Escrito por Luis Hernández Encinas en el 2016 y publicado ese mismo año dentro de la colección "¿Qué sabemos de?" del CSIC.
Alguien se dará cuenta de que es de la misma colección que el anterior que comenté, y así es, pero es que estoy fuera de casa y cogí un par de libros sin mirar mucho y salieron dos de la misma colección, que son los que me he estado leyendo estos días. Y al igual que en el anterior libro, nuevamente no conocía al autor, pero viendo que es doctor en matemáticas e investigador en el departamento de Tratamiento de la Información y Criptografía (TIC) dentro de CSIC, valía la pena leer el libro.
Tengo que hacer notar que, sobre el tema de la criptografía ya he comentado algo en otro libro (éste) y en algunos otros de forma tangencial.
El autor divide el libro en una serie de capítulos, que son bastante descriptivos sobre lo que se va a comentar en ellos: Criptografía clásica, Las máquinas cifradoras y la segunda guerra mundial, La criptografía de hoy, Criptografía de clave simétrica, Criptografía de clave asimétrica, Usos actuales y tendencias futuras.
En la introducción nos habla de "criptografía clásica", nos habla de la esteganografía (que consiste en ocultar la existencia de un mensaje), del objetivo de la criptografía (permitir el intercambio de información haciendo el mensaje ilegible sin ocultar la existencia del mensaje), del objetivo del criptoanálisis (conocer la información original que el emisor transmite al receptor), de que la criptología es la unión de la criptografía y el criptoanálisis (si bien se suele halar de criptología para referirse a ambos conceptos).
Ya dentro del primer capítulo, menciona la escítala lacedemonia, los métodos de cifrado Atbash, Julio César, Polibio, y los métodos de criptoanálisis contra estos sistemas: fuerza bruta, por máxima verosimilitud y estadísticos. Los homófonos y los nulos, que se usaban para no repetir tantas veces las letras más clásicas (los homófonos son diferentes símbolos para una misma letra, y los nulos son símbolos que no tienen significado alguno y que se incluyen en el criptograma para complicar el descifrado).
En el segundo capítulo realiza un recorrido histórico por las diferentes máquinas cifradoras, hasta llegar a la famosa máquina Enigma (que es en esencia una versión electromecánica del disco de Alberti) de la cual detalla el funcionamiento y da algún ejemplo del mismo, así como, ya más por encima, el criptoanálisis llevado a cabo por los polacos y posteriormente por los ingleses (Turing) para intentar descifrar los mensajes. También menciona a los "windtalkers". Sobre ellos se hizo una película: Windtalkers, y sobre Turing se hizo otra: The imitation game, que hay que recordar que son películas y no documentales.
En el tercer capítulo ya entra en los nuevos paradigmas criptográficos y el principio de Kerckhoffs (La seguridad de un criptosistema no debe depender de mantener secreto el algoritmo de cifrado empleado. La seguridad depende solo de mantener secreta la clave). Indica lo que es la criptografía simétrica y asimétrica y da algunos conceptos básicos de matemáticas modulares, que serán importantes a lo largo del desarrollo de los siguientes capítulos.
En el cuarto capítulo describe lo que son los sistemas criptográficos de clave simétrica, de los cifradores en flujo (que son la alternativa práctica al cifrado de Vernam), los cifradores en bloque (como el DES). Y en el capítulo cinco ya llegamos a los muy utilizados hoy en día, cifradores de clave asimétrica: Diffie-Hellman, RSA, ElGamal y curvas elípticas. Explica en qué consiste cada uno y da algunos ejemplos para poder ver cómo funcionan.
En el capítulo seis da algunos ejemplos de los usos actuales y de las tendencias futuras (incluyendo la criptografía cuántica) y algunos de los métodos de ataque a dispositivos físicos (dos tipos: ataque por canal lateral (análisis temporal, análisis de potencia o análisis de emanaciones electromagnéticas) e inducción de fallos) explicándolos para que sepamos en qué consiste cada uno.
Como nota técnica, diré que hay un montón de referencias a dos libros de Amparo Fúster Sabater: "Técnicas criptográficas de protección de datos" y "Criptografía, protección de datos y aplicaciones", por lo que los que quieran ampliar conocimientos quizá deberían echarle un vistazo a esos dos títulos (reconozco que durante mi época de estudiante utilicé bastantes libros de esa editorial).
Resumiendo, un libro de sólo 134 páginas (más un glosario final de términos matemáticos), pero que hay que leer con calma y sin mucho ruido alrededor (no lo recomiendo para leer en el metro).
Como siempre, copio un trocito:
"No obstante, a pesar de la complejidad aparente de este nomenclátor, muchos de los mensajes cifrados de Felipe II fueron criptoanalizados por los franceses, en especial por el matemático François Viète. Cuando los españoles descubrieron que sus mensajes cifrados eran desvelados sistemáticamente por Viète, Felipe II pidió al Vaticano que el matemático francés fuera juzgado por sus actos diabólicos, dado que era un "enemigo jurado confabulado con el diablo". Sin embargo, el Papa no hizo caso de la petición española, posiblemente porque los criptoanalístas del Vaticano también eran capaces de leer los mismos mensajes secretos".
Clasificación:
Facilidad de lectura: 4 (hay que estar concentrado en la lectura)
Opinión: 3
Tengo que hacer notar que, sobre el tema de la criptografía ya he comentado algo en otro libro (éste) y en algunos otros de forma tangencial.
El autor divide el libro en una serie de capítulos, que son bastante descriptivos sobre lo que se va a comentar en ellos: Criptografía clásica, Las máquinas cifradoras y la segunda guerra mundial, La criptografía de hoy, Criptografía de clave simétrica, Criptografía de clave asimétrica, Usos actuales y tendencias futuras.
En la introducción nos habla de "criptografía clásica", nos habla de la esteganografía (que consiste en ocultar la existencia de un mensaje), del objetivo de la criptografía (permitir el intercambio de información haciendo el mensaje ilegible sin ocultar la existencia del mensaje), del objetivo del criptoanálisis (conocer la información original que el emisor transmite al receptor), de que la criptología es la unión de la criptografía y el criptoanálisis (si bien se suele halar de criptología para referirse a ambos conceptos).
Ya dentro del primer capítulo, menciona la escítala lacedemonia, los métodos de cifrado Atbash, Julio César, Polibio, y los métodos de criptoanálisis contra estos sistemas: fuerza bruta, por máxima verosimilitud y estadísticos. Los homófonos y los nulos, que se usaban para no repetir tantas veces las letras más clásicas (los homófonos son diferentes símbolos para una misma letra, y los nulos son símbolos que no tienen significado alguno y que se incluyen en el criptograma para complicar el descifrado).
En el segundo capítulo realiza un recorrido histórico por las diferentes máquinas cifradoras, hasta llegar a la famosa máquina Enigma (que es en esencia una versión electromecánica del disco de Alberti) de la cual detalla el funcionamiento y da algún ejemplo del mismo, así como, ya más por encima, el criptoanálisis llevado a cabo por los polacos y posteriormente por los ingleses (Turing) para intentar descifrar los mensajes. También menciona a los "windtalkers". Sobre ellos se hizo una película: Windtalkers, y sobre Turing se hizo otra: The imitation game, que hay que recordar que son películas y no documentales.
En el tercer capítulo ya entra en los nuevos paradigmas criptográficos y el principio de Kerckhoffs (La seguridad de un criptosistema no debe depender de mantener secreto el algoritmo de cifrado empleado. La seguridad depende solo de mantener secreta la clave). Indica lo que es la criptografía simétrica y asimétrica y da algunos conceptos básicos de matemáticas modulares, que serán importantes a lo largo del desarrollo de los siguientes capítulos.
En el cuarto capítulo describe lo que son los sistemas criptográficos de clave simétrica, de los cifradores en flujo (que son la alternativa práctica al cifrado de Vernam), los cifradores en bloque (como el DES). Y en el capítulo cinco ya llegamos a los muy utilizados hoy en día, cifradores de clave asimétrica: Diffie-Hellman, RSA, ElGamal y curvas elípticas. Explica en qué consiste cada uno y da algunos ejemplos para poder ver cómo funcionan.
En el capítulo seis da algunos ejemplos de los usos actuales y de las tendencias futuras (incluyendo la criptografía cuántica) y algunos de los métodos de ataque a dispositivos físicos (dos tipos: ataque por canal lateral (análisis temporal, análisis de potencia o análisis de emanaciones electromagnéticas) e inducción de fallos) explicándolos para que sepamos en qué consiste cada uno.
Como nota técnica, diré que hay un montón de referencias a dos libros de Amparo Fúster Sabater: "Técnicas criptográficas de protección de datos" y "Criptografía, protección de datos y aplicaciones", por lo que los que quieran ampliar conocimientos quizá deberían echarle un vistazo a esos dos títulos (reconozco que durante mi época de estudiante utilicé bastantes libros de esa editorial).
Resumiendo, un libro de sólo 134 páginas (más un glosario final de términos matemáticos), pero que hay que leer con calma y sin mucho ruido alrededor (no lo recomiendo para leer en el metro).
Como siempre, copio un trocito:
"No obstante, a pesar de la complejidad aparente de este nomenclátor, muchos de los mensajes cifrados de Felipe II fueron criptoanalizados por los franceses, en especial por el matemático François Viète. Cuando los españoles descubrieron que sus mensajes cifrados eran desvelados sistemáticamente por Viète, Felipe II pidió al Vaticano que el matemático francés fuera juzgado por sus actos diabólicos, dado que era un "enemigo jurado confabulado con el diablo". Sin embargo, el Papa no hizo caso de la petición española, posiblemente porque los criptoanalístas del Vaticano también eran capaces de leer los mismos mensajes secretos".
Clasificación:
Facilidad de lectura: 4 (hay que estar concentrado en la lectura)
Opinión: 3
No hay comentarios:
Publicar un comentario