Taller criptografía
Itinerarium
Created on February 19, 2020
More creations to inspire you
Transcript
EMPEZAR
"CRIPTOGRAFÍA: MENSAJES OCULTOS"
A lo largo de la historia, han sido numerosas las ocasiones en las que el hombre ha utilizado claves y códigos secretos para ocultar el contenido de mensajes, ya sea por su importancia o por las consecuencias que tendría que los leyeran otras personas. Aunque crear una clave de cifrado puede ser relativamente fácil, lo realmente difícil es descifrar un texto codificado, sobre todo, si no se conoce la clave de encriptación.En este taller os proponemos que os convirtáis en auténticos agentes secretos, aprendiendo técnicas de codificación y de ocultación de mensajes, y a desencriptar códigos, como hicieron hace muchos años Julio César o Felipe V, y aprovechando el potencial de la tecnología para que os ayude en vuestra tarea.¿Estáis preparados? ¡Comienza la aventura!
OCULTAR MENSAJES
PUBLICAR Y COMPARTIR
OCULTA TUS MENSAJES
CREA TU ALFABETO CIFRADO
CIFRADO CON SCRATCH
la escítala griega
06
05
04
03
02
01
CIFRADO DIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
en busca de claves en la bdh
ESQUEMA DEL TALLER
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
DOCUMENTACIÓN EN LA BDH
Comencemos investigando en la Biblioteca Digital Hispánica, para descubrir los diferentes tipos de códigos y claves que guarda, y que nos servirán para comprender el uso que se ha dado en la historia de la humanidad a la criptografía (escritura oculta).Desde sistemas de escritura prácticamente desconocidos como los jeroglíficos utilizados en monumentos del Antiguo Egipto, pasando por cartas cifradas de la época medieval hasta llegar a claves más modernas utilizadas hasta este siglo, encontraremos muchos ejemplos que nos podrán inspirar.
01 CÓDIGOS EN LA BDH
JEROGLÍFICOS EGIPCIOS
¿QUIERES SABER MÁS SOBRE LOS EGIPCIOS?
Se considera el uso más antiguo conocido de la criptografía (de hace más de 4500 años), aunque realmente no se utilizara para comunicar información de forma secreta. El conjunto de sígnos y símbolos que forman estos jeroglíficos constituían el sistema de escritura utilizado por los antiguos egipcios. Puedes consultar la selección de recursos disponibles en la BDH, para que veas la riqueza de este sistema de escritura.
01 CÓDIGOS EN LA BDH
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALAGRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
¿SABÍAS QUE SU SOBRINO, AUGUSTO CÉSAR ,TAMBIÉN UTILIZABA UN CIFRADO POR SUSTITUCIÓN? DESCUBRE LA PARTICULARIDAD DE SU CÓDIGO EN LA PÁGINA 78 DEL RECURSO ANTERIOR
CIFRADO CÉSAR
Es una de las técnicas de cifrado más simples y utilizadas a lo largo de la historia. Se trata de un cifrado por sustitución, en el que cada letra del texto a codificar se sustituye por otra letra que se encuentra un número de posiciones más adelante en el alfabeto. Julio César fue la primera persona que se sabe que lo utilizó para comunicaciones militares, con un desplazamiento de tres espacios, y es por eso que lleva su nombre.En la BDH encontramos la obra Las vidas de los doze cesares, de Suetonio, donde el autor explica cómo Julio César utilizaba este método para proteger sus mensajes importantes.
01 CÓDIGOS EN LA BDH
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALAGRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
¿QUIERES VER CÓMO ERA EL CÓDIGO QUE UTILIZABAN EL GRAN CAPITÁN Y FELIPE V?
CÓDIGO DEL GRAN CAPITÁN
Durante la batalla de Nápoles, el rey Felipe V utilizó un código compuesto por más de 200 símbolos para comunicarse con Gonzalo Fernández de Córdoba, llamado el Gran Capitán, donde le indicaba las órdenes y consignas que tenía que seguir en la campaña.La BDH ha digitalizado cartas manuscritas del Gran Capitán, entre las que figuran alguna de las enviadas a los Reyes Católicos con texto cifrado, y con una explicación de parte de la cifra utilizada al final.
01 CÓDIGOS EN LA BDH
OCULTARMENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALAGRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
accede al capítulo
CIFRADO DE TRITHEMIUS
¿QUIERES VER UN EJEMPLO DE CÓMOSE UTILIZA ESTE CÓDIGO?
En este método de cifrado polialfabético, inventado por Johannes Trithemius durante el Renacimiento, se utiliza un diagrama cuadrado denominado tabula recta, donde cada fila se construye desplazando la anterior un espacio hacia la izquierda. Fue la base para el desarrollo del cifrado de Vigenère.La BDH ha digitalizado la obra manuscrita de Trithemius Stenographia necnon Clavicula Salomonis Germani para su consulta en línea, aunque está incompleta.Gaspar Schott, en el primer capítulo de su obra Schola steganographica explica las tablas de cifrado de Trithemius y da algún ejemplo.
01 CÓDIGOS EN LA BDH
OCULTARMENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALAGRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
Si te parece interesante el mundo de los códigos cifrados, no dejes de leer El escarabajo de oro, de Edgar Allan Poe, y descifra el criptograma del pirata Kidd para desvelar la localización de su tesoro
LIBRO DEL TESORO
COLECCIÓN DE CARTAS CIFRADAS
OTRAS OBRAS CIFRADAS Y EJEMPLOS DE CÓDIGOS DISPONIBLES EN LA BDH
01 CÓDIGOS EN LA BDH
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOSEN LA BDH
LLAVE IDIAGRAPHICA
ALFABETOS CIFRADOS
Ahora que conoces algunos de los códigos utilizados en épocas pasadas, estás preparado para crear y construir tu propio alfabeto cifrado, similar a los que pudiste consultar en el apartado anterior. En el siguiente vídeo te mostramos de manera sencilla cómo crear este tipo de alfabeto, completamente personalizado, pudiendo utilizar un cifrado césar o cualquier tipo de cifrado que se te pueda ocurrir.Eso sí. Recuerda que si quieres que la persona que reciba el mensaje lo pueda descifrar, tendrá que disponer del mismo alfabeto cifrado que tú.
OCULTAR MENSAJES
CIFRADO DIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
RECURSOS EN BDH
En esta obra de Giovan Battista Della Porta, de 1563, aparecen plantillas para construir los alfabetos cifrados. ¡Os pueden servir de inspiración!
02 ALFABETO CIFRADO
ALFABETO CIFRADO
OCULTAR MENSAJES
CIFRADO DIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOSEN LA BDH
Recuerda que puedes crear tu alfabeto cifrado con letras, o con símbolos y dibujos
02 CONSTRUCCIÓN DE UN
Vamos a poner a prueba lo que has aprendido hasta el momento. Utiliza el alfabeto cifrado que has construido, y elige la respuesta correcta en cada caso.
EMPEZAR
Clave de desplazamiento 1
No utilizaba ninguna clave
Clave de desplazamiento 3
Iba cambiando según el día
¿Qué clave utilizaba Julio César para encriptar sus mensajes?
PREGUNTA 01
CONTINUAR EL TALLER
¡NO!
¿VOLVER A COMENZAR?
¡BIEN!
epivgsñeu
ephvfrñdu
cñftdpmbs
dogueqnct
¿Cómo cifrarías BNEscolar (con cifrado césar)?
PREGUNTA 02
¡BIEN!
cñftdpmbs
dogueqnct
ephvfrñdu
zlcqanjyp
¿Cómo cifrarías BNEscolar con el cifrado que utilizaba Augusto César?
PREGUNTA 03
lwñcmyukb
jumakwsiz
grjxhtpfw
ephvfrñdu
Si utilizamos una clave de desplazamiento 5, BNEscolar se encriptaría así:
¡BIEN!
PREGUNTA 04
jumakwsiz
¡BIEN!
entendido en criptografía
estudioso de criptografía
experto en criptografía
especialista en criptografía
Desencripta el siguiente mensaje (clave 4): ibtivxs iq gvmtxskvejme
PREGUNTA 05
LA ESCÍTALA GRIEGA
¡Eres todo un experto en criptografía!
¿VOLVER A PROBAR?
¡ENHORABUENA!
OCULTAR MENSAJES
CIFRADO DIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
Los griegos de la época clásica también utilizaban la criptografía para ocultar sus mensajes con un sistema denominado escítala. Consistía en una vara de un diametro determinado en la que enrollaban una tira de cuero sobre la que se escribía el mensaje en horizontal. Cuando desenrrollaban la tira se obtenía una serie de letras sin sentido, que solo era posible de desencriptar cuando el destinatario disponía de una vara de igual diámetro. Es un cifrado por transposición.La descripción de este método lo podemos encontrar en la obra de Plutarco, Las vidas paralelas, en el capítulo dedicado a la vida de Lisandro. Puedes consultar la versión italiana de esta obra en la BDH, en el siguiente enlace.
03 LA ESCÍTALA GRIEGA
A continuación os mostraremos cómo construir una auténtica escítala griega
Para construir una escítala griega necesitaras los siguientes materiales y seguir los pasos que se detallan en el siguiente esquema. ¡Es muy fácil!
OCULTARMENSAJES
CIFRADO DIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
03 LA ESCÍTALA GRIEGA
ETGG SARA CLI IAE
E S C IT A L AG R I EG A
Podemos simular una escítala griega convirtiendo nuestro texto de forma matemática, utilizando una clave secreta (sería el equivalente al diámetro de la vara utilizada). Sólo necesitaremos papel y lápiz, y seguir estos pasos:1. Elegimos la clave: 42. Seleccionamos el mensaje a encriptar, "escítala griega"3. Escribimos el texto en el número clave de columnas:4. Escribimos nuestro mensaje codificado, en el orden en que nos aparece en las columnas.Mensaje codificado:
OCULTARMENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
03 LA ESCÍTALA GRIEGA
En la obra Mathias Sandford de Julio Verne se utilizan rejillas perforadas para ocultar mensajes secretos. Pero, ¿qué ocurre si la rejilla es robada por una persona no deseada? Te invitamos a que lo descubras en la obra disponible en la BDH. ¡A leer!
OCULTAR MENSAJES
Vamos a dar un paso más en la ocultación de los mensajes cifrados. Ahora nos adentraremos en el apasionante mundo de la esteganografía, presente desde tiempos antiguos y que ha ido evolucionando hasta ahora, y que nos permitirá aprender técnicas sencillas para ocultar nuestros mensajes cifrados.Johannes Trithemius, fue uno de los primeros en utilizar el término de esteganografía titulando una obra suya sobre encriptación de mensajes como Steganographia.Antes de pasar a la práctica, hagamos un pequeño repaso a las diferentes obras sobre esteganografía que tenemos disponibles en la BDH, que seguro que nos inspirarán.
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
04 OCULTAR MENSAJES
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
Giovanni Battista della Porta ocultaba mensajes en un huevo cocido escribiendo en la cáscara con una mezcla especial (alumbre y pigmentos vegetales) que penetraba hasta la albúmina del huevo duro, y que solo se puede leer si se pela y quita la cáscara.
En la obra Hypnerotomachia Poliphili (Sueño de Polífilo) de Francesco Colonna, si se une la primera letra de cada uno de los 38 capítulos se puede leer la frase "Poliam frater Franciscus Columna peramavit " ("El hermano Francesco Colonna amó apasionadamente a Polia")
En la obra de Herodoto, Las Historias, ya se describen varios tipos de ocultación de mensajes: grabando un mensaje en madera y cubriéndolo con cera, o incluso tatuando un mensaje en el cuero cabelludo de un esclavo y esperando después a que le creciera el pelo para ocultarlo.
04 OCULTAR MENSAJES
OCULTAR MENSAJES
CIFRADO DIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
En el siguiente vídeo encontraréis distintas técnicas para ocultar mensajes
04 OCULTAR MENSAJES
*Extraídos de la web del Museo de Informática
TUTORIALES DE SCRATCH
WEB DE SCRATCH
OCULTAR MENSAJES
Con la criptografía hemos aprendido a codificar los mensajes., y ahora lo podremos aplicar en el mundo digitalPongámonos en el caso de que necesitamos utilizar alguno de los sistemas de cifrado que hemos visto para encriptar un mensaje muy largo. ¡Seguro que tardaríamos muchísimo tiempo!Pero hoy en día los ordenadores nos pueden ayudar a realizar este tipo de tareas programables y tan repetitivas, y programar el sistema de cifrado con lenguajes de programación sencillos, como puede ser Scratch. A continuación os mostraremos ejemplos de programas de cifrado en este lenguaje y disponibles en la web de Scratch.* Investigad, que seguro que encontraréis muchos más.
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
05 CIFRADO DIGITAL
Este programa reproduce el funcionamiento de una escítala, convirtiendo el texto cifrado en una tabla que permita desvelar el mensaje.
Este ejemplo permite cambiar la clave de desplazamiento para conseguir un sistema de encriptación más versátil (en cifrado césar la clave es 3)
CIFRADO CÉSAR
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
ESCÍTALA GRIEGA
05 CIFRADO DIGITAL
Considerado como el primer sistema polialfabético de la historia, donde un mismo carárter se sustituye cada vez por otro distinto. lo que le hace difícil de desencriptar.
Polibio ideó un sistema para ocultar mensajes a largas distancias mediante señales ópticas y acústicas. Previamente, emisor y receptor tendrán que haber acordado una clave.
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
CIFRADO DE POLIBIO
A continuación dispones de otros ejemplos de cifrado con Scratch
DISCO DE ALBERTI
05 CIFRADO DIGITAL
Ahora que ya has probado a programar diferentes códigos te proponemos un reto sencillo. ¿Serás capaz de crear un programa para escribir un mensaje al revés? Seguro que este tipo de cifrado lo has utilizado en alguna ocasión.
Un reto
Podéis acceder a los diferentes programas a través de los enlaces, para ver su desarrollo completo. Os puede servir como base para crear vuestros propios sistemas de cifrado con Scratch, o para comprobar que el programa que habéis desarrollado se ajusta al tipo de cifrado.
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
05 CIFRADO DIGITAL
OCULTAR MENSAJES
CIFRADODIGITAL
PUBLICAR YCOMPARTIR
LA ESCÍTALA GRIEGA
ALFABETO CIFRADO
06
05
04
03
02
01
CÓDIGOS EN LA BDH
Comparte de forma práctica el resultado del taller con la comunidad educativa de tu centro, mostrando cómo se crean y utilizan los códigos cifrados, y las herramientas que habéis creado para ello, tanto de forma manual como digital.Os animamos a que también lo compartáis con el resto de la comunidad BNEscolar, accediendo a vuestro espacio "Mi BNEscolar" y compartiendo vuestros instrumentos en el tablero correspondiente a este taller. También podéis compartirlo a través de redes sociales, utilizando el hashtag #tallerBNEscolar.
06 PUBLICAR Y COMPARTIR