciones en la cima de la montaña de Porter, una a fines de la década de 1980 con el permiso del propietario de la tierra, siempre que cualquier tesoro encontrado se dividiera 50/50. Sin embargo, los cazadores de tesoros solo encontraron artefactos de la Guerra Civil . Como el valor de estos artefactos pagó por el tiempo y el alquiler del equipo, la expedición llegó a un punto de equilibrio. [18]
Atención de los medios [ editar ]
La historia ha sido objeto de múltiples documentales de televisión, como la serie Mysteries del Reino Unido , un segmento en el séptimo especial de Unsolved Mysteries ; y el episodio de la Declaración de Independencia de 2011 del programa de televisión History Channel Brad Meltzer's Decoded . También hay varios libros y una considerable actividad en Internet. En 2014, el programa de televisión National Geographic The Numbers Game se refirió a las cifras de Beale como una de las contraseñas más sólidas jamás creadas. En 2015, la serie de UKTV Myth Hunters (también conocida como Raiders of the Lost Past ) dedicó uno de sus episodios de la temporada 3 al tema. [26]También en 2015, la serie Expedition Unknown de Josh Gates visitó Bedford para investigar las cifras de Beale y buscar el tesoro.
El libro de 1999 de Simon Singh , The Code Book, explica el misterio del cifrado de Beale en uno de sus capítulos. [18]
En 2010, se realizó un cortometraje animado galardonado sobre las cifras llamado The Thomas Beale Cipher .
No hay comentarios:
Publicar un comentario