2+Mensajes+cifrados

toc Uno de los aspectos fundamentales a la hora de realizar vuestras misiones será el intercambio de información y mensajes. No obstante, dicha información no puede ni debe, a veces, ser entendida por nadie más, excepto por los miembros de vuestro propio equipo. Esto hace necesario que aprendáis determinadas técnicas de cifrado de mensajes, codificación y decodificación de códigos y encriptación, con los que poder establecer un sistema seguro y fiable, pero a la vez fácilmente comprensible por vuestros compañeros. En esta sección desarrollaremos y comprenderemos el funcionamiento de algunas de éstas técnicas. En primer lugar, os recomiendo la lectura de algunos artículos relacionados con el [|cifrado] y la creación de [|códigos secretos], sobre su historia y las posibilidades actuales que otorga la Ciencia al respecto, y posteriormente, visionad este fragmento de la grandiosa película "Una mente maravillosa":

media type="youtube" key="4HyRyO6i-AI" height="315" width="420" align="left"

A continuación agentes, comenzamos el trabajo...

=__CIFRADO BINARIO__=
 * = [[image:Cifrado_Objetivos.jpg width="177" height="231" align="center" link="Cifrado_Objetivos"]] ||= [[image:Cifrado_Recursos.png width="256" height="238" align="center" link="Cifrado_Recursos"]] ||= [[image:Cifrado_Evaluación.jpg width="236" height="234" align="center" link="Cifrado_Evaluación"]] ||

En primer lugar, es importante que conozcáis en qué consiste un código binario, y sus importantes repercusiones para el tratamiento de los números y para algo tan actual como los sistemas informáticos.... media type="youtube" key="IOGM5but_Vo" height="315" width="420" align="center"

A continuación vamos a realizar algunas prácticas para pasar de sistema decimal a sistema binario y viceversa. Para ello, debéis descargar en la sección de Recursos un documento denominado // ** ** //, leedlo detenidamente y realizad los ejemplos y ejercicios propuestos en él. Posteriormente, deberéis pasar un pequeño test en el que tendréis que realizar ese tipo de transformaciones con determinados números de decimal a binario y viceversa. Para comprobar que realmente habéis comprendido y utilizado esta codificación, deberéis presentar, aparte de vuestras prácticas individuales, el resultado de decodificar el siguiente mensaje. El primer equipo que lo consiga obtendrá los primeros puntos para convertirse en espías:



Una vez superada la prueba, comenzaremos a escribir mensajes en código binario.....

Para transmitir mensajes cifrados en código binario es necesario contar con algún medio físico de intercambio de la información. Podéis utilizar alguna revista, periódico, libro, o cualquier otro medio escrito que pueda ser leído por el resto de vuestros compañeros. Una vez acordado cuál será el soporte elegido y el mensaje a transmitir, procederéis de la siguiente forma:


 * 1) En primer lugar debéis pactar cómo haceros llegar el número de página y la columna, título, o porción de texto que vais a utilizar para transmitir vuestro mensaje. Esto puede realizarse mediante diversos códigos alfanuméricos que deberéis crear y explicar en vuestro cuaderno.
 * 2) Posteriormente, una vez seleccionado dicho texto, deberéis ir codificando, por líneas, cada una de las letras que queráis utilizar con unos, y el resto con ceros. De esta forma obtendréis una secuencia igual que las utilizadas en los códigos binarios, que puede ser transformada en número decimal. Ese número decimal indicará, para cada fila, y una vez transformado a binario, la correspondiente secuencia de letras.
 * 3) Como los ceros delante de un número binario se eliminan, para indicar cuántos ceros hay delante del primer 1, podéis utilizar otra codificación, como, por ejemplo, las letras del abecedario.

Observad el siguiente ejemplo:

Imaginad que queremos transmitir el mensaje PONER MAGIA. En primer lugar hemos de acordar el medio por el que se hará. En nuestro caso, utilizaremos un titular de un periódico, por ejemplo EL PAÍS, de fecha 20/11/2012, en su página 32, la cuarta columna. Para transmitir esta información podéis utilizar la codificación que acordéis, siempre que todos los miembros del grupo la entiendan y sepan transmitirla y entenderla. Por ejemplo, supongamos que utilizamos este código:

201112PAIS32c4TIT A continuación, el titular es el siguiente:

donde hemos marcado en rojo nuestras letras elegidas. Observad la siguiente secuencia en binario y su correspondiente traspaso a decimal:

Cada línea corresponde a un código binario donde aparece un 1 si la letra es correcta y un 0 en caso contrario. Haciendo el traspaso, línea por línea, a código decimal, obtenemos los números de la derecha, donde las letras minúsculas indican la cantidad de ceros delante del primer 1 en correspondencia con las letras del abecedario. El resultado del mensaje completo quedaría así: 201112PAIS32c4TIT 2209 b264 d256 2120 Otra forma posible para codificar el mensaje sería transformando los códigos en base binaria a base hexadecimal. De esta forma, el titular anterior quedaría codificado de la siguiente forma:



El mensaje a transmitir quedaría pues de la siguiente manera:

201112PAIS32c4TIT 8A1210100848 Recordad que esto es sólo un ejemplo. Podéis utilizar cualquier otro tipo de cambio de base, o incluso recodificar este código obtenido a sistema decimal, etc. Existen muchas posibilidades, y debéis ser vosotros los que establezcáis reglas para decodificar y codificar vuestros mensajes siguiendo el código binario y los cambios de base estudiados en clase y durante las prácticas, e incluir todas estas especificaciones en el cuaderno de espías. Tened en cuenta que cuánto más difícil sea descodificar vuestro mensaje, más seguro es, y por tanto más puntuación obtendrá.

Aquí tenéis un último ejercicio para practicar. Utilizando este recorte de prensa, encontrad el mensaje codificado más abajo, así como el sistema de encriptado que se ha utilizado.... ¡Ánimo! El primer grupo en descifrarlo seguirá ganando puntos para ser el equipo seleccionado

<span style="display: block; font-family: 'Arial Black',Gadget,sans-serif; font-size: 1.4em; text-align: center;"> <span style="display: block; font-family: 'Arial Black',Gadget,sans-serif; font-size: 1.4em; text-align: center;">C4L19_0020024414 <span style="display: block; font-family: 'Arial Black',Gadget,sans-serif; font-size: 1.4em; text-align: center;">C4L20_0542200 <span style="display: block; font-family: 'Arial Black',Gadget,sans-serif; font-size: 1.4em; text-align: center;">C3L7_0402002000 <span style="display: block; font-family: 'Arial Black',Gadget,sans-serif; font-size: 1.4em; text-align: center;">C3L12_2550000000

=__CIFRADO POLINÓMICO__=

Otro mecanismo muy útil para cifrar mensajes, y muy utilizado desde la antigüedad, consiste en establecer una relación entre cada letra y un determinado número o código numérico. En la sección de Recursos se incluye una hoja de cálculo denominada //**<span style="font-family: Arial,Helvetica,sans-serif; font-size: 12pt;"> **// en la que se establece una primera relación entre las letras del abecedario y diversos números. Descargarla e id haciendo algunas pruebas para codificar mensajes con esos valores, además de intentar descifrar los mensajes que escriban los demás. Por ejemplo, para escribir la palabra CAMINA, comprueba que debemos utilizar el código:

**<span style="font-family: Arial,Helvetica,sans-serif; font-size: 12pt;">40.28.18.31.02.28 ** <span style="font-family: Arial,Helvetica,sans-serif; font-size: 10pt;">Observa la equivalencia en la tabla: No obstante, si cualquier mensaje cifrado cae en manos de otro espía con esa misma tabla, no tardará mucho tiempo en descifrarlo. Es necesario depurar aún más las técnicas de encriptación, y es aquí donde entra el lenguaje algebraico, el tratamiento de polinomios y la resolución de ecuaciones
 * = **<span style="font-family: Arial,Helvetica,sans-serif;">C ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">A ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">M ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">I ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">N ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">A ** ||
 * = 40 ||= 28 ||= 19 ||= 31 ||= 02 ||= 28 ||

Para coger un poco de manejo en la resolución de estos ejercicios y poder avanzar con paso firme, es interesante que intentéis resolver los siguientes ejercicios sobre ecuaciones visuales. Detectar quién es la incógnita (o sea, el valor del objeto desconocido) y a partir de ahí plantear y resolver la ecuación en vuestro cuaderno.

[] A continuación, es interesante que realicéis también esta otra actividad por equipos. Ayudaros entre vosotros para calcular los valores desconocidos, y recordad contestar en el cuaderno con el mayor detalle posible:

[] Volviendo a la codificación de nuestros mensajes, observa a continuación lo que podemos hacer si introducimos una ** "llave polinómica" **, es decir, una expresión donde aparece una determinada letra ** x ** , que llamaremos // incógnita o variable // , y que podemos sustituir por el código que deseemos para transformarlo en otro número:

** __Llave Polinómica__ **
Utilizando esta llave, el código **40**, que denota la letra **C**, se convierte, haciendo las cuentas necesarias, en: Realizando esta operación para cada uno de los códigos anteriores, transformamos la transcripción de la palabra CAMINA anterior en: y el código resultante será: **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 12pt;">81.57.37.63.05.57 ** <span style="font-family: Arial,Helvetica,sans-serif; font-size: 10pt;">De esta forma, sólo los miembros del grupo que conozcan la "llave polinómica", podrán descifrar el mensaje. Supongamos que conocemos la llave y queremos descubrir a qué letra corresponde el número **81**. Observad cómo puede hacerse:
 * = **<span style="font-family: Arial,Helvetica,sans-serif;">C ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">A ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">M ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">I ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">N ** ||= **<span style="font-family: Arial,Helvetica,sans-serif;">A ** ||
 * = 81 ||= 57 ||= 37 ||= 63 ||= 05 ||= 57 ||

De esta forma sabemos que el código correspondiente a nuestra letra era el número **40**, el cual, en nuestra tabla, corresponde a la letra **C**. En la sección de Recursos encontrareis todo el trasfondo teórico de estas técnicas y algunos ejemplos de este tipo con el nombre <span style="font-family: Arial,Helvetica,sans-serif; font-size: 12pt;">**////.** Leed dicho documento y practicad algunos ejemplos antes de continuar avanzando. Ya hemos visto pues el significado de la palabra polinomio y lo que es una ecuación de primer grado, la cual hemos de resolver para descifrar un código cualquiera una vez conocida la llave polinómica utilizada. Podéis comenzar tratando de descifrar el siguiente mensaje sabiendo que se ha codificado con la llave P(x)=3x-1: **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 12pt;">53.11.05.02.83.59.11.95.86.11.119.116.86.92.89.92.119.83.86.116 ** Ahora bien, sin conocer la llave polinómica es más difícil conocer la codificación del mensaje. No obstante, y para probar vuestra pericia y capacidad de investigación, se os propone la decodificación de un mensaje sin conocer previamente la llave polinómica, aunque teniendo en cuenta la estructura de claves polinómicas que estamos creando. Intentad encontrar la clave polinómica utilizada para codificar el siguiente mensaje y traducirlo. El equipo que lo consiga obtendrá un punto extra en su nota final: **<span style="font-family: Arial,Helvetica,sans-serif; font-size: 12pt;">202.107.142.187.22.162.42.197.107.157.12.197.92.157.202.142 **

** __Combinación de Llaves Polinómicas__ **
En prácticas anteriores cada uno/a ha aprendido a codificar y decodificar mensajes utilizando el cifrado polinómico y, finalmente, habéis creado una clave propia con vuestra inicial que es vuestro distintivo o "llave polinómica" dentro del equipo. Es ahora momento de complicar aún más el decodificado de vuestro código de equipo. El sistema que vais a crear a continuación os va a permitir codificar códigos combinando las llaves de varios de los miembros del equipo, de manera que hace necesario la participación de todos ellos para poder descifrarlo. Pero, ¿cómo se pueden realizar estas combinaciones? Observad el siguiente ejemplo que os explica cómo hacerlo: Imaginad un equipo formado por cinco compañeros: Pedro, Andrea, Ramón, Sonia y Tamara. Cada uno de ellos ha creado ya su llave polinómica propia, y las cinco llaves del equipo son: Observad la nueva llave generada por el equipo combinando algunas de las llaves de sus miembros: A partir de aquí se generan nuevos polinomios o "llaves polinómicas" haciendo las operaciones necesarias: Y pueden utilizar esta nueva combinación para codificar sus mensajes. De esta forma, si uno de los miembros memoriza esta nueva "llave combinatoria", harán falta las llaves de los tres miembros (Pedro, Andrea y Sonia) más el conocimiento de esta combinación, es decir, ¡¡¡ cuatro llaves!!! para decodificar cualquier código del grupo. Por supuesto, pueden crearse varias combinaciones por equipo y unirlas para codificar un mismo mensaje, lo cual complica ya bastante la posibilidad de descifrarlo sin formar parte del equipo y conocer todas las llaves y combinaciones. A continuación se os propone que intentéis vosotros un descifrado de este tipo. El equipo anterior ha "generado" las siguientes combinaciones:
 * <span style="color: red; font-family: Calibri,sans-serif; font-size: 14pt;">Combinación 1: ****<span style="color: red; font-family: Calibri,sans-serif; font-size: 18pt;">P+2A-S **
 * <span style="color: #00b050; font-family: Calibri,sans-serif; font-size: 14pt;">Combinación 2: ****<span style="color: #00b050; font-family: Calibri,sans-serif; font-size: 18pt;">T-2A+R **
 * <span style="color: #002060; font-family: Calibri,sans-serif; font-size: 14pt;">Combinación 3: ****<span style="color: #002060; font-family: Calibri,sans-serif; font-size: 18pt;">-2S+2P-T **
 * <span style="color: #e36c0a; font-family: Calibri,sans-serif; font-size: 14pt;">Combinación 4: ****<span style="color: #e36c0a; font-family: Calibri,sans-serif; font-size: 18pt;">3A+2P-R **

Y ha escrito el siguiente mensaje codificado:


 * <span style="color: red; font-family: Calibri,sans-serif; font-size: 20pt;">128.35.92.14.95.125.104.62.20.104.32.89.20.65. ** **<span style="color: red; font-family: Calibri,sans-serif; font-size: 20pt;">35.14.116.92.89.125.14.104.11.125. ****<span style="color: red; font-family: Calibri,sans-serif; font-size: 20pt;">23.89.20.104 **
 * <span style="color: #00b050; font-family: Calibri,sans-serif; font-size: 20pt;">199.150.136.66.17.227.199.192.129.199.227.283.199.59. **
 * <span style="color: #00b050; font-family: Calibri,sans-serif; font-size: 20pt;">199.24.227.206.31.227.283.276.17.255.192.199.192.192. ** **<span style="color: #00b050; font-family: Calibri,sans-serif; font-size: 20pt;">31.10.255.199.192.227 **
 * <span style="color: #002060; font-family: Calibri,sans-serif; font-size: 20pt;">130.172.196.34.238.112.34.172.196.172.220.238.112.190. **
 * <span style="color: #002060; font-family: Calibri,sans-serif; font-size: 20pt;">244.172.256.10.58.118.28.166.190.196.130.172.196 **
 * <span style="color: #e36c0a; font-family: Calibri,sans-serif; font-size: 20pt;">37.09.41.79.55.65.59.09.65.73.79. ** **<span style="color: #e36c0a; font-family: Calibri,sans-serif; font-size: 20pt;">59.57.03.85.43.57.65.17.57.07.87 **
 * <span style="color: red; font-family: Calibri,sans-serif; font-size: 20pt;">20.101.14.11.116.20.101.14 **

Debéis ser capaces de decodificarlo entre todos. Repartid bien el trabajo ya que, en otro caso, será imposible que os de tiempo a resolverlo. Todos los miembros del equipo deben implicarse para su decodificación. Podéis disponer de estos datos en el documento //**<span style="font-family: Arial,Helvetica,sans-serif; font-size: 12pt;"> **// en la sección de Recursos. Por último, y utilizando las claves y 5 combinaciones generadas por vuestro equipo, debéis codificar un mensaje como el anterior explicando los pasos y operaciones realizadas.