11 julio 2006

EL CIFRADO INDESCIFRABLE ( EL CIFRADO DE BEALE)

Historia:

La historia del cifrado de Beale comienza en un hotel propiedad de Robert Morriss en Lynchburg (Virginia), 65 años antes de la publicación The Beale Paper,. En los Papeles de Beale se contaban la historia, aparentemente verdadera, de un tesoro escondido en las colinas de Virginia.En las cartas, Beale contaba que él y otros 29 hombres tuvieron la suerte de descubrir una veta de oro.Entonces decidieron trasladar su preciado tesoro en un lugar seguro, lo que encomendaron a Beale, quien lo escondió a cuatro millas de la Taberna de Buford, hoy Montvale. Beale llevaba una misión adicional: por si acaso sucedía algo, debía encontrar alguien de fiar a quien encomendar las últimas voluntades de los afortunados mineros en relación con el tesoro.
Esta persona resultó ser Robert Morriss., al que dejó dos documentos cifrados para que los abriese si él desaparecía.En 1845 Morriss, rompe el candado de la caja y comprueba que la misma contiene tres hojas de caracteres encriptados y una nota escrita en inglés. La carta explicaba quién era Beale, el contenido de la caja y los criptogramas. Cada criptograma contiene una matriz de números: en el primer criptograma descubre la ubicación del tesoro; en el segundo, describe el contenido del tesoro y en el tercero dice quién debe recibir parte del tesoro.
Descripción exaustiva:
Morriss se confió a un amigo, pero por, desgracia, la identidad de esa persona es un misterio.Lo único que sabemos sobre ella es que fue quien escribió The Beale Papers en 1885, que dio publicidad al caso y que, además, reveló que la Declaración de Independencia de los Estados Unidos era la clave para descifrar la segunda carta. A sumía que cada número representa una letra (el número representa la posición de la palabra en la Declaración de Independencia de los Estados Unidos, y de dicha palabra se toma la primera letra ) y como la cantidad de números es superior al número de letras, el autor deduce que se trataba de un criptograma que usa varios números para representar la misma letra (por ejemplo la letra W se puede encriptar con los números 1,19,49,66,72, 90 ó 459). Este tipo de criptogramas se conocen como criptosistemas de libro (book cipher).
El segundo critograma se muestra a continuación.
115, 73, 24, 807, 37, 52, 49, 17, 31, 62, 647, 22, 7, 15, 140, 47, 29, 107, 79, 84, 56, 239, 10, 26, 811, 5, 196, 308, 85, 52, 160, 136, 59, 211, 36, 9, 46, 316, 554, 122, 106, 95, 53, 58, 2, 42, 7, 35, 122, 53, 31, 82, 77, 250, 196, 56, 96, 118, 71, 140, 287, 28, 353, 37, 1005, 65, 147, 807, 24, 3, 8, 12, 47, 43, 59, 807, 45, 316, 101, 41, 78, 154, 1005, 122, 138, 191, 16, 77, 49, 102, 57, 72, 34, 73, 85, 35, 371, 59, 196, 81, 92, 191, 106, 273, 60, 394, 620, 270, 220, 106, 388, 287, 63, 3, 6, 191, 122, 43, 234, 400, 106, 290, 314, 47, 48, 81, 96, 26, 115, 92, 158, 191, 110, 77, 85, 197, 46, 10, 113, 140, 353, 48, 120, 106, 2, 607, 61, 420, 811, 29, 125, 14, 20, 37, 105, 28, 248, 16, 159, 7, 35, 19, 301, 125, 110, 486, 287, 98, 117, 511, 62, 51, 220, 37, 113, 140, 807, 138, 540, 8, 44, 287, 388, 117, 18, 79, 344, 34, 20, 59, 511, 548, 107, 603, 220, 7, 66, 154, 41, 20, 50, 6, 575, 122, 154, 248, 110, 61, 52, 33, 30, 5, 38, 8, 14, 84, 57, 540, 217, 115, 71, 29, 84, 63, 43, 131, 29, 138, 47, 73, 239, 540, 52, 53, 79, 118, 51, 44, 63, 196, 12, 239, 112, 3, 49, 79, 353, 105, 56, 371, 557, 211, 505, 125, 360, 133, 143, 101, 15, 284, 540, 252, 14, 205, 140, 344, 26, 811, 138, 115, 48, 73, 34, 205, 316, 607, 63, 220, 7, 52, 150, 44, 52, 16, 40, 37, 158, 807, 37, 121, 12, 95, 10, 15, 35, 12, 131, 62, 115, 102, 807, 49, 53, 135, 138, 30, 31, 62, 67, 41, 85, 63, 10, 106, 807, 138, 8, 113, 20, 32, 33, 37, 353, 287, 140, 47, 85, 50, 37, 49, 47, 64, 6, 7, 71, 33, 4, 43, 47, 63, 1, 27, 600, 208, 230, 15, 191, 246, 85, 94, 511, 2, 270, 20, 39, 7, 33, 44, 22, 40, 7, 10, 3, 811, 106, 44, 486, 230, 353, 211, 200, 31, 10, 38, 140, 297, 61, 603, 320, 302, 666, 287, 2, 44, 33, 32, 511, 548, 10, 6, 250, 557, 246, 53, 37, 52, 83, 47, 320, 38, 33, 807, 7, 44, 30, 31, 250, 10, 15, 35, 106, 160, 113, 31, 102, 406, 230, 540, 320, 29, 66, 33, 101, 807, 138, 301, 316, 353, 320, 220, 37, 52, 28, 540, 320, 33, 8, 48, 107, 50, 811, 7, 2, 113, 73, 16, 125, 11, 110, 67, 102, 807, 33, 59, 81, 158, 38, 43, 581, 138, 19, 85, 400, 38, 43, 77, 14, 27, 8, 47, 138, 63, 140, 44, 35, 22, 177, 106, 250, 314, 217, 2, 10, 7, 1005, 4, 20, 25, 44, 48, 7, 26, 46, 110, 230, 807, 191, 34, 112, 147, 44, 110, 121, 125, 96, 41, 51, 50, 140, 56, 47, 152, 540, 63, 807, 28, 42, 250, 138, 582, 98, 643, 32, 107, 140, 112, 26, 85, 138, 540, 53, 20, 125, 371, 38, 36, 10, 52, 118, 136, 102, 420, 150, 112, 71, 14, 20, 7, 24, 18, 12, 807, 37, 67, 110, 62, 33, 21, 95, 220, 511, 102, 811, 30, 83, 84, 305, 620, 15, 2, 10, 8, 220, 106, 353, 105, 106, 60, 275, 72, 8, 50, 205, 185, 112, 125, 540, 65, 106, 807, 138, 96, 110, 16, 73, 33, 807, 150, 409, 400, 50, 154, 285, 96, 106, 316, 270, 205, 101, 811, 400, 8, 44, 37, 52, 40, 241, 34, 205, 38, 16, 46, 47, 85, 24, 44, 15, 64, 73, 138, 807, 85, 78, 110, 33, 420, 505, 53, 37, 38, 22, 31, 10, 110, 106, 101, 140, 15, 38, 3, 5, 44, 7, 98, 287, 135, 150, 96, 33, 84, 125, 807, 191, 96, 511, 118, 40, 370, 643, 466, 106, 41, 107, 603, 220, 275, 30, 150, 105, 49, 53, 287, 250, 208, 134, 7, 53, 12, 47, 85, 63, 138, 110, 21, 112, 140, 485, 486, 505, 14, 73, 84, 575, 1005, 150, 200, 16, 42, 5, 4, 25, 42, 8, 16, 811, 125, 160, 32, 205, 603, 807, 81, 96, 405, 41, 600, 136, 14, 20, 28, 26, 353, 302, 246, 8, 131, 160, 140, 84, 440, 42, 16, 811, 40, 67, 101, 102, 194, 138, 205, 51, 63, 241, 540, 122, 8, 10, 63, 140, 47, 48, 140, 288

DECLARACIÓN DE INDEPENDENCIA

When(1) in(2) the(3) course(4) of(5) human(6) events(7) it(8) becomes(9) necessary(10) for(11) one(12) people(13) to(14) dissolve(15) the(16) political(17) bands(18) which(19) have(20) connected(21) them(22) with(23) another(24) and(25) to(26) assume(27) among(28) the(29) powers(30) of(31) the(32) earth(33) the(34) separate(35) and(36) equal(37) station(38) to(39) which(40) the(41) laws(42) of(43) nature(44) and(45) of(46) nature's(47) god(48) entitle(49) them(50) a(51) decent(52) respect(53) to(54) the(55) opinions(56) of(57) mankind(58) requires(59) that(60) they(61) should(62) declare(63) the(64) causes(65) which(66) impel(67) them(68) to(69) the(70) separation(71) we(72) hold(73) these(74) truths(75) to(76) be(77) self(78) evident(79) that(80) all(81) men(82) are(83) created(84) equal(85) that(86) they(87) are(88) endowed(89) by(90) their(91) creator(92) with(93) certain(94) unalienable(95) rights(96) that(97) among(98) these(99) are(100) life(101) liberty(102) and(103) the(104) pursuit(105) of(106) happiness(107) that(108) to(109) secure(110) these(111) rights(112) governments(113) are(114) instituted(115) among(116) men(117) deriving(118) their(119) just(120) powers(121) from(122) the(123) consent(124) of(125) the(126) governed(127) that(128) whenever(129) any(130) form(131) of(132) government(133) becomes(134) destructive(135) of(136) these(137) ends(138) it(139) is(140) the(141) right(142) of(143) the(144) people(145) to(146) alter(147) or(148) to(149) abolish(150) it(151) and(152) to(153) institute(154) new(155) government(156) laying(157) its(158) foundation(159) on(160) such(161) principles(162) and(163) organizing(164) its(165) powers(166) in(167) such(168) form(169) as(170) to(171) them(172) shall(173) seem(174) most(175) likely(176) to(177) effect(178) their(179) safety(180) and(181) happiness(182) prudence(183) indeed(184) will(185) dictate(186) that(187) governments(188) long(189) established(190) should(191) not(192) be(193) changed(194) for(195) light(196) and(197) transient(198) causes(199) and(200) accordingly(201) all(202) experience(203) hath(204) shown(205) that(206) mankind(207) are(208) more(209) disposed(210) to(211) suffer(212) while(213) evils(214) are(215) sufferable(216) than(217) to(218) right(219) themselves(220) by(221) abolishing(222) the(223) forms(224) to(225) which(226) they(227) are(228) accustomed(229) but(230) when(231) a(232) long(233) train(234) of(235) abuses(236) and(237) usurpations(238) pursuing(239) invariably(240) the(241) same(242) object(243) evinces(244) a(245) design(246) to(247) reduce(248) them(249) under(250) absolute(251) despotism(252) it(253) is(254) their(255) right(256) it(257) is(258) their(259) duty(260) to(261) throw(262) off(263) such(264) government(265) and(266) to(267) provide(268) new(269) guards(270) for(271) their(272) future(273) security(274) such(275) has(276) been(277) the(278) patient(279) sufferance(280) of(281) these(282) colonies(283) and(284) such(285) is(286) now(287) the(288) necessity(289) which(290) constrains(291) them(292) to(293) alter(294) their(295) former(296) systems(297) of(298) government(299) the(300) history(301) of(302) the(303) present(304) king(305) of(306) great(307) Britain(308) is(309) a(310) history(311) of(312) repeated(313) injuries(314) and(315) usurpations(316) all(317) having(318) in(319) direct(320) object(321) the(322) establishment(323) of(324) an(325) absolute(326) tyranny(327) over(328) these(329) states(330) to(331) prove(332) this(333) let(334) facts(335) be(336) submitted(337) to(338) a(339) candid(340) world(341) he(342) has(343) refused(344) his(345) assent(346) to(347) laws(348) the(349) most(350) wholesome(351) and(352) necessary(353) for(354) the(355) public(356) good(357) he(358) has(359) forbidden(360) his(361) governors(362) to(363) pass(364) laws(365) of(366) immediate(367) and(368) pressing(369) importance(370) unless(371) suspended(372) in(373) their(374) operation(375) till(376) his(377) assent(378) should(379) be(380) obtained(381) and(382) when(383) so(384) suspended(385) he(386) has(387) utterly(388) neglected(389) to(390) attend(391) to(392) them(393) he(394) has(395) refused(396) to(397) pass(398) other(399) laws(400) for(401) the(402) accommodation(403) of(404) large(405) districts(406) of(407) people(408) unless(409) those(410) people(411) would(412) relinquish(413) the(414) right(415) of(416) representation(417) in(418) the(419) legislature(420) a(421) right(422) inestimable(423) to(424) them(425) and(426) formidable(427) to(428) tyrants(429) only(430) he(431) has(432) called(433) together(434) legislative(435) bodies(436) at(437) places(438) unusual(439) uncomfortable(440) and(441) distant(442) from(443) the(444) depository(445) of(446) their(447) public(448) records(449) for(450) the(451) sole(452) purpose(453) of(454) fatiguing(455) them(456) into(457) compliance(458) with(459) his(460) measures(461) he(462) has(463) dissolved(464) representative(465) houses(466) repeatedly(467) for(468) opposing(469) with(470) manly(471) firmness(472) his(473) invasions(474) on(475) the(476) rights(477) of(478) the(479) people(480) he(481) has(482) refused(483) for(484) a(485) long(486) time(487) after(488) such(489) dissolutions(490) to(491) cause(492) others(493) to(494) be(495) elected(496) whereby(497) the(498) legislative(499) powers(500) incapable(501) of(502) annihilation(503) have(504) returned(505) to(506) the(507) people(508) at(509) large(510) for(511) their(512) exercise(513) the(514) state(515) remaining(516) in(517) the(518) meantime(519) exposed(520) to(521) all(522) the(523) dangers(524) of(525) invasion(526) from(527) without(528) and(529) convulsions(530) within(531) he(532) has(533) endeavored(534) to(535) prevent(536) the(537) population(538) of(539) these(540) states(541) for(542) that(543) purpose(544) obstructing(545) the(546) laws(547) for(548) naturalization(549) of(550) foreigners(551) refusing(552) to(553) pass(554) others(555) to(556) encourage(557) their(558) migration(559) hither(560) and(561) raising(562) the(563) conditions(564) of(565) new(566) appropriations(567) of(568) lands(569) he(570) has(571) obstructed(572) the(573) administration(574) of(575) justice(576) by(577) refusing(578) his(579) assent(580) to(581) laws(582) for(583) establishing(584) judiciary(585) powers(586) he(587) has(588) made(589) judges(590) dependent(591) on(592) his(593) will(594) alone(595) for(596) the(597) tenure(598) of(599) their(600) offices(601) and(602) the(603) amount(604) and(605) payment(606) of(607) their(608) salaries(609) he(610) has(611) erected(612) a(613) multitude(614) of(615) new(616) offices(617) and(618) sent(619) hither(620) swarms(621) of(622) officers(623) to(624) harass(625) our(626) people(627) and(628) eat(629) out(630) their(631) substance(632) he(633) has(634) kept(635) among(636) us(637) in(638) times(639) of(640) peace(641) standing(642) armies(643) without(644) the(645) consent(646) of(647) our(648) legislatures(649) he(650) has(651) affected(652) to(653) render(654) the(655) military(656) independent(657) of(658) and(659) superior(660) to(661) the(662) civil(663) power(664) he(665) has(666) combined(667) with(668) others(669) to(670) subject(671) us(672) to(673) a(674) jurisdiction(675) foreign(676) to(677) our(678) constitution(679) and(680) unacknowledged(681) by(682) our(683) laws(684) giving(685) his(686) assent(687) to(688) their(689) acts(690) of(691) pretended(692) legislation(693) for(694) quartering(695) large(696) bodies(697) of(698) armed(699) troops(700) among(701) us(702) for(703) protecting(704) them(705) by(706) a(707) mock(708) trial(709) from(710) punishment(711) for(712) any(713) murders(714) which(715) they(716) should(717) commit(718) on(719) the(720) inhabitants(721) of(722) these(723) states(724) for(725) cutting(726) off(727) our(728) trade(729) with(730) all(731) parts(732) of(733) the(734) world(735) for(736) imposing(737) taxes(738) on(739) us(740) without(741) our(742) consent(743) for(744) depriving(745) us(746) in(747) many(748) cases(749) of(750) the(751) benefits(752) of(753) trial(754) by(755) jury(756) for(757) transporting(758) us(759) beyond(760) seas(761) to(762) be(763) tried(764) for(765) pretended(766) offenses(767) for(768) abolishing(769) the(770) free(771) system(772) of(773) English(774) laws(775) in(776) a(777) neighboring(778) province(779) establishing(780) therein(781) an(782) arbitrary(783) government(784) and(785) enlarging(786) its(787) boundaries(788) so(789) as(790) to(791) render(792) it(793) at(794) once(795) an(796) example(797) and(798) fit(799) instrument(800) for(801) introducing(802) the(803) same(804) absolute(805) rule(806) into(807) these(808) colonies(809) for(810) taking(811) away(812) our(813) charters(814) abolishing(815) our(816) most(817) valuable(818) laws(819) and(820) altering(821) fundamentally(822) the(823) forms(824) of(825) our(826) governments(827) for(828) suspending(829) our(830) own(831) legislature(832) and(833) declaring(834) themselves(835) invested(836) with(837) power(838) to(839) legislate(840) for(841) us(842) in(843) all(844) cases(845) whatsoever(846) he(847) has(848) abdicated(849) government(850) here(851) by(852) declaring(853) us(854) out(855) of(856) his(857) protection(858) and(859) waging(860) war(861) against(862) us(863) he(864) has(865) plundered(866) our(867) seas(868) ravaged(869) our(870) coasts(871) burnt(872) our(873) towns(874) and(875) destroyed(876) the(877) lives(878) of(879) our(880) people(881) he(882) is(883) at(884) this(885) time(886) transporting(887) large(888) armies(889) of(890) foreign(891) mercenaries(892) to(893) complete(894) the(895) works(896) of(897) death(898) desolation(899) and(900) tyranny(901) already(902) begun(903) with(904) circumstances(905) of(906) cruelty(907) and(&)(908) perfidy(909) scarcely(910) paralleled(911) in(912) the(913) most(914) barbarous(915) ages(916) and(917) totally(918) unworthy(919) the(920) head(921) of(922) a(923) civilized(924) nation(925) he(926) has(927) constrained(928) our(929) fellow(930) citizens(931) taken(932) captive(933) on(934) the(935) high(936) seas(937) to(938) bear(939) arms(940) against(941) their(942) country(943) to(944) become(945) the(946) executioners(947) of(948) their(949) friends(950) and(951) brethren(952) or(953) to(954) fall(955) themselves(956) by(957) their(958) hands(959) he(960) has(961) excited(962) domestic(963) insurrections(964) amongst(965) us(966) and(967) has(968) endeavored(969) to(970) bring(971) on(972) the(973) inhabitants(974) of(975) our(976) frontiers(977) the(978) merciless(979) Indian(980) savages(981) whose(982) known(983) rule(984) of(985) warfare(986) is(987) an(988) undistinguished(989) destruction(990) of(991) all(992) ages(993) sexes(994) and(995) conditions(996) in(997) every(998) stage(999) of(1000) these(1001) oppressions(1002) we(1003) have(1004) petitioned(1005) for(1006) redress(1007) in(1008) the(1009) most(1010) humble(1011) terms(1012) our(1013) repeated(1014) petitions(1015) have(1016) been(1017) answered(1018) only(1019) by(1020) repeated(1021) injury(1022) a(1023) prince(1024) whole(1025) character(1026) is(1027) thus(1028) marked(1029) by(1030) every(1031) act(1032) which(1033) may(1034) define(1035) a(1036) tyrant(1037) is(1038) unfit(1039) to(1040) be(1041) the(1042) ruler(1043) of(1044) a(1045) free(1046) people(1047) nor(1048) have(1049) we(1050) been(1051) wanting(1052) in(1053) attention(1054) to(1055) our(1056) British(1057) brethren(1058) we(1059) have(1060) warned(1061) them(1062) from(1063) time(1064) to(1065) time(1066) of(1067) attempts(1068) by(1069) their(1070) legislature(1071) to(1072) extend(1073) an(1074) unwarrantable(1075) jurisdiction(1076) over(1077) us(1078) we(1079) have(1080) reminded(1081) them(1082) of(1083) the(1084) circumstances(1085) of(1086) our(1087) emigration(1088) and(1089) settlement(1090) here(1091) we(1092) have(1093) appealed(1094) to(1095) their(1096) native(1097) justice(1098) and(1099) magnanimity(1100) and(1101) we(1102) have(1103) conjured(1104) them(1105) by(1106) the(1107) ties(1108) of(1109) our(1110) common(1111) kindred(1112) to(1113) disavow(1114) these(1115) usurpations(1116) which(1117) would(1118) inevitably(1119) interrupt(1120) our(1121) connections(1122) and(1123) correspondence(1124) they(1125) too(1126) have(1127) been(1128) deaf(1129) to(1130) the(1131) voice(1132) of(1133) justice(1134) and(1135) of(1136) consanguinity(1137) we(1138) must(1139) therefore(1140) acquiesce(1141) in(1142) the(1143) necessity(1144) which(1145) denounces(1146) our(1147) separation(1148) and(1149) hold(1150) them(1151) as(1152) we(1153) hold(1154) the(1155) rest(1156) of(1157) mankind(1158) enemies(1159) in(1160) war(1161) in(1162) peace(1163) friends(1164) we(1165) therefore(1166) the(1167) representatives(1168) of(1169) the(1170) united(1171) states(1172) of(1173) America(1174) in(1175) general(1176) congress(1177) assembled(1178) appealing(1179) to(1180) the(1181) supreme(1182) judge(1183) of(1184) the(1185) world(1186) for(1187) the(1188) rectitude(1189) of(1190) our(1191) intentions(1192) do(1193) in(1194) the(1195) name(1196) and(1197) by(1198) authority(1199) of(1200) the(1201) good(1202) people(1203) of(1204) these(1205) colonies(1206) solemnly(1207) publish(1208) and(1209) declare(1210) that(1211) these(1212) united(1213) colonies(1214) are(1215) and(1216) of(1217) right(1218) ought(1219) to(1220) be(1221) free(1222) and(1223) independent(1224) states(1225) that(1226) they(1227) are(1228) absolved(1229) from(1230) all(1231) allegiance(1232) to(1233) the(1234) British(1235) crown(1236) and(1237) that(1238) all(1239) political(1240) connection(1241) between(1242) them(1243) and(1244) the(1245) state(1246) of(1247) great(1248) Britain(1249) is(1250) and(1251) ought(1252) to(1253) be(1254) totally(1255) dissolved(1256) and(1257) that(1258) as(1259) free(1260) and(1261) independent(1262) states(1263) they(1264) have(1265) full(1266) power(1267) to(1268) levy(1269) war(1270) conclude(1271) peace(1272) contract(1273) alliances(1274) establish(1275) commerce(1276) and(1277) to(1278) do(1279) all(1280) other(1281) acts(1282) and(1283) things(1284) which(1285) independent(1286) states(1287) may(1288) of(1289) right(1290) do(1291) and(1292) for(1293) the(1294) support(1295) of(1296) this(1297) declaration(1298) with(1299) a(1300) firm(1301) reliance(1302) on(1303) the(1304) protection(1305) of(1306) divine(1307) providence(1308) we(1309) mutually(1310) pledge(1311) to(1312) each(1313) other(1314) our(1315) lives(1316) our(1317) fortunes(1318) and(1319) our(1320) sacred(1321) honor(1322) .

Cuyo desciframiento es (en inglés):

I have deposited in the county of Bedford about four miles fromBufords in an excavation or vault six feet below the surface of theground the following articles belonging jointly to the parties whosenames are given in number three herewith. The first deposit consisted of ten hundred and fourteen pounds of gold and thirty eight hundred and twelve pounds of silver deposited Nov eighteen nineteen. The second was made Dec eighteen twenty one and consisted of nineteen hundred and seven pounds of gold and twelve hundred and eighty eight of silver, also jewels obtained in St. Louis in exchange to save transportation and valued at thirteen [t]housand dollars. The above is securely packed i[n][i]ron pots with iron cov[e]rs. Th[e] vault is roughly lined with stone and the vessels rest on solid stone and are covered [w]ith others. Paper number one describes th[e] exact locality of the va[u]lt so that no difficulty will be had in finding it."
En Español:
He depositado en el condado de Bedford, a unas cuatro millas de Buford´s, en una excavación o cámara subterránea, seis pies bajo la superficie del terreno, los siguientes artículos , que pertenecen conjuntamente a las personas cuyos nombres aparecen en el papel número 3 adjunto:
El primer depósito consistió en en mil catorce libras de oro y tres mil ochocientas libras de plata, depositadas en noviembre de 1819. El segundo se realizó en noviembre de 1821, y consistía en mil novecientas siete libras de oro y mil doscientas ochenta y ocho libras de plata; también joyas, obtenidas en San Luis a cambio de plata para facilitar el transporte, y valoradas en 13.000 dólares.
Todo lo mencionado está embalado de manera segura en ollas de hierro, con tapas de hierro. La excavación está más o menos de piedras, y las vasijas descansan sobre roca sólida, y están cubiertas con otras. El papel número 1 describe la ubicación exacta de la excavación para que no haya ninguna dificultad para encontrarla.
Desde la Asociación de la Cifra y el Tesoro de Beale, los cazadores de tesoros (cada verano, la región de Bufords atrae a muchos aspirantes esperanzados bien en detectar metales entre las piedras bien cavando hoyos gigantes) y criptoanalistas profesionales ( Herbert O. Yardley, W. Friedman) no han podido descifrar ni el primer ni el tercer criptograma de Beale, ni, por supuesto encontrar el tesoro. La siguiente tabla muestra el primer criptograma de Beale por si algún lector siente la tentación de dar con la clave y encontrar tesoro de 20 millones de dólares.

71, 194, 38, 1701, 89, 76, 11, 83, 1629, 48, 94, 63, 132, 16, 111, 95, 84, 341, 975, 14, 40, 64, 27, 81, 139, 213, 63, 90, 1120, 8, 15, 3, 126, 2018, 40, 74, 758, 485, 604, 230, 436, 664, 582, 150, 251, 284, 308, 231, 124, 211, 486, 225, 401, 370, 11, 101, 305, 139, 189, 17, 33, 88, 208, 193, 145, 1, 94, 73, 416, 918, 263, 28, 500, 538, 356, 117, 136, 219, 27, 176, 130, 10, 460, 25, 485, 18, 436, 65, 84, 200, 283, 118, 320, 138, 36, 416, 280, 15, 71, 224, 961, 44, 16, 401, 39, 88, 61, 304, 12, 21, 24, 283, 134, 92, 63, 246, 486, 682, 7, 219, 184, 360, 780, 18, 64, 463, 474, 131, 160, 79, 73, 440, 95, 18, 64, 581, 34, 69, 128, 367, 460, 17, 81, 12, 103, 820, 62, 116, 97, 103, 862, 70, 60, 1317, 471, 540, 208, 121, 890, 346, 36, 150, 59, 568, 614, 13, 120, 63, 219, 812, 2160, 1780, 99, 35, 18, 21, 136, 872, 15, 28, 170, 88, 4, 30, 44, 112, 18, 147, 436, 195, 320, 37, 122, 113, 6, 140, 8, 120, 305, 42, 58, 461, 44, 106, 301, 13, 408, 680, 93, 86, 116, 530, 82, 568, 9, 102, 38, 416, 89, 71, 216, 728, 965, 818, 2, 38, 121, 195, 14, 326, 148, 234, 18, 55, 131, 234, 361, 824, 5, 81, 623, 48, 961, 19, 26, 33, 10, 1101, 365, 92, 88, 181, 275, 346, 201, 206, 86, 36, 219, 324, 829, 840, 64, 326, 19, 48, 122, 85, 216, 284, 919, 861, 326, 985, 233, 64, 68, 232, 431, 960, 50, 29, 81, 216, 321, 603, 14, 612, 81, 360, 36, 51, 62, 194, 78, 60, 200, 314, 676, 112, 4, 28, 18, 61, 136, 247, 819, 921, 1060, 464, 895, 10, 6, 66, 119, 38, 41, 49, 602, 423, 962, 302, 294, 875, 78, 14, 23, 111, 109, 62, 31, 501, 823, 216, 280, 34, 24, 150, 1000, 162, 286, 19, 21, 17, 340, 19, 242, 31, 86, 234, 140, 607, 115, 33, 191, 67, 104, 86, 52, 88, 16, 80, 121, 67, 95, 122, 216, 548, 96, 11, 201, 77, 364, 218, 65, 667, 890, 236, 154, 211, 10, 98, 34, 119, 56, 216, 119, 71, 218, 1164, 1496, 1817, 51, 39, 210, 36, 3, 19, 540, 232, 22, 141, 617, 84, 290, 80, 46, 207, 411, 150, 29, 38, 46, 172, 85, 194, 39, 261, 543, 897, 624, 18, 212, 416, 127, 931, 19, 4, 63, 96, 12, 101, 418, 16, 140, 230, 460, 538, 19, 27, 88, 612, 1431, 90, 716, 275, 74, 83, 11, 426, 89, 72, 84, 1300, 1706, 814, 221, 132, 40, 102, 34, 868, 975, 1101, 84, 16, 79, 23, 16, 81, 122, 324, 403, 912, 227, 936, 447, 55, 86, 34, 43, 212, 107, 96, 314, 264, 1065, 323, 428, 601, 203, 124, 95, 216, 814, 2906, 654, 820, 2, 301, 112, 176, 213, 71, 87, 96, 202, 35, 10, 2, 41, 17, 84, 221, 736, 820, 214, 11, 60, 760
Muchos criptoanalistas han intentado descrifrar los otros dos hasta ahora no han sido descifradosMucha gente considera que se trata de un engaño y que su autor inspirado en el Escarabajo de Oro de Alan Poe, inventó toda la historia y publicó el folleto para aprovecharse de la avaricia de la gente. Se encuentran incoherencias como que la carta de la caja fue escrita en 1822 y la palabra “stampede” ( estampida), usada en dicha carta, se vio impresa por primera vez hasta 1834, sin embargo la palabra era de uso común en el antiguo oeste y Beale pudo tomarla de sus viajes.

20 junio 2006

El Manuscrito Voynich




Dos páginas de lo que ha sido descrito como «el manuscrito más misterioso del mundo». Desde 1912, año en que fue adquirido por el especialista en libros antiguos Wilfred M. Voynich , los expertos han utilizado, sin éxito, los métodos de la criptología moderna para tratar de revelar sus secretos.

El manuscrito Voynich es un misterioso libro ilustrado de contenidos desconocidos, escrito hace alrededor de 500 años por un autor anónimo en un alfabeto no identificado y un idioma incomprensible.

A lo largo de su existencia constatada, el manuscrito ha sido objeto de intensos estudios por numerosos criptógrafos profesionales y amateurs - incluyendo destacados especialistas estadounidenses y británicos
en descifrados de la Segunda Guerra Mundial. Ninguno consiguió descifrar una sola palabra. Esta seguidilla de fracasos ha convertido al manuscrito en el Santo Grial de la criptografía histórica; pero ha alimentado también la teoría de que el libro no es más que un elaborado engaño, una secuencia de símbolos al azar sin sentido alguno.

El libro fue nombrado por el especialista en libros antiguos Wilfrid M. Voynich , quien lo adquirió en 1912. Actualmente es el ítem MS 408 en la Biblioteca Beinecke de libros raros y manuscritos de la Universidad de Yale.
El libro posee alrededor de 240 páginas de pergamino, con vacíos en la numeración de páginas (la cual es aparentemente posterior al texto), lo que sugiere que varias páginas se encontraban ya extraviadas al momento de su compra por Voynich. Para evitar extravíos posteriores el padre Petersen lo focotopió en 1931, repartiendo dichas copias entre varios investigadores. Se utilizó una pluma para escribir el texto y delinear las figuras y pintura de colores (algo escabrosamente) para las figuras, posiblemente en una fecha posterior.
El Texto
El texto (llamado voynichés) fue claramente escrito de izquierda a derecha, con un desprolijo margen derecho. Las secciones más largas se encuentran partidas en párrafos, a menudo con "viñetas" en el margen izquierdo. No hay evidencia de signos de puntuación. El texto es fluido, como si el escriba entendiera lo que estaba escribiendo mientras lo hacía; el manuscrito no da la impresión de que cada carácter haya tenido que ser calculado antes de ser escrito en la página.
Por otro lado, el "idioma" del manuscrito Voynich, el voynichés, es distinto de los idiomas europeos en varios aspectos. En particular no existen palabras con más de 10 "letras". Además, la distribución de letras dentro de una palabra es algo peculiar: algunos caracteres aparecen solamente al principio de una palabra, otros solamente al final y algunos siempre en el medio.
El texto parece ser más repetitivo que los típicos idiomas europeos; existen secuencias en las cuales la misma palabra común aparece hasta tres veces consecutivas.
Una de las intrincadas y extraordinariamente confusas páginas del manuscrito Voynich. La
abundancia de dibujos vegetales sugiere que podría tratarse de un herbario, pero muchos
los especímenes de plantas y arbustos resultaron ser inventados.

Teorías acerca de la lengua
Cifrado de letras

Según esta teoría, el manuscrito Voynich contiene texto con significado, en alguna lengua europea, que se hizo oscuro a propósito convirtiendo las letras mediante algún sistema de cifrado: un algoritmo que operaba sobre letras individuales.
Cifrado con libro de códigos

Según esta teoría, las "palabras" del manuscrito Voynich en realidad serían códigos para consultar en un diccionario o libro de códigos. La prueba principal de este aserto sería que la estructura interna y la distribución de longitud de esas palabras son similares a las de los números romanos- que en ese tiempo hubiera sido un código natural para elegir-. Sin embargo, los cifrados basados en un libro de códigos sólo son viables en textos cortos, pues son muy engorrosos para leer y escribir.
Esteganografía

Esta teoría mantiene que el texto del manuscrito Voynich carece en su mayor parte de significado, pero contiene la información oculta en detalles discretos: por ejemplo, la segunda letra de cada palabra, o el número de letras en cada línea. Esta técnica, llamada esteganografía (en griego, “escritura encubierta”) es muy antigua, y la describió, por ejemplo, Johannes Tritemius en 1499. Se ha sugerido que el texto traducido ha de ser obtenido mediante una rejilla de Cardano de algún tipo. Esta teoría es difícil de probar o rechazar, puesto que los textos estenográficos pueden ser arbitrariamente difíciles de transcribir. Un argumento en contra es que usar un texto que aparenta estar cifrado va en contra del principal objetivo de la esteganografía, que es ocultar la propia ‘’existencia’’ del mensaje secreto.

Algunos han sugerido que el texto con significado podría estar codificado en la longitud o forma de ciertos rasgos de la escritura. Hay ejemplos de esteganografía de aproximadamente esa época, que usan el tipo de letra (por ejemplo regular frente a cursiva) para ocultar información. Sin embargo, cuando se examina con un gran aumento, los rasgos de escritura del manuscrito Voynich tienen un aspecto natural y aparecen afectados principalmente por la superficie rugosa del pergamino.
Enlaces de interés

Libro: Los Códigos secretos



Libro: Los Códigos secretos

Autor: Simon Singh
Editorial: Debate (también en Círculo de Lectores)
Año de Publicación: 2000
Nº de Hojas: 407
ISBN : 84-8306-278-X


El autor: Simon Singh es Ph.D. en Física de Partículas por la Universidad de Cambridge. Su principal campo de investigación ha sido el top quark. Ha trabajado en el Departamento de Ciencia de la BBC donde ha coproducido y dirigido un documental sobre «El último teorema de Fermat» para la serie Horizon (emitido también por la serie Nova de la EPS norteamericana) al que se le concedió el prestigioso premio Bafta. Tras dicha experiencia publicó su primer libro de divulgación: «Fermat's Enigma» (1997) traducido para Planeta en 2000.El libro: El libro presenta no sólo una historia de la criptografía (ciencia de la ocultación del contenido de un mensaje) y, por lo tanto, del criptoanálisis (método para recuperarlo) sino una descripción de su evolución desde la primeras codificaciones conocidas hasta los albores de la criptografía cuántica y sus perspectivas.
La elaboración de un mensaje entre dos seres tiene una componente de comunicación y una, no menos importante, de privacidad. Desde el mensaje entre dos enamorados hasta la comunicación entre dos unidades militares amigas separadas en el campo de batalla (o dos brockers en plena orgía bolsística), se nos pueden ocurrir millones de razones para que un mensaje sea sólo conocido por emisor y receptor, y para que multitud de ajenos deseen descifrarlo. Dos indios navajos pueden, en un zoco, diseñar en voz alta una estrategia de regateo que el vendedor árabe no tendrá tiempo de contraatacar.
La historia de este proceso iniciado en lo político y militar en la guerra de las Galias de César (citado en un tratado de Valerio Probo) con las llamadas cifras de sustitución es una historia dialéctica: se descubre un cifrado que es útil hasta que se descubre el método de descifrado correspondiente que, a su vez, genera un cifrado mejor y así sucesivamente. Singh nos habla de la cifra de Vignole, la máquina Enigma y su impresionante entramado de espionaje y contraespionaje en la segunda guerra mundial, la interpretación del Lineal B por Ventris y Chadwick como griego antiguo y el actual enigma del Lineal A, la clave RSA y las comunicaciones bancarias y de la red de redes... Se trata de un libro de divulgación, para no especialistas, pero no trivial. A veces directamente, a veces con apéndices, el sustrato matemático queda patente y por encima de todo una idea que ojalá haya trascendido tras el irregular Año Mundial de las Matemáticas: en muchos momentos de la historia el matemático es el científico adecuado para resolver el problema.
Los servicios secretos ingleses se aperciben que lo que los lingüistas y los psicólogos son incapaces de resolver lo hacen los matemáticos con su lenguaje (las matemáticas como lenguaje de la ciencia). Turing es un ejemplo. No olvida Singh las cuestiones éticas y legales del tema y aporta un buen número de lecturas adicionales e incluso páginas web donde el lector inquieto podrá saciar su sed de saber; con un pero: el quid de la cuestión es el secreto. Lo que se descubra hoy no se podrá conocer públicamente hasta que sea anecdótico su conocimiento y fuera de toda actualidad. ¿Se puede uno imaginar a un colega que descubra un resultado determinante en su disciplina y que lejos de correr a publicarlo tenga que morderse la, lengua y contentarse con saber que quizás esté siendo aplicado?
(Reseña aparecida en la revista En Breve vol. 1, no. 1, 2001)

19 junio 2006

El Telegrama Zimmerman

El siguiente artículo fue tomado de el "Manual de Criptografía. La Escritura Secreta", por Fuentes Rabe Arturo, Instituto Geográfico Militar, Santiago de Chile, 1943.

En la mañana del 19 de Enero de 1917, el Servicio Secreto norteamericano interceptó un mensaje proveniente de Berlín con destino a Méjico, provocando uno de los aconteciemientos más decisivos de la Primera Guerra Mundial.

El telegrama Zimmerman, conocido como "el más audaz de los golpes efecutados por el Servicio Secreto", decía: "El Primero de Febrero nos proponemos dar comienzo a la guerra submarina sin restricción. Alemania propone a Méjico una alianza contra los EE.UU. en la cual será invitado a participar el Japón, y que, en el caso de victoria, obtendrá como premio una importante anexión territorial".

La propuesta alemana no dejaba ninguna duda, por lo que el Presidente Wilson se apresuró en comunicarla a los sectores de la Nación que aún defendían la idea de que Estados Unidos mantuviese una posición neutral en el conflicto. Según afirmó Albert Pignaud: "en el momento en que este affaire explotó el Presidente Wilson llegó a mirar como inevitable la intervención de su país en la lucha."

El telegrama, cuyo contenido mostraba una clara violencia hecha por los alemanes en contra de los Estados Unidos de América, se convirtió entonces en la evidencia que justificaba la intervención norteamericana en la lucha que estaba por inciarse en Europa. Y fue así como el 3 de Febrero de 1917 se rompieron oficialmente las relaciones diplomáticas entre Estados Unidos y Alemania.

Cripto

23 mayo 2006

Enigma

La Máquina Enigma.
Una de las maravillas del pasado en lo que a criptografía se refiere
es la máquina enigma inventada por ingenieros alemanes (aunque el verdadero mérito se lo lleva un holandes), cuya primera patente fue en 1919 y que resultó ser una verdadera revolución en el arte de encriptar.

Su primera versión comercial fue en 1923 con el nombre de Enigma-A, siendo su finalidad inicial facilitar la comunicación de documentos entre comerciantes y hombres de negocios de forma secreta.
Después de este modelo le siguieron tres más, hasta llegar al más importante de todos, La Enigma-D. Este modelo fue adaptado por la marina alemana por el 1929 y fue a parar a practicamente todas las organizaciones secretas y militares nazis.


Funcionamiento.

La máquina Enigma era un dispositivo en parte mecánico en parte eléctrico, el cual, tenía un teclado como el de una máquina de escribir antigua, que le permitía controlar los interruptores y engranajes.

El nucleo era mecánico y se componía de varios rotores conectados entre sí (Un rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto). Cada contacto de una cara esta conectado a un contacto diferente de la cara contraria. Cada uno de los rotores que tenía la máquina Enigma estaba cableado de forma diferente y los que utilizaba el ejército alemán poseían un cableado distinto al de los modelos comerciales.

En casi todas las versiones, en el interior de Enigma había tres ranuras para poder introducir los rotores. Cada uno de ellos se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente (como si fueran varios vagones de tren unidos).
El tercer y último rotor se conectaba, casi siempre, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente, o lo que es lo mismo, formaba un bucle.

Dicho reflector diferencia a la máquina Enigma de otras máquinas de cifrado basadas en rotores de la época. Este elemento, que no estaba en los primeros modelos, permitía que la clave que se usaba para cifrar se pudiera utilizar para descifrar el mensaje.

Por la parte eléctrica, Enigma se componía de una batería que se conecta a una de las lámparas, la cual representan las diferentes letras del alfabeto.

Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posición de los rotores variaba. Según esta variación, cada dos letras idénticas en el mensaje original, por ejemplo AA, le correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. En casi todos los modelos de la máquina, los rotores avanzaban una posición con cada letra. Cuando se habían introducido 26 letras, por lo que, el primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y cuando éste finalizaba su vuelta, se variaba la posición del tercer rotor.
El número de pasos que provocaba el avance de cada uno de los rotores, era un parámetro que configuraban los operarios.

Debido a que cada rotor tenía un cableado diferente, la secuencia exacta de los alfabetos que se utilizaban para sustituir el texto, variaba en función de los rotores que estaban instalados en las ranuras, su posición inicial y el orden en que se instalaron.
A estos parámetros se les llamaba "configuración inicial" y se enviaban en libros, mensualmente, al principio, y con mayor frecuencia, conforme avanzaba la guerra, a los que usaban las máquinas.

Como lo hacían.

Si la "configuración inicial" estuviera disponible, un criptoanalista podría poner un equipo Enigma con la misma configuración y descifrar el mensaje. Uno podría mandar libros de configuración para usarlos, pero se podrían interceptar. En cambio, los alemanes establecieron un sistema bastantes inteligente que combinó ambos diseños.

Cada inicio de mes, se dio a los operadores del enigma un nuevo libro que contenía las configuraciones iniciales para la máquina.

Por ejemplo, en un día particular las configuraciones podrían ser poner el rotor número 7 en hendidura 1, No. 4 en hendidura 2, y 6 en la 3. Éstos estarían rotados para que la hendidura 1 esté en la letra X, hendidura 2 en la letra J y hendidura 3 en la A. Como los rotores se permitían en las máquinas, con tres rotores en tres hendiduras tienes 3 x 2 x 1 = 6 combinaciones para considerar. Como cada rotor contiene las 26 letras del alfabeto y éstas se pueden repetir en la encriptación, tendremos 26 x 26 x 26 = 17.576 alfabetos de sustitución para cualquier combinación y orden de rotores dada. Por tanto, tendremos en total, 17.576 x 6 = 105.456 posibles alfabetos de sustitución.

También había un anillo para cada rotor que aún agrega más variaciones.

El operador seleccionaría otras configuraciones para los rotores, esta vez definiendo sólo las posiciones de los rotores. Un operador en particular podría seleccionar ABC, y estas posiciones se convierten en la configuración del mensaje para esa sesión de cifrado. Solo tendrían que teclear la configuración del mensaje en la máquina que aún está con la configuración inicial.

Para más seguridad, lo tecleaban dos veces. Los resultados se codificaban para que la secuencia ABC tecleada dos veces se convirtiera, por ejemplo, en XHTLOA. El operador giraba los rotores en la configuración del mensaje, ABC y tecleaba el resto del mensaje para envíarlo por radio.

En el extremo receptor el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e introduce las primeras seis letras del mensaje. Al hacer esto, vería ABCABC en la máquina. Entonces giraba los rotores en la posición ABC y teclea el resto del mensaje cifrado, descifrándolo.

Este sistema era increible ya que el análisis criptográfico o criptoánalis se basa en algún tipo de análisis de frecuencias. Por tanto, aunque se enviarían muchos mensajes cualquier día con seis letras a partir de la configuración inicial, se asumía que esas letras eran al azar. Mientras que un ataque en el propio cifrado era posible, en cada mensaje se usó un cifrado diferente y hacía que el análisis de frecuencia fuese inútil en la práctica. Hoy en día, con cualquier ordenador casero, las cosas podrían haber sido diferentes, pero a mano...

El Enigma fue muy seguro. Tanto, que los alemanes se confiaron mucho en él. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaños.

Recomiendo un buen reportaje acerca de esta máquina de los colegas de Kriptópolis:

http://www.kriptopolis.org/enigma




22 mayo 2006

El Código Da Vinci

El Código Da Vinci, tanto el libro como la película, nos muestra el mundo de los códigos cifrados, de como van descubriendo con cada código que descifran la trama de la historia.

Por ejemplo, los números de Fibbonaci a los que hace mención al principio de la película, cuando están en la escena del crimen del museo. La serie de Fibbonaci, en resumidas cuentas, se trata de una serie donde cada número es la suma de los dos anteriores, es decir: 1 1 2 3 5 8 13 21 34 55 89 ...... y así hasta el infinito.

Y resulta curioso que menciones en la película esta serie pues se utiliza mucho en la creación de algoritmos de cifrado, ya que la mayoría de dichos algorítmos utilizan series matemáticas para así dificultar el descifrado del código.

Además, también aparece el famoso "criptex", un instrumento inventado por Da Vinci que sirve como cajafuerte portátil con sistema de autodestrucción integrado; vamos, que ni la CIA tiene este juguetito. Lo cierto es que, es un objeto curioso, ya que hasta que no le metas el código correcto, no se abre.

En resúmen, en el Código DaVinci se muestran muchas clases de codificación...desde la sustitución de letras en base a una serie matemática, pasando por la el mensaje dentro del criptex..que algunos no lo interpretarían como un código en si mismo, pero lo es, puesto que el que lo lee no lo entiende hasta que lo descifra. Y todo aquello que se descifra, aunque sólo sea por como se interpreta, es que está cifrado..un tipo de cifrado distinto, pero al fin y al cabo, un cifrado.

En segundo resúmen, al que le guste la criptología y los códigos, les recomiendo mucho la película y mucho más el libro.

Un saludo.

 
Designed by Pixel Gugu