Imprès des de Indymedia Barcelona : http://barcelona.indymedia.org/
Independent Media Center
Notícies :: xarxa i llibertat
Boletín ENIGMA 23 :: criptografia
03 mai 2004
Boletín del Taller de Criptografía de Arturo Quirantes
http://www.ugr.es/~aquiran/cripto/cripto.htm
Número 23 1 Mayo 2004
========================================================================

EDITORIAL

CRIPTOGRAF�A HISTÓRICA
- Cuando la inteligencia no basta (II)

CRIPTOGRAFÃ?A IMPRESENTABLE
- Pirateando a Nemo

SECCIÓN DE LIBROS
- "Missatges Secrets", de José Ramón Soler

LIBERTAD VIGILADA
- Reino Unido - EE.UU., "Inteligencia Ultra"


========================================================================


<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
EDITORIAL
<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>

Ha pasado otro mes, y aquí tenéis otro boletín Enigma. Los
vertiginosos días de Marzo van dando paso a un Abril que, si no idílico,
al menos comienza a hacerse soportable. En estos días he recibido
muestras de condolencia de algunos lectores por la muerte de mi padre
(que comenté en el boletín pasado). A todos ellos les doy las gracias.

Pasados los días de dolor más intenso (tanto personal por la
pérdida de mi padre como general por los sucesos del 11M), es hora de
seguir avanzando y continuar adelante. Vamos, pues, con un nuevo
boletín, que espero sea de vuestro agrado. Comenzaremos con la segunda
parte del artículo "cuando la inteligencia no basta". Nos retraemos aquí
a hace sesenta y tres años, cuando el mundo estaba sumido en el dolor y
la destrucción a una escala inimaginable hasta entonces. Volveremos
después al siglo veintiuno para evaluar cómo la industria videográfica
protege sus creaciones mediante el uso de sistemas de cifra. En la
Sección de Libros, un libro en catalán que ocupará un lugar prominente
en nuestra criptobiblioteca. Y, por supuesto, la habitual sección de
Libertad Vigilada.

Aprovecharé este editorial para invitar a los lectores
enigmáticos a un ciclo de charlas criptográficas. El próximo mes de
Mayo, el Aula de Ciencia y Tecnología de la Universidad de Granada
organizará una serie de tres conferencias sobre temas de criptografía.
Abrirá el lunes 17 nuestro compañero de fatigas José Ramón Soler -cuyo
nuevo libro se cita en este mismo boletín- con una charla sobre la
criptografía en España desde los Reyes Católicos hasta las postrimerías
del siglo XX. El martes 18, este que escribe continuará con una segunda
charla sobre los sistemas de cifra durante la Guerra Civil. Para
terminar, el jueves 21 podremos asistir a la charla "La criptografía en
la era digital", impartida por el profesor de la Universidad de Jaén
Manuel Lucena, quien también es conocido por ser uno colaborador
habitual de www.kriptopolis.com. Los detalles no están todavía
ultimados, pero se espera que las tres charlas se celebren en la
Facultad de Ciencias de la Universidad de Granada a las doce del
mediodía. Si os encontráis por los alrededores, estáis cordialmente
invitados.

Y el Taller sigue preparando sorpresas. El Museo Camazón
albergará próximamente un documento con las instrucciones de uso para la
Enigma militar. Podréis poneros en la piel de los radiotelegrafistas de
la Kriegsmarine; y no tendréis que aprender alemán, porque tendremos en
exclusiva una traducción al castellano, cortesía de uno de nuestros
lectores.

Por cierto, que para sorpresas la que me llevé hace algunos
días. Habitualmente recibo mensajes de diversas partes del mundo con
peticiones de información o de ayuda. Un alumno de historia de la
Universidad de Alcalá de Henares me pidió información sobre la Cifra
General de Felipe II. Lo curioso es que pensaba que el Museo Camazón
existía "en carne y hueso", !y me pidió los horarios de apertura, para
poder visitarlo! Lamenté tener que explicarle que el Museo Camazón no
existe más que en formato digital, y que es una creación exclusiva de
este que firma. Claro que, por otro lado, no puedo esconder un cierto
sentimiento de orgullo. Por cierto, que también yo lamento que no exista
un museo de la criptografía. Pero todo se andará.


<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
CRIPTOGRAF�A HISTÓRICA
<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>

=----------------------------------------------------------------------=
Cuando la inteligencia no basta (II)
=----------------------------------------------------------------------=

En el verano de 1941, pintaban bastos para el bando aliado.
Europa permanecía férramente sometida a la bota alemana. Inglaterra
sobrevivía a duras penas los bombardeos aéreos de Göring. Las fuerzas
alemanas, aunque no habían obtenido la victoria de seis semanas que
esperaban en el frente ruso, seguían presionando sin piedad: Sebastopol
estaba a punto de caer y el VI Ejército se preparaba para su imparable
avance por las estepas rusas que le llevaría a las puertas del Cáucaso y
de Stalingrado. Y, quizá por primera vez, el Atlántico podía ser cerrado
por los submarinos de Dönitz. En Febrero, la introducción de la Enigma
naval de cuatro rotores dio paso a un período de diez meses de sequía
criptoanalítica conocida desde entonces como Blackout. Los submarinos
alemanes, en mayor número que nunca, señoreaban por las rutas aliadas de
suministros que mantenían a la Europa aliada en pie.

A pesar de las necesidades británicas en el Norte de �frica y en
la propia Inglaterra, el envío de pertrechos a Stalin se consideró de
importancia capital. A fin de cuentas, era allí donde las divisiones
alemanes estaban siendo contenidas -si bien, a duras penas-, y donde un
triunfo de Hitler se convertiría en definitivo. La principal vía de
suministro era por mar: desde Islandia, los convoyes aliados efectuaban
una difícil travesía por uno de los mares más inhóspitos del globo. Su
destino: los puertos soviéticos del �rtico. Los alemanes, conscientes de
este hecho, pusieron todos los medios a su disposición para cortar esta
arteria que mantenía a Rusia con vida. La costa Noruega les pertenecía,
y no desaprovecharon ocasión para desplegar todo su poderío aéreo y
submarino.

Pero había un peligro adicional para los aliados: la flota de
superficie alemana. Los éxitos de los U-boote, conocidos por todos y
estudiados hasta la saciedad, no deben hacernos olvidar que una flota
convencional de superficie puede hacer estragos contra un convoy de
transporte. El formidable despliegue efectuado por la Navy británica en
el año anterior contra el Bismark tuvo precisamente como objetivo el
evitar que este acorazado se uniese a otras unidades navales para cortar
las líneas de comunicación Inglaterra-EEUU. Pero los alemanes
aprendieron de sus errores, y el también poderoso Tirpitz estaba ahora
anclado en los fiordos noruegos, dispuesto a hacer estragos en
combinación con el resto de la flota de superficie, las jaurías de
submarinos y una fuerte cobertura aérea.

En junio de 1941, el convoy PQ17 -treinta y cinco buques en
total- fue enviado con destino a la URSS. Su escolta incluiría cuatro
cruceros y tres destructores británicos, así como una fuerta naval rusa
que incluía seis destructores y un conjunto de buques menores. El
agregado naval inglés en Suecia envió un alarmante mensaje a Londres: el
Tirpitz, con el apoyo de un crucero, acorazados de bolsillo y seis
destructores, se preparaba para atacar el próximo convoy destinado a
Rusia. La noticia se consideró bastante fiable, e hicieron bien, ya que
la información procedía de las propias líneas de comunicación del Mando
Naval alemán que habían sido interceptadas por los suecos. Ante un
convoy protegido solamente por buques medianos, esto podría significar
la aniquilación del PQ17.

Urgía, pues, tomar medidas. En caso de un ataque de superficie
encabezado por el Tirpitz, una opción consistía en hacer volver al
convoy para que fuese protegido por la Home Fleet (Flota Metropolitana).
El Primer Lord del Mar, Sir Dudley Pound, se negó a considerar un
movimiento tan derrotista, y ordenó al almirante Jack Tovey -comandante
de la Home Fleet- que, en caso de que la amenaza del Tirpitz se
materializase, los buques del convoy PQ17 se dispersasen para evitar la
amenaza de superficie. El problema era que, en tal caso, los buques del
convoy sería muy vulnerables a los ataques de los submarinos. Como puede
verse, no hay solución única, solamente un conjunto de medidas cada una
de las cuales tenía sus ventajas y sus riesgos.

Se trataba de apostar. Las fichas del juego abandonaron la zona
de Islandia el 27 de junio de 1941; para el 1 de julio ya habían sido
descubiertos por un avión de reconocimiento de la Luftwaffe. Ahora la
pregunta no era si el Tirpitz actuaría, sino dónde y, sobre todo,
cuándo. La flota alemana no podía limitarse a zarpar y recorrer el
océano, sino que tenía que hacerlo en el momento adecuado. Demasiado
pronto, y los grandes acorazados agotaría sus reservas de combustible;
demasiado tarde, y los buques del convoy PQ17 se le escaparían. En este
caso, el Blackout impedía a los británicos mirar de reojo las cartas
alemanas. Pero el flujo de información no se había secado del todo. La
radiogoniometría, el análisis de tráfico y algunos mensajes Enigma
descifrados de forma esporádica permitían ciertas esperanzas, si bien no
harían milagros.

El 3 de julio, un mensaje alemán interceptado parecía indicar
que el Tirpitz había zarpado ya desde Trondheim. Un avión británico de
reconocimiento que voló sobre Trondheim no consiguió localizarlo. ¿Dónde
estaba el Tirpitz? Un mensaje captado en la mañana del día 4 mencionaba
que se aproximaba a Altenfjord, al norte de Noruega. De momento, eso era
todo lo que se sabía. La información procedente de Bletchley Park no
llegaba, a despecho de la prioridad que se dio a la tarea, pero
lentamente los mensajes descifrados comenzaban a llegar. Uno de ellos,
procedente del comandante alemán al mando de los cruceros, ordenaba al
puerto de Alta (Altenfjord) que preparase lugares de atraque para el
Tirpitz. Otro, proveniente del avión de reconocimiento alemán, afirmaba
haber localizado una flota británica formada por un acorazado y otros
buques de guerra diversos. Denning pensó que el avión alemán había
avistado la flota de escolta del convoy. La escolta no incluía ningún
acorazado, pero eso podía explicarse por un error del piloto (el crucero
HMS London tenía una silueta muy parecida a la del acorazado Duke of
York).

Con tan escasa información, el comandante Ned Denning,
responsable de localizar al Tirpitz y asignado al Centro de Inteligencia
Operativa (OIC) de la Navy, tenía que dar una estimación de la posición
e intenciones del enemigo a Sir Dudley Pound, comandante en jefe de la
Armada británica. Podemos imaginarnos la escena: el pobre comandante, de
treinta y siete años de edad y con una carpeta de información casi
vacía, tuvo que enfrentarse a un viejo lobo de mar de la vieja guardia
con carácter irascible y modales de autócrata.

Denning tenía que responder a la pregunta: ¿creían los alemanes
que la escolta del convoy PQ17 incluía un acorazado? En caso afirmativo,
es decir, si los alemanes creían que el convoy estaba acompañado de una
poderosa escolta de superficie -quizá proveniente de la Home Fleet-,
probablemente no arriesgarían al Tirpitz. Por otro lado, si caían en la
cuenta de que el informe de avistamiento del piloto era erróneo,
lanzarían su flota de superficie al ataque. También había de determinar
si el Tirpitz seguía en Altenfjord, o si había ya salido al mar.

La opinión de Denning era que el Tirpitz seguía en Altenfjord.
Se basó en lo sucedido durante el ataque de un convoy anterior. Según
él, los alemanes no se atreverían a lanzar a su mejor acorazado contra
una escolta de grandes buques de superficie que podría incluir un
portaaviones. El patrón de los mensajes captados no sugería que los
buques alemanes hubiesen zarpado. Pero Denning no podía demostrarlo, de
forma que cuando Pudley le espetó "¿puede usted asegurarme que el
Tirpitz sigue en Altenfjord?", el pobre comandante no pudo sino
reconocer que no podía darle garantías inequívocas al respecto. Esperaba
poder confirmar sus barruntos gracias a próximos mensajes descifrados,
pero el Blackout seguía imponiendo su ley, y las bombas de Bletchley
Park seguían luchando contra la poderosa Enigma de cuatro rotores.

En la tarde del día 4, se descifró un mensaje de otro avión de
reconocimiento alemán, el cual afirmaba -a las tres de la tarde- que la
fuerza de escolta británica no incluía ningún acorazado. Esto animaría a
los alemanes a enviar al Tirpitz contra el convoy PQ17. Pero un segundo
mensaje, proveniente de un submarino alemán en la zona del convoy a las
11:30 -es decir, tres horas y media antes- , afirmaba "No hay fuerzas
propias en el área de operaciones" Es decir, los alemanes no habían
sacado al Tirpitz al mar hasta al menos mediodía, y probablemente
tardasen aún unas horas más, ya que debían convencerse primero de que el
convoy solamente contaba con una protección liviana en lugar de con la
poderosa Home Fleet.

Pero cuando Denning, ya con datos fiables en la mano, preparó su
informe, se enteró horrorizado de que Sir Dudley Pound daba por sentado
que el Tirpitz había zarpado horas antes. En opinión de Pound, a la
velocidad máxima el grupo de superficie alemán ya podía estar en las
cercanías del convoy. En contra de la opinión de casi todos los
oficiales asistentes a la conferencia donde se discutió el tema, Pound
decidió que el convoy PQ17 debía dispersarse con el fin de evadir al
Tirpitz y sus escoltas.

A las 9:11 pm del 4 de julio de 1942, los cuatro cruceros de
escolta recibieron órdenes de retirarse en dirección oeste. Pocos
minutos después, el convoy recibió la orden fatal: "Almirantazgo a
Escoltas del PQ17 ... el convoy debe dispersarse". Denning intentó que
Pound cambiase de opinión, pero en vano. Así, los treinta y cinco buques
de transporte del convoy PQ17 tuvieron que enfrentarse en solitario al
gélido mar de Barents, plagado de submarinos alemanes. En la confusión,
nadie pensó siquiera ordenar a los destructores de la escolta que
apoyasen a los transportes contra la amenaza submarina. Cierto es que,
en tales condiciones, era poco lo que podían haber hecho. Pero cuando no
se tiene más que un poco de ayuda, algo es ciertamente mejor que nada.

Pronto se vieron las consecuencias de la terrible decisión de
Pound. Dispersos y sin apoyo de ningún tipo, los buques del convoy PQ17
fueron presa fácil de la jauría de submarinos alemana. La Luftwaffe
pronto se unió a la carnicería. El éter se llenó de mensajes
provenientes tanto de los buques aliados alcanzados como de los
submarinos atacantes. Sólo podemos imaginarnos el infierno que sufrieron
los marinos del PQ17 en un mar hostil, donde las probabilidades de
supervivencia en un bote salvavidas o en el agua helada era solamente
marginales.

El Tirpitz abandonó Altenfjord a las tres de la tarde del día
cinco, después de que los buques de escolta aliados hubiesen sido
detectados retirándose en dirección suroeste. El acorazado Tirpitz, el
crucero Almirante Hipper, el acorazado de bolsillo Almirante Scheer y
siete destructores se lanzaron a mar abierto. Para su desgracia, fueron
prontamente detectados. Tuvieron que decidir si les daría tiempo a
atacar antes de que la Home Fleet se les echase encima, y al final
decidieron que el riesgo no valía la pena: la flota alemana volvió a
puerto. El acorazado más poderoso de la Kriegsmarine hizo un gran daño
al enemigo sin necesidad de disparar un solo proyectil. Sus poderosos
cañones, en cualquier caso, no hubieran alterado gran cosa el resultado.

De los treinta y cinco buques del convoy PQ17 que zarparon de
Islandia, solamente once llegaron a sus puertos en Rusia. Las
consecuencias van más allá de la mera pérdida de hombres y barcos. La
crucial batalla de Stalingrado, que partió la espina dorsal del mayor
ejército aleman, muy difícilmente se hubiera podido ganar de no haber
sido por la ayuda material aliada. Contando con el convoy PQ17 al
completo, ¿cuánto más fácil hubiese sido esta victoria? Tal vez las
pérdidas soviéticas hubiesen sido menores. Quizá todos los ejércitos
alemanes del frente del sur podrían haber sido destruidos. La historia
contrafactual es nebulosa. Pero no hay duda de que la pérdida del convoy
PQ17 fue un varapalo para los aliados.

El desastre del convoy PQ17 debería quedar grabado a fuego como
un ejemplo de los peligros de confiar demasiado en la inteligencia de
señales cuando ésta es incompleta, ya que los hombres tienden a llenar
los huecos con imaginación, suposiciones o simples fabulaciones. A
veces, el resultado es añadir confusión en lugar de despejarla.


<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
CRIPTOGRAFÃ?A IMPRESENTABLE
<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>

=----------------------------------------------------------------------=
Pirateando a Nemo
=----------------------------------------------------------------------=

Una de las mayores preocupaciones de la industria audiovisual
hoy día consisten en impedir la copia no autorizada, lo que
habitualmente llamamos pirateo. Sus fines inmediatos son, por supuesto,
impedir la pérdida de beneficios derivados de ese "mercado paralelo"
formado por el Top Manta, las descargas en Internet y ese amiguete que
todos tenemos y que nos grabaría, como favor personal ("y no se lo digas
a nadie, que me metes en un lío") el último éxito de Hollywood.

En un nivel más profundo se esconde el control sobre la forma en
que han de disfrutarse los contenidos audiovisuales. Pocos usuarios
saben que, cuando uno compra una película, lo que realmente está pagando
es el derecho a verla, no la propiedad en sí. Imaginen un mundo en el
que la industria del cine nos regule cuántas veces podemos ver una
película concreta, con qué frecuencia, a qué horas y en qué condiciones.
Ya ponen limitaciones en la forma de visualizar: tenemos que soportar
mensajes amenazadores contra los copiones, y no podemos darle al botón
de avance rápido para evitarlos. No tardará mucho en llegar el día en
que, antes de ver la última de Pixar, tengamos que tragarnos cinco
minutos de anuncios. O puede que alguien decida que ver la misma
película más de una vez al día se considere como abuso.

Cualesquiera que sean los motivos y los fines, la piedra angular
para conseguirlos es, por supuesto, la criptografía. Sólo mediante
códigos y claves de acceso podrán regularse todas estas actividades.
Comenzando, por supuesto, por la más básica: copiar una película. Se
supone que una película en DVD no puede ser copiada impunemente. Y
cualquiera que conozca el paño conoce el significado de ese "se supone".
No hay más que preguntar al vecino, o simplemente sentarse en la terraza
de un bar a que el topmantero de turno nos ofrezca los últimos éxitos.
¿Cómo puede eso ser, si se supone que están protegidas? Aquí es donde
entramos nosotros.

La industria videográfica utiliza un sistema de control conocido
como CSS (Content Scrambling System). Es un esquema pelín lioso, de
manera que vamos a reducirlo a lo básico. CSS está basado en lo que se
denomina un algoritmo de cifrado en flujo (stream cipher). Esto
significa que el mensaje -en nuestro caso, los bits que forman la
película- es combinado con un flujo de bits que, en primera
aproximación, parecen aleatorios, pero que en realidad están generados
por medio de un algoritmo. Dicho algoritmo es activado por una clave.
Para recuperar el mensaje, no hay más que insertar la clave en el
algoritmo, reconstruir el flujo de bits pseudoaleatorios, "restarlos" al
mensaje cifrado y obtener el mensaje original.

Se supone que el DVD de la película debe incluir la clave para
el descifrado. Y aquí está la primera vulnerabilidad. La distribución de
claves es la pesadilla por excelencia de los criptógrafos. No podemos
vender un producto cifrado sin adjuntar la clave de descifrado. Los
fabricantes de software típicamente incluyen una ristra de letras y
números impresas en el disco. Esta "clave de activación" sirve de poco
en caso de pirateo: si yo le paso a mi primo el disco, también le estoy
pasando la clave. Y basta con publicarla en Internet para que el sistema
de protección resulte inoperante.

Para evitarlo, CSS establece una serie de sistemas adicionales.
En lugar de poner la clave encima del piano, la "esconden" en el disco
de forma que un software no autorizado -por ejemplo, el de copiado- sea
incapaz de acceder a ella. El software del DVD debe, antes que nada
"abrir" la unidad de DVD, -no en el sentido físico, sino en el de
autorizar el acceso-, lo que requiere un proceso de autenticación en el
que se intercambian mensajes cifrados entre el ordenador y la unidad
DVD, para lo que se usa una clave de entre una lista de 32. De esa
forma, el reproductor de DVD "demuestra" que está autorizado para
acceder al contenido.

He aquí el primer problema. Podemos apañárnoslas para usar
software autorizado, abrir la unidad DVD y entonces activar el programa
no autorizado (digamos, el copiador). Pero no es necesario, porque esas
32 claves de autenticación son conocidas; por ejemplo, están incluidas
en diversos programas de software libre para reproducir DVD. Quizá por
eso, cuando el noruego Johansen escribió sus drivers para reproducir DVD
en Linux, la industria le echó los perros encima. Eso de revelar las
claves de autenticación, aun como parte de un proceso de lectura
supuestamente legítimo, no les sentó nada bien.

Vayamos al siguiente paso. Incluso cuando hayamos "convencido"
al sistema de que somos usuarios autorizados, hay otro nivel de
protección. Cada película, o parte de ella, está cifrada mediante una
"clave de título". Esas claves de título están, a su vez, protegidas por
una "clave de disco", de forma análoga a un edificio de oficinas donde
las llaves de los despachos están en un armario cerrado en conserjería:
si usted consigue la llave del conserje (clave de disco) podrán echar
mano de la llave de cualquier oficina donde quiera entrar.

Para liar un poquito más la cosa, la clave de título (CT) está a
su vez cifrada con un total de 409 "claves maestras" (CM). Cualquiera de
esas CM permite acceder a la clave de disco (CD), que a su vez permite
ver las pelis. Se supone que el reproductor tiene una de esas CM, de
forma que el proceso de descifrado (usar la CM para obtener la CD, usar
la CD para obtener las CT, usar las CT para descifrar la película) pueda
llevarse a cabo. Por supuesto, conocer cualquiera de esas 409 CM permite
descerrajar todo el sistema, así que hay que mantenerlas secretas. Como
capa final de precaución, una vez se ha descifrado la peli esta vuelve a
ser cifrada mediante una "clave de sesión" en el intervalo que va desde
la unidad al programa reproductor; eso tiene el objeto de evitar que
alguien pueda acceder a los datos no cifrados.

Bueno, supongamos que somos los malos. ¿Cómo nos hacemos con una
clave maestra CM? Hay 409 de ellas, así que cualquiera nos sirve. Para
nuestra desgracia, no resulta sencillo. La CM no se guarda en el disco,
sino que se oculta bien en un chip dentro del reproductor de DVD, bien
en algún lugar recóndito del programa de reproducción (para los
reproductores DVD basados en software, como los programas reproductores
en un ordenador). La ventaja de usar tantas CM es que, si se descubre
que se la filtrado al público, basta con dejar de usarla.

Pero aquí viene el criptoanálisis en nuestra ayuda. No hemos
hablado aún de la fortaleza del algoritmo de cifrado. ¿Y si pudiésemos
tumbarlo mediante un ataque criptoanalítico? O puede que la longitud de
la clave sea tan corta que podamos probar un ataque de fuerza bruta.
Ambas posibilidades son factibles. El algoritmo de cifrado en flujo
usado en el esquema CSS tiene una clave de 40 bits de longitud. Eso
permite un ataque de fuerza bruta, ya que probar 2^40 posibles claves
entra dentro de lo factible para cualquier ordenador personal de hoy
día. De hecho, habría que hacerlo para cada uno de los segmentos de la
película (como sabrán, suelen dividirse en "escenas" para facilitar el
acceso a un segmento en concreto), pero poder puede hacerse.

Pero es que es más fácil que eso. En 1999, el investigador Frank
A. Stevenson publicó el artículo "Cryptanalysis of Contents Scrambling
System", que puede obtenerse en multitud de sitios de Internet (p. ej:
www.insecure.org/news/cryptanalysis_of_content_scrambling_system.htm ).
Les ahorraré, si lo desean, la verborrea matemática y me limitaré a
comentarles que, en la práctica, el algoritmo tiene una complejidad
matemática de 2^25. O, dicho de otro modo, se comporta como si fuese un
algoritmo con clave de 25 bits solamente. En el mundo criptográfico, eso
y nada es lo mismo.

¿Por qué la industria videográfica, con lo que se está jugando,
no lo ha podido hacer mejor? Por un lado, imagino que siguen fieles al
principio de "seguridad mediante oscuridad", a pesar de que esa
filosofía de trabajo se ha demostrado más falible que una escopetilla de
feria. Tal vez crean que el usuario medio es un cateto que no sabe sumar
sin usar los dedos. También entran las leyes norteamericanas, que en
1999 no permitían exportar programas de cifrado con clave mayor de 40
bits. He aquí un caso en el que esas restricciones resultaron
perjudiciales para ellos mismos. Lo sorprendente es que, ahora que esas
restricciones se han levantado, sigan usando protecciones criptográficas
prácticamente inútiles.

Así las cosas, obtener las claves CSS puede conseguirse en un
abrir y cerrar de ojos (Stevenson, usando un Pentium III a 450 MHz,
recuperó una clave de disco en apenas 18 segundos). Considerando que la
copia de casi cinco gigas de datos puede tardar del orden de una hora en
un ordenador típico, vemos que el proceso de ruptura de la protección
es, con mucho, el más rápido. Puestos a dificultarlos esfuerzos de los
piratas, resulta más eficaz el envoltorio de celofán del disco. Es por
eso como, al igual que en tantos otros casos de tecnología inoperante,
se persigue el delito mediante leyes en lugar de mediante protecciones.
Según parece, la pugna entre protecciones y copiones que se desarrolló a
comienzos de los ochenta -y que, a la postre, ganaron los copiones por
goleada- se reproduce en el siglo veintiuno.

Y, a lo que parece, no se han aprendido los errores del pasado.
Más aún, a la luz de éste y otros ejemplos (Mediamax, Boletín ENIGMA 17;
iTunes, Boletín ENIGMA 18), uno llega a dudar de si realmente la
industria audiovisual desea proteger sus contenidos de forma eficaz. A
la espera de futuros acontecimientos, nos quedaremos como conclusión con
el párrafo final del análisis de Stevenson:

"El autor ha aprendido, por medio de correspondencia email, que
los ataques que se describen [en el artículo] han sido de hecho llevados
a efecto por medio de fuerza bruta antes de mi análisis. CSS fue
diseñado con una longitud de clave de 40 bits para ajustarse a las
reglas de exportación del gobierno de EEUU, y como tal es fácil de
derrotar mediante ataques de fuerza bruta (esa es la intención del
control de exportaciones). Más aún, los 40 bit no han sido puestos a un
buen uso, ya que los sistemas de cifra sucumben ante ataques con un
trabajo computacional mucho menor que lo que permiten las reglas de
exportación. El que CSS sea o no un sistema criptográfico serio es
debatible. Se ha mostrad claramente que su fortaleza no está a la altura
de su longitud de clave. Si el sistema de cifra estaba pensado para
conseguir seguridad mientras permaneciese secreto, resulta otro
testimonio más del hecho de que la seguridad mediante oscuridad es un
principio que no funciona".


<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
SECCIÓN DE LIBROS
<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>

=----------------------------------------------------------------------=
"Missatges Secrets", de José Ramón Soler
=----------------------------------------------------------------------=

Tema: Criptohistoria. Criptografía española
Editorial: Mediterrània-Eivissa
Año: 2003
Evaluación del Boletín ENIGMA: CUATRO ROTORES


Como habrán podido comprobar mis fieles, los libros que aparecen
en esta sección suelen ser extranjeros. Sólo dos libros en español han
aparecido aquí: una traducción de un libro de Simon Singh, y un tratado
sobre criptografía ... de comienzos del siglo XIX. Si bien hay muchos
tratados modernos sobre criptografía, la mayoría consisten en meros
copypasteos de textos anglosajones. Hay algunas excepciones notables,
como la del profesor Lucena de Jaén y algunos otros. En cuanto a la
criptografía histórica en España, este que escribe ha lamentado siempre
la ausencia de bibliografía adecuada. Algunos escritores han hecho sus
pinitos, como por ejemplo el profesor Juan Carlos Galende -de la
Universidad Complutense-, o el fallecido Gallego Serra, pero el panorama
de la criptohistoria española sigue siendo un vacío. Y, en tanto yo
intento rellenarlo con mis boletines -en la medida de lo posible-, el
tema aún da para mucho.

Por ello, me complazco en mencionar un nuevo libro que ayudará a
rellenar ese hueco. Se trata de "Missatges secretes", recién publicado.
Su autor, José Ramón Soler Fuensanta, es un autodidacta de la materia,
como parecen serlos algunos de los principales criptoestudiosos de
nuestro país. Yo he tenido diversos contactos con él en este nuestra
común afición -de hecho, nos conocimos electrónicamente en una lista de
correo sobre la Guerra Civil Española-, y me consta que se lee este
boletín de cabo a rabo. Debo hacerlo bien, porque no me ha puesto pegas
todavía :-)

"Missatges secrets" está estructurado como una historia de la
criptografía, donde se explican los diversos sistemas de cifra, su
evolución y usos históricos. Su ámbito cronológico alcanza desde Julio
César hasta la criptografía cuántica. Pero uno de sus puntos más fuertes
consiste, como dije, en la criptografía española. Sin pretender haber
realizado un estudio completo ni exhaustivo, sí tiene en su haber uno de
los trabajos sobre criptografía española más amplios y detallados que
conozco.

La criptohistoria de España comienza en "Missatges secrets" con
una introducción a los sistemas de cifra en los siglos XV y XVI, lo que
incluye nuestro Siglo de Oro. Las referencias a siglos posteriores son
escasas, pero esto no prueba el desconocimiento del autor sino más bien
el hecho de que, para el Siglo XVII, España comenzaba un período de
decadencia criptográfica. Pero dedica no menos de treinta páginas a uno
de los períodos más activos de nuestra historia: la Guerra Civil
Española (1936-39). Es aquí donde podemos leer los principales sistemas
de cifra de la época. Me consta que el autor ha revisado archivos y
contactado con participantes de aquel conflicto, con el objeto de
documentarse de la forma más extensa posible.

El resultado es una fascinante ventana abierta a una guerra
civil criptográfica. Se pueden ver ejemplos reales de mensajes cifrados,
claves reconstruidas y diversos ejemplos de uso de éstas. Algunos de
esos ejemplos también han aparecido en el Taller de Criptografía, como
por ejemplo la Clave X (ver boletín Enigma nº 14). Las cifras que se
citan van desde los códigos de transmisión más sencillos hasta la joya
de la corona en aquellos tiempos: las máquinas de cifra Enigma. En la
página 157 podemos ver un facsímil de las "normas para uso de las claves
Enigma" usadas por la División Azul en 1941. Algunos de los datos de
este libro aparecerán en un artículo que aparecerá en el próximo número
de la revista norteamericana Cryptologia, así como en otro artículo que
Soler y este que firma han preparado para la Revista de Historia
Militar.

Estoy seguro de que Missatges Secrets no defraudará a los
lectores. Desafortunadamente, está escrito en catalán, y puesto que la
mayoría no hablamos catalán -ni siquiera en círculos reducidos-, no
podremos extraerle todo el jugo. Se puede echar imaginación e
intentarlo, que al fin y al cabo catalán y castellano no son tan
diferentes, pero sigue siendo un impedimento para una comprensión clara
y completa. Habrá que aguantarse hasta que salga la versión castellana,
lo que según el autor está ya en marcha. Que cunda el ejemplo, y no el
pánico, para que entre todos sigamos arrojando luz sobre un tema tan
apasionante como desconocido.


<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
LIBERTAD VIGILADA
<><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>

=----------------------------------------------------------------------=
Reino Unido - EE.UU., "Inteligencia Ultra"
=----------------------------------------------------------------------=

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con
permiso del autor. Más información en http://www.libertadvigilada.com ]

Primera parte, capítulo 3:

En la Segunda Guerra Mundial, la integridad del Reino Unido, e
incluso su propia existencia como país, estaba amenazada. Los británicos
necesitaban aliados poderosos para ganar la guerra al nazismo. Sus
éxitos en el criptoanálisis y sus esfuerzos para interceptar las
comunicaciones del enemigo no eran suficientes. Casi un año después de
comenzar la guerra, los descifradores de Bletchley Park aún no habían
logrado descifrar la clave Enigma y el Gobierno británico pensó que un
pacto con Estados Unidos era, más que conveniente, necesario para ellos
en aquel momento. Según el autor Christopher Andrew, "en una reunión
celebrada en Londres el 31 de agosto de 1940 entre los jefes británicos
de Personal y la Misión de Observación Militar estadounidense, el
representante del Ejército de EE.UU., el brigadier general George V.
Strong, informó de que los Gobiernos norteamericano y británico habían
acordado, en principio, que sería deseable un intercambio periódico de
información y afirmó que había llegado el momento de proceder a un
intercambio libre de inteligencia". [1]

Apenas seis meses después, en febrero de 1941, los
criptoanalistas militares estadounidenses y británicos ya estaban
intercambiándose habitualmente los resultados de su trabajo. Las
agencias de inteligencia de señales de ambos países también trabajaban
ya conjuntamente. El Reino Unido se ocupaba de interceptar y
criptoanalizar los mensajes secretos de los alemanes e italianos,
mientras que Norteamérica centraba sus operaciones en el Pacífico. Entre
1941 y 1942, los empleados de Bletchley Park habían alcanzado una
velocidad considerable a la hora de descifrar los mensajes de los
alemanes, que cada día cambiaban sus claves girando los "rotores" de la
Enigma para hacer más seguras sus comunicaciones. Por supuesto,
compartieron la información obtenida gracias a las "bombas" de Alan
Turing con sus aliados norteamericanos, y estos últimos contribuyeron al
intercambio con sus avances en la descodificación de la cifra japonesa
"Purple" ("Púrpura").

Pero el 7 de diciembre de 1941 se produjo un acontecimiento que
cambió el rumbo de la guerra: los japoneses atacaron Pearl Harbor. No es
materia de este libro especular con la posibilidad de que Estados Unidos
supiera con antelación los planes japoneses, aunque es probable que así
fuera porque ya dominaban la clave "Púrpura". Además, hubo serias
advertencias sobre los planes nipones, como por ejemplo el notable
incremento de las comunicaciones entre Tokio y el consulado japonés en
Hawai, que transmitía información permanente y detallada sobre los
movimientos en la base de Pearl Harbor. Los estadounidenses
interceptaron mensajes, los descifraron y vieron que la posibilidad de
ataque era real. Pero los agregados militares y los responsables de
inteligencia en el Ejército estadounidense subestimaron a Japón y no
creyeron que fuera capaz de llevar a cabo una acción militar contra
Pearl Harbor. Lo descartaron, además, antes de analizar todas las
posibilidades, y lo cierto es que Japón consumó el ataque. Como
consecuencia, Washington decidió implicarse como contendiente en la
Segunda Guerra Mundial. Su entrada en el conflicto amplió aún más la
cooperación anglo-norteamericana en los terrenos de la inteligencia de
señales y el criptoanálisis. El resultado del trabajo conjunto recibió
el nombre de "Inteligencia Ultra", que desde enconces "dio a los aliados
una clara ventaja en todas las áreas principales del conflicto", como
explica Simon Singh. [2]

Uno de los ejemplos más claros acerca del beneficio de servirse
de la inteligencia de señales y el criptoanálisis en tiempos de guerra
se produjo en junio de 1942, cuando los norteamericanos descifraron un
mensaje que esbozaba un plan japonés para atraer a las fuerzas navales
estadounidenses a las islas Aleutianas simulando un ataque, lo que
permitiría que la Marina japonesa tomase su objetivo real, la isla
Midway. "Aunque los barcos norteamericanos siguieron el juego y
abandonaron Midway, no se alejaron mucho. Cuando los criptoanalistas
estadounidenses interceptaron y descifraron la orden japonesa de atacar
Midway, los buques pudieron volver rápidamente y defender la isla en una
de las batallas más importantes de toda la guerra del Pacífico", según
Simon Singh. En esta ocasión, los estadounidenses aplicaron la obtención
de información correctamente, no como en Pearl Harbor, y obtuvieron una
victoria que empezó a cambiar el rumbo de la guerra en el Pacífico. [3]

Casi un año después, la inteligencia de señales norteamericana
interceptó otro importante mensaje japonés. Los criptoanalistas lo
descifraron. Se trataba del itinerario de una visita a las islas Salomon
del almirante japonés Isoroku Yamamoto, comandante en jefe de la flota
nipona. Era el hombre que había diseñado el ataque a Pearl Harbor y
ostentaba el mando sobre una de las flotas navales militares más
poderosas de la Segunda Guerra Mundial, seguramente más aún que la
norteamericana. De hecho, el almirante estadounidense Chester Nimitz
consideraba que el Ejército nipón, sin Yamamoto, estaría mucho más cerca
de la derrota. Así, Nimitz no se lo pensó dos veces y decidió enviar
aviones de caza para interceptar el avión de Yamamoto y derribarlo. El
japonés era "famoso por ser obstinadamente puntual", según Simon Singh.
Se aproximó a su destino exactamente a las ocho de la mañana, tal como
establecía el programa interceptado por la inteligencia norteamericana.
Había dieciocho aviones de caza P-38 estadounidenses listos para
recibirle. El bombardero que transportaba a Yamamoto fue derribado, así
como el caza que le daba escolta, logrando matar a una de las figuras
más influyentes del Alto Mando japonés. [4]


[1]. Christopher Andrew, "The making of the Anglo-American
SIGINT Alliance", citado de British Intelligence in the Second World
War, vol. I, p. 312 y ss. en el Informe de la Comisión temporal sobre el
sistema de interceptación "Echelon" del Parlamento Europeo. Documento
PE. 305.391

[2]. Simon Singh, "Los Códigos Secretos". Op. cit.

[3]. Ã?bid.

[4]. Ã?bid.


========================================================================

El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía. Se permite su reproducción y difusión sin ánimo de lucro,
citando nombre y referencia.

Para darse de alta, envíe un mensaje a la dirección aquiran arroba
ugr.es añadiendo las palabras alta_enigma en el asunto (subject).

Para darse de baja, envíe un mensaje a la dirección aquiran arroba
ugr.es añadiendo las palabras baja_enigma en el asunto (subject)

Para consultas o comentarios a este boletín, se ruega añadir
noticias_enigma el comienzo del asunto (subject). Si desea colaborar con
el Boletín Enigma, no dude en ponerse en contacto con el editor
añadiendo colaboración_enigma al asunto (subject).

Página del Boletín Enigma (incluyendo números atrasados):
http://www.ugr.es/~aquiran/cripto/enigma.htm


(c) Arturo Quirantes 2004

- ---------------------------------------------
Salu2. Arturo Quirantes (PGP key 0x4E2031EC)
- ---------------------------------------------
_____________________________________________________

Manifiesto 12 de Octubre: no a la LSSI
http://www.ugr.es/~aquiran/cripto/tc-lssi/lssi_12o.htm
______________________________________________________

This work is in the public domain
Sindicato Sindicat