Crypto Challenge: misterios ocultos en cuadrados blancos y negros

Después de que Jordi aprendiera lo que Vernam o One Time Pad encriptaron en desafíos anteriores, tuvo una videollamada con su madre, Paz.

«Mamá, ¿qué tiene que ver la criptografía visual?», mi mentor Paolo insiste en que es más o menos lo mismo que Vernam Cipher, pero no sé adónde va…

Más información

Paz sonrió ante la impaciencia de su hijo.

– Bueno, parte de la idea anterior, solo que la información aquí no está codificada como una cadena binaria, sino como una imagen. Así que el secreto se puede recuperar sin hacer cuentas: el ojo humano es el responsable. Te mando unas fotos al teléfono.

Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación 1663575660 224 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación

«Intenta superponerlos.» Simplemente imprime en papel un poco más delgado y apílalos uno encima del otro vidrio de la ventana. Obtendrá la siguiente información:

1663575660 956 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación

Ahora, ten cuidado: si tomas las primeras transparencias y las superpones con las transparencias que te envío a continuación, verás que obtienes una letra diferente. ¿Cual?

1663575660 251 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación

Jordi pensó que sería mejor esperar un minuto… Su madre seguía hablando y él no quería perder la línea.

“Pero hay otras cosas”, agregó Paz, “la criptografía visual generalmente contiene el ingrediente esencial de todo buen criptógrafo: la desconfianza”.

– ¿Desconfianza? ?

– Eso es todo. Si el remitente de un mensaje ni siquiera confía plenamente en un destinatario en particular, puede distribuir las capacidades de descifrado entre varios destinatarios. Para ello, la imagen que sirve de clave se «divide» en varias transparencias: para restaurarla, es necesario colocar con cuidado las transparencias clave una encima de la otra. Luego, al colocar esta «pila» en el mensaje de transparencia, se puede ver la imagen descifrada.

Jorge está muy interesado.

―¿Pero cómo se hacen estas imágenes a partir de las imágenes originales?

– No es difícil. Para asignar los píxeles negros de la imagen original, debemos elegir una de las dos combinaciones de píxeles para cada transparencia:

1663575660 714 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación

Una u otra combinación debe elegirse al azar. Asigne un píxel blanco de la misma manera, pero use un material tal que obtenga blanco al superponer dos transparencias negras (como esto no es fácil de reproducir en papel, este será el material que use el lector, usaremos tonos de gris). Por lo tanto, para cada píxel crudo blanco, debemos elegir aleatoriamente entre una de las dos descomposiciones siguientes:

1663575660 656 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación

«Pero es mucho trabajo…

– Por supuesto: tiene que ser implementado en un programa que se haga rápido. La imagen original de arriba es de 100 píxeles. Sin embargo, ¿alguien encripta manualmente los mensajes para una transmisión segura a través de Internet? Ahora que entiendes la idea, tengo un nuevo desafío para ti: ¿Puedes usar estas transparencias para ver qué imágenes están ocultas y qué combinaciones pueden recuperar las imágenes secretas?

1663575660 717 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación1663575660 358 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación1663575660 177 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación1663575660 26 Crypto Challenge misterios ocultos en cuadrados blancos y negrosnación

Paz colgó, pensando que incluso podría darle a Jordi un desafío más difícil. Quizás alguno de nuestros lectores se atreva. ¿Te atreverías a enviarnos un mensaje cifrado con este método (y la clave asociada para que podamos descifrarlo)? Además, ¿puedes pensar en otro formato no visual a través del cual podamos implementar Vernam Cipher usando nuestros otros sentidos? Nos encantaría ver tus sugerencias y comentaremos las mejores sugerencias para resolver este desafío.

Germán Sáez Moreno es investigador del grupo MAC y profesor de matemática aplicada en la Universidad Politécnica de Cataluña.

Soluciones a retos anteriores

primera practica

La primera pregunta para los lectores del desafío anterior es si podemos obtener algún mensaje original probando diferentes claves. La respuesta es sí, dada una contraseña, podemos hacer que «coincida» con cualquier mensaje m enviado, configurando la cadena c ⨁ m como clave, porque obviamente si agregamos la cadena de bits c ⨁ m a ac , obtenemos nuevamente, la mensaje inicial, m. Esto se debe a que la operación XOR se autoinvierte (y las dos «c» se anulan entre sí).

Para el ejemplo específico presentado, es suficiente ver

c⨁k’= 01101 11010 00001 10101+01111 11010 00100 10001=00010 00000 00101 00100

Es decir, obtenemos la palabra CAFÉ.

Segundo ejercicio:

El segundo desafío fue descifrar un mensaje oculto, sabiendo que la clave era un «testigo invaluable de los tiempos» y que el mensaje original estaba relacionado con el dios del mar. Como pista adicional, ambos términos se relacionan con el lugar donde se encuentra el protagonista del desafío (Salerno, Italia).

Muchos lectores han encontrado una solución y nos la han enviado por correo electrónico. Para algunos, como Efraim, Zoe y Gonzalo o Mariona, saben que la zona tiene algo que ofrecerles; otros, como Luis, Ramiro o Manolo, han probado las posibles claves, como Vesubio, Neptuno o incluso un pizzero. El correcto, y el que se ajusta al «testigo de los tiempos» es POMPEII, que se codifica como:

K = 10000 01111 01100 10000 000100 11001 00000

agregar a la cadena cifrada

C=00000 01111 01000 00011 10000 01100 01100

Recibimos el mensaje enviado:

10000 00000 00100 10011 10100 10101 01100

Se decodifica como PAESTUM (la antigua ciudad de Poseidonia en la provincia de Salerno).

También hay una «pista críptica» en la declaración, porque la primera letra de la contraseña es 00000, por lo que la clave y el mensaje enviado deben ser palabras que comiencen con la misma letra. Pensamos que esta sugerencia podría ayudar a reducir la búsqueda de posibles claves; si usa «Google/Wikipedia» y busca dos palabras de 7 letras relacionadas con Salerno que comiencen con la misma letra, las opciones se reducen considerablemente… .

El enfoque de este desafío es el llamado Vernam Cipher, que fue planteado a principios del siglo XX por Gilbert S. Vernam, un ingeniero de AT&T Telephone Company. Este enfoque es la base para que Claude Shannon defina el concepto de encriptación perfecta. Se le cambió el nombre a contraseña de un solo uso y Shannon la introdujo en su famoso libro, «Teoría de la comunicación para sistemas seguros», Bell Systems Technical Journal, página 28(4). 656-715, donde también muestra que este método es seguro siempre que la clave sea de un solo uso y de la misma longitud que el texto a cifrar.

Puedes seguir a PeriodistasdeGénero TECNOLOGÍA en Facebook y Twitter o darte de alta aquí para recibir nuestra newsletter semanal.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí