Computación distribuida contra Enigma

Me sorprende realmente esta noticia de News.Com refiriendose al priyecto M4 Message Breaking.

En plena era de encriptación, con nuevos algortimos y poder computacional que siguen escalando como nunca, recién ahora se rompió el primero de 3 mensajes encriptados en 1942 en plena Segunda Guerra Mundial con la maquina nazi Enigma y que nunca fueron decodificados..

La idea ahora es romperlos con un programa que usa computación distribuida (como se hizo con el proyecto SETI) y que es open-source.

Ya rompieron uno y van por el resto. El primero les costó casi 50 días, y podés descargar al programita desde acá a ver si se baja el tiempo.

13 opiniones en “Computación distribuida contra Enigma”

  1. vagos.. sigan el link ;)

    “F T 1132/19 contents: Forced to submerge during attack. Depth charges. Last enemy position 0830h AJ 9863, (course]) 220 degrees, (speed) 8 knots. (I am) following (the enemy). (Barometer) falls 14 mb, (wind) nor-nor-east, (force) 4, visibility 10 (nautical miles).”

  2. Pucha… y yo que pensaba que Alan Turing habia crackeado completamente el Enigma. Parece que en la biografías que lei le daban más bola a los tratamientos con estrógenos que le hicieron (à la Oscar Wilde) y se olvidaban de estos tres mensajitos.

  3. En los últimos días de la Guerra en el Pacifico, cuando ya era muy tarde y los japoneses se avivaron que Estados Unidos había roto el código púrpura, comenzaron a experimentar con un derivado del NH5 naval, aun hay muchos mensajes sin descifrar de este ultimo.

  4. Mas util donar parte de tus ciclos de CPU a temas medicos, como FightAIDS@home, antes que el programa del SETI o este. ¿Cuantas probabilidades tienes de cruzarte con un extraterrestre, un superviviente del Holocausto o un enfermo de SIDA en tu vida? Es mi humilde opinion, y por eso yo utilizo FightAIDS@home.

  5. Segun Slashdot, hay que tener un par de precauciones al momento de instalar el cliente.

    Enigma security concerns. Chris writes “The Enigma cracking client mentioned [this past week] is a huge security risk — it creates an ‘enigma-client’ user on Windows systems with the password ‘nominal’. I daresay that most /. users who installed the client would want to know about this so they can take corrective action.” Thanks to Chris and other who pointed out the security flaw the enigma client has updated their changelog to warn users about this potential flaw and point out a quick work-around. “Users should change ‘nominal’ to a random password in eclient-XP-Home-install.bat or eclient-XP-Pro-install.bat.”

    http://games.slashdot.org/article.pl?sid=06/03/01/2151244&from=rss

  6. Muchos de los códigos, sobre todo los de los últimos días de la Guerra, no fueron descifrados porque los aliados ya habían ganado la batalla del pacífico y la criticidad de conocer los movimientos de las flotas del Eje disminuyó. Algunos de los mensajes tradaban semanas en ser descifrados, y tras la capitulación de Japón muchos de ellos fueron ignorados.

    Alan Turing y su equipo de Bletchley Park SI encontraron un método fiable para crackear el codigo enigma generado con una bomba de 4 rotores -que los alemanes creyeron, ingenuamente, invulnerable- pero a pesar de ser viable requería un considerable empleo de recursos computacionales (léase: montones de señoritas sentadas una al lado de la otra haciendo cuentas)

  7. Casi me olvido!

    La historia de la criptografía durante la II Guerra Mundial, y los gigantescos avances alcanzados durantes ese período es fascinante, y hay mucho material documental disponible.

    Pero además hay dos joyitas, novelas con personajes ficticios pero que transcurren durante ese período histórico:

    Enigma, de Robert Harris,
    y
    Cryptonomicon, de Neal Stephenson

    Las dos tienen edición en castellano y se consiguen fácil.

Comentarios cerrados.