sIRVe: mi criptografía nueva

Solución al problema de la transmisión de mensajes con privacidad, seguridad, autenticidad y eficiencia.

sIRVe es el nombre que le he dado al nuevo sistema, de mi propia creación, para escribir mensajes en clave.

criptoPor Iremildo Ramírez Vinent

Ingeniero en explotación del transporte ferroviario (1977, Instituto Académico V. N. Obrazova, Leningrado, Unión Soviética), Licenciado en Dirección de la Economía (1990, Universidad de Oriente, Santiago de Cuba).

correo electrónico: vhaylin@yahoo.es

dirección postal: Iremildo Ramírez, calle Martí número 266 A, entre 7 y 8 Norte, Guantánamo, Cuba.

teléfono 21 383294

“La vida debe ser diaria, movible, útil; y el primer deber de un hombre de estos días, es ser un hombre de su tiempo. No aplicar teorías ajenas, sino descubrir las propias. No estorbar a su país con abstracciones, sino inquirir la manera de hacer prácticas las útiles. Si de algo serví antes de ahora, ya no me acuerdo: lo que yo quiero es servir más. Mi oficio, cariñoso amigo mío, es cantar todo lo bello, encender el entusiasmo por todo lo noble, admirar y hacer admirar todo lo grande.

José Martí 1877, CARTA A Joaquín Macal.

criptografía1La poca fortaleza de los procedimientos utilizados en la historia de la correspondencia postal y las telecomunicaciones para la encriptación de mensajes propició, en algunos casos, el aborto del fin de los mismos, o la catalización de ciertos hechos, en otros.

Un telegrafista, por ejemplo, informó a Carlos Manuel de Céspedes, uno de los jefes del movimiento para la independencia de Cuba, que las autoridades españolas habían decretado la detención de los complotados, lo cual determinó el adelanto de la fecha y lugar del alzamiento. ¿Cómo hubieran sucedido las cosas si la orden de apresamiento, transmitida por telégrafo, se hubiera enmascarado utilizando una clave conocida sólo por el destinatario que debía ejecutarla? “

[…] “hay cosas –dejó escrito José Martí- que para lograrlas han de andar ocultas” […]. Si Fidel y Raúl Castro hubieran desoído la advertencia martiana y no optaran por guardar, por más de 20 años, el secreto de que, por la distancia existente entre la antigua URSS y Cuba, era poco probable que tropas de aquella apoyaran a esta, de ser agredida por los Estados Unidos, ¿cuál habría sido la magnitud del peligro para la soberanía nacional de hacer tal revelación en los años 80 del siglo pasado?

criptografía5Entusiasta de los acertijos, enigmas, jeroglíficos y criptogramas, el escritor, poeta, crítico y periodista norteamericano Edgar Allan Poe (1809-1849), sentenció: “Es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva.”

Sin embargo, se conoce que, desde los tiempos de Julio César, se empleaban procedimientos para la codificación y decodificación de informaciones de manera que, siendo transmitidas por vías públicas, fueran inexpugnables a los diferentes ataques de los sistemas de decodificación. Aunque el fin de los cifrados es ser inexpugnables, a veces no sucede.

En este contexto, junto a la posibilidad benéfica del acercamiento virtual entre pares de diferentes sitios físicos de la humanidad, se demanda contar con medios tecnológicos que permitan disfrutar del derecho a la privacidad y la seguridad a discreción de los emisores y receptores, y la exactitud de los mensajes.

Por eso son estimadas y bienvenidas en la moderna tecnología de la cibernética y las comunicaciones las propuestas de solución del problema de la transmisión de mensajes bajo la premisa de que se cumplan tres exigencias fundamentales: privacidad, seguridad y autenticidad, sin menoscabo de la eficiencia.

Todo debe hacerse lo más simple posible, pero no tan simple.

Albert Einstein

criptografía3Con ese propósito, en el espíritu de los aludidos precedentes y circunstancias, me he propuesto plantear un desafío inédito a todos los que se consideren capaces de resolver criptogramas. Aunque la propuesta aparenta ser insólitamente atrevida les aseguro que puede ser probada exhaustivamente.

Se trata de decodificar la información textual oculta en el siguiente conjunto de signos numéricos:

00002132188121270322040325152014600120214243496331220920235401090820783200246205616405811210394663034544459200347650234255266200147620082344526000001420442051827

Acerca del cifrado

1- En tanto describen el proceso de cifrado, las cuatro llaves de encriptación pueden ser cualificadas como descriptivas, caracterizándose, además, por poseer un formato que las hace comunes para la codificación de cualquier texto, e incluyen variables cuyos valores dependen de los contenidos de los mismos.

I – 2423323717310116020

II – 172666225572626020

III – 3665646227331136144

IV – 643050724417

2- Los principios para la elaboración de las seis llaves utilizadas en el proceso de descodificación son los mismos que los de las llaves de encriptación, solo que las estructuras de sus formatos, así como los valores de las variables en ellas contenidas, son diferentes.

I – 32142435220

II – 3665646227331136144

III – 1732723113554457062301

IV – 130414125573655544

V – 130414125573656020

VI – 2423323717310116020

3- La sumatoria de bits contenidos en las seis llaves referidas asciende a la cifra de 312, lo que determina que durante el ataque de fuerza, dirigido a su ruptura, haya.que.analizar.un.total.de 2312=8,3436993590660550093555535397248e+93 variantes.

4- Todo el proceso de encriptación se ejecuta partiendo de la siguiente premisa: en tanto el conjunto de los números naturales es infinito, la variedad (cantidad) de sistemas de numeración es también infinita, lo que determina que en el proceso de encriptación puedan ser involucrados un número de sistemas de numeración tan diverso como se quiera y la dimensión del mensaje lo permita.

5- En un mismo proceso de cifrado se involucran varios sistemas de numeración.

6- Sin que se contradiga ninguna de las leyes, principios o regularidades establecidas por las teorías numéricas hasta ahora conocidas, la codificación, descodificación, cifrado y descifrado de la información que se encripta por medio del presente sistema, se realizan a partir una nueva álgebra (elaborada por el autor del presente trabajo), que permite el tratamiento numérico de los tripletes del alfabeto del código genético.

Ninguno de los datos que aparecen en las tablas y relaciones mostradas se relacionan con el mensaje a descifrar, tampoco con el texto que se muestra, que se caracteriza solo por tener el mismo número de signos alfabéticos que el que realmente se ha encubierto entre los dígitos del criptograma problema.

criptografíaComo una guía o referente del algoritmo de codificación y cifrado del criptograma puesto a su consideración, puede tomarse la demostración del Teorema de Fermat, que emplea cuatro tablas y un conjunto o sistema contentivo de nueve series de resultados de operaciones de congruencia.

Con su actuación ante el reto del criptograma planteado mediante sistema sIRVe, que aspira a convertirse en una Oda a la imaginación, los especialistas de alto oficio y autoridad que decidan ocuparse de él contribuirán a su evaluación y certificación, en cuanto a la fortaleza del sistema y no por su belleza, aunque confío en que tal vez tampoco carezca de ella.

Por su contribución, muchas gracias.

la privacidad, la autenticidad y exactitud de las informaciones en el ciberespacio, tanto para el individuo como para los grupos, las clases, las instituciones y los estados.

En este contexto, junto a la posibilidad benéfica del acercamiento virtual entre pares de diferentes sitios físicos de la humanidad, se demanda contar con medios tecnológicos que permitan disfrutar del derecho a la privacidad y la seguridad a discreción de los emisores y receptores, y la exactitud de los mensajes.

Por eso son estimadas y bienvenidas en la moderna tecnología de la cibernética y las comunicaciones las propuestas de solución del problema de la transmisión de mensajes bajo la premisa de que se cumplan tres exigencias fundamentales: privacidad, seguridad y autenticidad, sin menoscabo de la eficiencia.

Todo debe hacerse lo más simple posible, pero no tan simple. Albert Einstein

Con ese propósito, en el espíritu de los aludidos precedentes y circunstancias, me he propuesto plantear un desafío inédito a todos los que se consideren capaces de resolver criptogramas. Aunque la propuesta aparenta ser insólitamente atrevida les aseguro que puede ser probada exhaustivamente.

Se trata de decodificar la información textual oculta en el siguiente conjunto de signos numéricos:

00002132188121270322040325152014600120214243496331220920235401090820783200246205616405811210394663034544459200347650234255266200147620082344526000001420442051827

Acerca del cifrado

1- En tanto describen el proceso de cifrado, las cuatro llaves de encriptación pueden ser cualificadas como descriptivas, caracterizándose, además, por poseer un formato que las hace comunes para la codificación de cualquier texto, e incluyen variables cuyos valores dependen de los contenidos de los mismos.

I – 2423323717310116020

II – 172666225572626020

III – 3665646227331136144

IV – 643050724417

2- Los principios para la elaboración de las seis llaves utilizadas en el proceso de descodificación son los mismos que los de las llaves de encriptación, solo que las estructuras de sus formatos, así como los valores de las variables en ellas contenidas, son diferentes.

I – 32142435220

II – 3665646227331136144

III – 1732723113554457062301

IV – 130414125573655544

V – 130414125573656020

VI – 2423323717310116020

3- La sumatoria de bits contenidos en las seis llaves referidas asciende a la cifra de 312, lo que determina que durante el ataque de fuerza, dirigido a su ruptura, haya.que.analizar.un.total.de 2312=8,3436993590660550093555535397248e+93 variantes.

4- Todo el proceso de encriptación se ejecuta partiendo de la siguiente premisa: en tanto el conjunto de los números naturales es infinito, la variedad (cantidad) de sistemas de numeración es también infinita, lo que determina que en el proceso de encriptación puedan ser involucrados un número de sistemas de numeración tan diverso como se quiera y la dimensión del mensaje lo permita.

5- En un mismo proceso de cifrado se involucran varios sistemas de numeración.

6- Sin que se contradiga ninguna de las leyes, principios o regularidades establecidas por las teorías numéricas hasta ahora conocidas, la codificación, descodificación, cifrado y descifrado de la información que se encripta por medio del presente sistema, se realizan a partir una nueva álgebra (elaborada por el autor del presente trabajo), que permite el tratamiento numérico de los tripletes del alfabeto del código genético.

Ninguno de los datos que aparecen en las tablas y relaciones mostradas se relacionan con el mensaje a descifrar, tampoco con el texto que se muestra, que se caracteriza solo por tener el mismo número de signos alfabéticos que el que realmente se ha encubierto entre los dígitos del criptograma problema.

Como una guía o referente del algoritmo de codificación y cifrado del criptograma puesto a su consideración, puede tomarse la demostración del Teorema de Fermat, que emplea cuatro tablas y un conjunto o sistema contentivo de nueve series de resultados de operaciones de congruencia.

Con su actuación ante el reto del criptograma planteado, que aspira a convertirse en una Oda a la imaginación, los especialistas de alto oficio y autoridad que decidan ocuparse de él contribuirán a su evaluación y certificación, en cuanto a la fortaleza del sistema y no por su belleza, aunque confío en que tal vez tampoco carezca de ella.

Por su contribución, muchas gracias.

todos los que se consideren capaces de resolver criptogramas. Aunque la propuesta aparenta ser insólitamente atrevida les aseguro que puede ser probada…

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s