Desafío Críptico

NOTICIAS (5-Ⅺ-2012)

Sumándonos a las actividades con las que la Facultad de Ciencias de la Universidad de Cantabria celebra el Año Turing, que conmemora el centenario del nacimiento del matemático británico; desde el grupo AMAC proponemos un concurso de criptoanálisis consistente en el descifrado de un texto y regido por estas bases.

Una de las labores más conocidas de Alan Turing es su trabajo como criptoanalista en la cabaña 8 de Bletchley Park, en el marco de la «Operación Ultra», emprendida por el Gobierno británico durante la Segunda Guerra Mundial. En ese departamento, dirigía los esfuerzos que pretendían descifrar los mensajes interceptados a la Armada alemana, que se codificaban utilizando la famosa máquina «Enigma», mediante un sistema de sustitución polialfabético. Turing empleó dispositivos electrónicos que automatizaban los cálculos lógicos que planteaba para descifrar los mensajes interceptados. Inspirado por estos trabajos, sentó las bases teóricas de la computación, dándole a la criptología un papel fundamental —si bien no exclusivo— en el nacimiento de la informática.

En el último cuarto del siglo, se revertirá esta corriente y el desarrollo de la tecnología de las comunicaciones motivará el nacimiento de la criptología moderna con los sistemas asimétricos —de clave pública— y la proliferación de protocolos para las tareas más variadas. Un supuesto habitual en esta nueva etapa es que la naturaleza del criptosistema que se emplea para ocultar los mensajes deja de ser un elemento de confusión añadido. De este modo, al estudiar la seguridad de un mecanismo de cifrado, se asume que el atacante está al corriente del sistema que se usa, confiando el secreto al desconocimiento de las claves. Esta convención es natural, ya que los criptosistemas asimétricos se emplean para intercomunicar a un conjunto numeroso de partes, permitiendo a dos cualesquiera de ellas intercambiar mensajes ininteligibles para el resto de usuarios del sistema.

Aunque nuestro desafío no involucre criptografía de clave pública, dejemos claro el método que hemos usado para cifrar el mensaje que proponemos recuperar. El texto que hay que descubrir ha sufrido una sustitución monoalfabética, por lo que existe una correspondencia que asocia unívocamente a cada símbolo del mensaje cifrado uno de los veintiséis caracteres (las veinticinco letras corrientes de nuestro abecedario junto con el espacio en blanco) que se combinan para formar el texto en claro. A quien se anime a resolverlo le hemos ahorrado el primer trabajo: la transcripción del mensaje interceptado a un fichero de texto (con la codificación UTF-8) sobre el que calcular cómodamente.

¡Ánimo!