Tiempo actual: 0:00Duración total:10:01
0 puntos de energía
Transcripción del video
El 5 de agosto, 1857, se colocó un cable de 4,300 kilómetros a través del Oceano Atlántico Este proveía una conexión entre Inglaterra y América, fortaleciendo sus alianzas sociales y económicas. Ahora la información se puede representar como un patrón de pulsos eléctricos enviados a través del mundo casi simultáneamente. Cotizaciones de bolsa y transferencias monetarias estas fueron aplicaciones comerciales inventadas por Western Union que marcaron el inicio de una nueva era de comunicación global. Escuche el siguiente anuncio. Alemania ha invadido Polonia y la ha bombardeado varias veces. La mobilización general ha sido ordenada en Inglaterra y en Francia. Y consecuentemente, este país está en guerra con Alemania. ...lo cual es la verdadera causa de la guerra que hoy en día amenaza la libertad de la raza humana (gritando en italiano) (gritando en japonés) Los japoneses han atacado Pearl Harbor, Hawaii por aire, acaba de anunciar el presidente Roosevelt. (gritando en alemán) Durante la Segunda Guerra Mundial, Alemania Italia, y Japón fueron derrotados por los aliados. Su único camino concebible hacia la victoria era la habilidad de lanzar amplios ataques sorpresa. Así que el objetivo de la tecnología de cifrado era automatizar la libreta de un solo uso utilizando una máquina de cifrado. Idealmente, esta máquina aceptaría una carta como valor de entrada, aplicaría una desplazamiento aleatorio, y daría la carta cifrada como valor de salida. Sin embargo, todas las máquinas siguen el mismo principio. Estas comienzan con una configuración inicial conocida como estado, aceptan un valor de entrada, hacen una operación con el valor de entrada, y después producen un valor de salida. La operación desde el estado inicial hasta el estado final es siempre predecible y repetible. Así que el objetivo fue producir máquinas idénticas que dieran como valor de salida una secuencia cifrada de desplazamientos, que tomara mucho tiempo en repetirse. (ruidos mecánicos) Por lo tanto, Alice y Bob podrían generar una secuencia de desplazamiento idéntica como sigue: Primero deben tener máquinas idénticas y acordar un a posición inicial, que es definida como la configuración clave. Luego deben alinear sus máquinas en la misma posición, y finalmente pasar por operaciones idénticas para obtener secuencias idénticas. La tecnología de vanguardia en ese momento era la máquina de cifrado con rotor. Todos estamos familiarizado con el proceso mecánico de un odómetro, que toma mucho tiempo en repetir su ciclo finalmente. Ahora imagina que revolvemos los números en las ruedas del odómetro. Cuando se mueve hacia adelante, se puede generar un nuevo deplazamiento sumando cada número de los rotores. Esta es la idea detrás de las máquinas de cifrado con rotor. Por ejemplo, el mensaje, "Atacar noroeste" se cifraría de la siguiente manera. Nota cómo se usa un nuevo desplazamiento en cada posición en el mensaje. Con tres rotores, cada uno con 26 números, la longitud de la secuencia antes de repetirse es 26 por 26 por 26. Esto es equivalente a tener una lista de desplazamientos de 17,576 números. Comprende que cada posición del rotor es equivalente a un posición en esta secuencia. El estado inicial de la máquina es conocido como la configuración clave, y la colección de todas las configuraciones clave define un espacio de claves. Este espacio de claves incrementa si el número de maneras de configurar inicialmente la máquina aumenta. Por ejemplo si los rotores pueden ser reordenados entonces el orden puede ser escogido de seis maneras. Visualicemos el espacio de claves en este punto. Primero elegimos uno de los seis posibles reordenamientos de los rotores, luego elegimos una posición inicial de la secuencia del rotor. Esto nos da un espacio de claves con alrededor de 100,000 configuraciones clave. Recuerda, cada configuración de la máquina es un punto en este espacio. Cuando seleccionamos una configuración clave, estamos seleccionando un punto inicial en este espacio, que determina el resto de la secuencia de desplazamientos. Deshazte de la configuración clave y te desharás de la secuencia entera. La seguridad de las máquinas con rotor depende tanto del tamaño del espacio de claves como de la aleatoriedad del la configuración clave. Durante la Segunda Guerra Mundial, una de las más importantes tecnologías de cifrado usada por el ejército alemán fue conocido como Enigma. Era una máquina electro-mecánica con rotor inventada por un ingeniero alemán a finales de la Primera Guerra Mundial. Cada rueda de rotor tenía contacto en ambos lados con un montón de cables dentro. Así que en cada posición del rotor, había un camino eléctrico de cada letra de entrada a cada letra de salida. Cuando el rotor avanzaba, un camino totalmente nuevo se definía de cada letra. Durante la guerra, trataron continuamente de incrementar el espacio de llaves para Enigma con el fin de hacerlo más fuerte. Por ejemplo, algunos cambios que hicieron fueron agregar una cuarta rueda con rotor para incrementar el número de rotores posibles que podías poner en la máquina a 60. Esto tuvo como consecuencia el incremento masivo del espacio de claves. Casi al final de la guerra, Enigma podía ser configurado en 150 millones, millones, millones de maneras. Adivinar la configuración clave que era usada para un mensaje era como adivinar el resultado de aventar 26 dados. Esto le dio a los alemanes la confianza de que los aliados, aunque tuvieran una copia de Enigma, nunca podrían probar todas las configuraciones clave posibles. Para que dos partes se comunicaran usando Enigma, requería que compartieran primero la configuración clave del día. Esto les permitía alinear sus máquinas a la misma posición este protocolo cambio una y otra vez durante la guerra, pero generalmente involucraba distribuir hojas de claves a todos los operadores previamente. Cada día, el operador cortaría el ajuste del día y esto les daría la configuración del día de sus máquinas, así como qué rotores usar y el orden de los rotores. Esta configuración clave era destruida después de usarse. Sin embargo, un paso vital era responsabilidad del operador. Tenían que seleccionar una posición inicial aleatoria de cada rotor antes de comenzar la comunicación. Y un error muy simple se cometía por algunos operadores fatigados. Nosotros hacemos este mismo error siempre que ponemos la combinación del candado de una bicileta, porque tenemos a rotar los cilindros sólo un poco lejos del estado inicial, o reutilizamos una contraseña común. Esto destruye la distribución uniforme de la posición inicial del rotor, y después de varias observaciones. le permitió a los aliados descifrar la ingeniería del cableado del rotor completamente. El segundo error más grande fue un error de diseño, no uno de procedimiento. Enigma estaba diseñado para que una carta de entrada jamás se cifrara a ella misma. Entonces dada una letra cifrada, como L, podías eliminar la posibilidad de que L fuera la letra original. Lo que pensaron que era una fortaleza era realmente una debilidad en el diseño (agua cayendo) y esto llevó a una máquina de descifrado, inicialmente diseñada por los polacos y después mejorada por esfuerzos británicos-americanos. El Bombe consistía en múltiples rotores de Enigma amarrados unos con otros, permitiendo probar rápidamente diferentes configuraciones clave. Tomó ventaja del hecho de que palabras comunes eran conocidas en los mensajes originales, tales como clima. Y estas se conocieron como cribs. Para cualquier mensaje con crib, la Bombe podía escanear todos las posibles posiciones y órdenes del rotor con el fin de encontrar posibles configuraciones claves en cuestión de minutos. Esta máquina le permitió a los aliados leer los comandos alemanes horas después de que los mandaran. Fue un golpe fatal a su estrategia de combate, ya que los aliados podían anticipar su próximo movimiento. Un hecho es cierto: el intento inicial de automatizar la libreta de un solo uso falló. Si los operadores hubieran lanzado dados en vez para decidir su posición inicial del rotor, el punto inicial en la secuencia se hubiera distribuido uniformemente. Esto hubiera prevenido la ingeniería inversa de los cableados de rotor. Y si enigma hubiera permitido que las letras se cifraran en ellas mismas, la Bombe no hubiera tomado ventaja de los cribs. Y esto hubiera forzado a los aliados a revisar el espacio de claves entero, que era imposible aún con la computadora más rápida. La repetición redujo el espacio de claves. De cualquier otra manera, el resultado de la Segunda Guerra Mundial hubiera sido drásticamente diferente.