Desafío de cifrado: contraseña para Wishbox

Hace siglos, el continente de Telcia estaba dividido en cinco reinos, el Primer Reino, el Segundo Reino, el Tercer Reino, el Cuarto Reino y el Quinto Reino. Su frontera territorial se extiende por Cube Peak, dentro del Bosque Encantado, custodiado por magos del bosque. Después de años de constantes guerras entre reinos y finalmente un largo período de paz, el mago del bosque ha creado una poción mágica que puede conceder cualquier deseo a cualquiera que la haya probado. Para proteger este peligroso poder, coloca la poción en un cofre y lo cierra con un candado numérico, que solo se puede abrir ingresando un número secreto. Luego reunió a los líderes de los cinco reinos y les dijo:

«En esta caja pongo una poción, y cualquiera que la beba pedirá un deseo. Para abrir la caja, se debe saber un número secreto, y ahora les daré un clip a cada uno de ustedes. Cada vez que alguien beba, vendré Cambiar la contraseña y darle nuevos fragmentos.

Más información

Espero que cooperen, porque al menos dos fragmentos deben combinarse para encontrar el número secreto:

Mira, amigo mío, hay una encrucijada por delante

una vertical, de arriba a abajo

Otro nivel, de izquierda a derecha

Tu cruz es un doble cero.

Empecemos desde tu punto de vista, al mio,

Encontrémonos en un camino vertical,

Pensemos qué tan lejos está la intersección; digamos qué tan lejos se abrirá este cuadro

Entonces le dio a cada reino un fragmento, solo un par de números: reino 1 fragmento (1,4) corresponde al reino 2 (2,1), reino 3 (3,-2) ), (4,-5) Reino 4 en y (5,-8) Reino 5 en.

Hacía meses que no se abría la caja de los deseos. Durante este tiempo, más de un líder, movido por cierta sed de deseo, intentó astutamente extraer él mismo el secreto de los fragmentos… pero sin éxito. Sin embargo, ha llegado el día decisivo cuando se reencuentran en Kingdom 2 y Kingdom 5, los dos malvados líderes. Ambos enviaron expertos en matemáticas a Cubic Peak y rápidamente descubrieron cómo calcular el número secreto: los fragmentos son puntos en el plano XY, que, por supuesto, define una línea. Los fragmentos (2,1) y (5,-8) definen la línea y = -3x + 7 para los dos reinos que allí existen. Esa línea «secreta» corta el eje de ordenadas (recorrido vertical, eje OY, donde x es igual a 0) en el punto (0,7). Por tanto, deducen que el número secreto para abrir la caja es el 7, ya que 7 es la distancia del punto de la línea secreta al origen, que es el punto (0,0).

Desafio de cifrado contrasena para

De hecho, probaron con el número 7 y se abrió el candado. El líder del Reino Dos tomó un sorbo de la poción y pidió quedarse con la cosecha del Reino Tres.

Entonces, apareció el mago del bosque, cerró la caja que contenía la poción y cambió la combinación del candado. Después de eso, les dio a los líderes fragmentos nuevos: 1 fragmento para reino (1.15), 2 para reino (2.17), 3 para reino (3.19), 4 para reino (4.21) y 5 para reino en (5.23).

Los líderes del primer, tercer y cuarto país actuaron rápidamente y acordaron usar el cofre de los deseos antes de que el malicioso segundo y quinto país atacaran nuevamente. La alianza de los reinos 2 y 5 no volverá a abrir el cofre.

En un instante, apareció el mago del bosque, convocó a los líderes de los cinco países y les dijo: «A partir de hoy, deben combinar al menos tres piezas para encontrar el número secreto y abrir el cofre del tesoro de los deseos».

Da fragmentos del Reino 1 (1,22), Reino 2 (2,29), Reino 3 (3,32), Reino 4 (4,31) y Reino 5 (5, 26).

Con el tiempo, los Reinos 2 y 5 derrocaron a sus malvados gobernantes. Los líderes de los Reinos Uno, Tres y Cuatro, considerando el establecimiento de una alianza global, decidieron escalar el Pico del Cubo nuevamente y consultaron en el Cofre de los Deseos. A partir de ahora, es necesario combinar los cinco fragmentos de los cinco reinos y abren sus cofres.

¿Cuál es el código que usan los países 1 y 3 para abrir la caja y exigir que los malvados líderes de los países 2 y 5 ya no puedan hacerlo? ¿Qué número secreto usarán los tres reinos cooperantes al abrir el cofre de los deseos por última vez? ¿Cómo se las arregla ahora el mago del bosque para necesitar cinco fragmentos para abrir el cofre?

Los Crypto Challenges se publicarán cada 15 días (aunque llegamos tarde en el último número, nos disculpamos ;-)). Los lectores pueden dejar sus soluciones y discutir problemas en los comentarios de esta página, por lo que se recomienda a cualquiera que quiera resolver el problema por su cuenta que no lo lea hasta que descifre el rompecabezas. También puede enviar su respuesta por correo electrónico a desafioscriptograficos@gmail.com. Con cada nuevo desafío, publicamos la solución al desafío anterior, con comentarios sobre algunas de las ideas originales o inspiradoras que hemos recibido.

Javier Herranz es investigador del grupo MAK y profesor de matemática aplicada en la Universidad Politécnica de Cataluña.

Soluciones a retos anteriores

El desafío anterior fue sobre criptografía visual, un campo iniciado en 1994 por el israelí Adi Shamir (S del criptosistema RSA).

La respuesta a la primera pregunta -la que se obtiene al superponer la primera transparencia con la segunda ya propuesta- no es una A blanca sobre fondo negro, sino una L negra sobre fondo blanco. De hecho, a partir de una transparencia dada, se puede obtener cualquier imagen (con la misma calidad de nitidez) con una segunda transparencia apropiada.

1665203174 726 Desafio de cifrado contrasena para

En el segundo ejercicio, si juntas las Transparencias 1 y 4 o 2 y 3, la imagen recuperada es:

1665203174 447 Desafio de cifrado contrasena para

Nuestros lectores, como (generalmente) Joaquín y Javier, han llegado a la solución usando diferentes combinaciones de código y luego refinando la imagen sin usar el «mecanismo de simulación» sugerido en el texto.

Por otro lado, algo similar a la imagen propuesta en este reto se puede hacer con voz (como nos sugirió Ramiro vía email, y Salva Fuster desde la sección de comentarios). De hecho, aquí recreamos su reto musical, por si alguien todavía se anima a resolverlo:

Una palabra ineludible, con un toque de musicalidad (a veces disonante), tiene dos voces:

A: GDBAB – DBDGD – BABDB – DGECB – CECEG – ECBCE – CEGFC – BFCCF – GFCBC – FCFGG – BABGB

B: FEEBA – EEGFG – ABEGE – ECAFE – FFBAF – FBCBF – BFFGF – EBBBB – FGFCB – GFBFC – ABAAA

– ¿Qué melodía actúa como clave (recuerda, en las claves, F es realmente F#)?

– ¿Qué son las palabras ocultas?

– ¿Cuál es el sistema que permite cifrar/descifrar los mensajes?

El artículo Audio and Optical Cryptography presentado en la conferencia ASIACRYPT 98 por Desmedt y otros también describe un enfoque acústico. El lector también tiene una demostración en línea relacionada con el esquema descrito en ese artículo en este enlace: https://crypto.cs.jmu.edu/visualaudiocrypto/AudioCryptography.htm

bibliografía:

-101 Informática: https://www.101computing.net/visual-cryptography/

-Douglas R. Stinson: Una explicación del programa de intercambio de secretos. Des. Código Cryptogr. 2(4): 357-390 (1992)

– Paolo D’Arco, Roberto De Prisco: Criptografía Visual – Modelos, Problemas, Aplicaciones y Nuevas Direcciones. SECITC 2016: 20-39

– Giuseppe Ateniese, Carlo Blundo, Alfredo De Santis, Douglas R. Stinson: Criptografía visual para estructuras de acceso universal. Informática de la información. 129(2):86-106 (1996)

-Moni Naor, Adi Shamir: Criptografía visual. EUROCRIPTA 1994: 1-12

Puedes seguir a PeriodistasdeGénero TECNOLOGÍA en Facebook y Twitter o darte de alta aquí para recibir nuestra newsletter semanal.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí