Mostrando entradas con la etiqueta Código. Mostrar todas las entradas
Mostrando entradas con la etiqueta Código. Mostrar todas las entradas

¿Quién inventó el código de barras y cuál es su significado?

Código de barras

El código de barras, inventado por Norman Joseph Woodland en octubre de 1952 y denominado en nuestro continente como sistema EAN -European Article Numbering o Numeración Europea de Artículos- es un método de codificación que permite la identificación casi instantánea de todo tipo de productos mediante un lector especial conectado a una caja registradora informatizada.

Las ventajas de este sistema son varias: por un lado permite a los fabricantes, distribuidores y detallistas mantener un control pormenorizado de los movimientos de sus mercancías, y por otro evitar errores de cobro e inútiles esperas del cliente ante la caja, proporcionándole además un detallado listado de sus compras. El código EAN consta de trece números sobre los cuales figura su correspondiente transcripción en forma de barras. Los dos primeros dígitos representan la asociación que asigna los códigos a las empresas fabricantes y distribuidoras. La Asociación Española de Codificación Comercial (AECOC) tiene atribuido el número 84, por lo que los códigos de todos los artículos producidos por empresas españolas empiezan por esta cifra. Las cinco posiciones que siguen a la clave del país corresponde al código asignado a la empresa, mientras las cinco siguientes están reservadas para designar el producto concreto, numerado por el propio fabricante o distribuidor. El último dígito es una cifra de control, que resulta de aplicar un algoritmo matemático a los otro doce dígitos.
Norman Joseph Woodland
Norman Joseph Woodland

Código de barras

Si en el proceso de lectura del código de barras el número de control no coincide con el resultado de las operaciones indicadas por el algoritmo -que la caja registradora efectúa casi de forma instantánea-, esto significa que se ha producido un error y el sistema pide una nueva lectura.

Cada uno de los dígitos está representado como un grupo de siete módulos de tonalidades claras y oscuras repartidas de manera que cada dígito está formado siempre por dos zonas claras y dos oscuras de anchura variable, según el número de módulos contiguos de un mismo tipo. Esta anchura variable es la que permite que el dispositivo lector decodifique las barras del sistema EAN.

- Vídeo -



Fuente: archivo PDF
¿Quién inventó el código de barras y cuál es su significado? ¿Quién inventó el código de barras y cuál es su significado?

El código de barras, inventado por Norman Joseph Woodland en octubre de 1952 y denominado en nuestro continente como sistema EAN -European...

Seguir leyendo...

julio 21, 2014

Los traductores del código navajo en la Segunda Guerra Mundial

Código navajo

En 1941, Japón atacó a la flota de los EE.UU. en Pearl Harbor, Hawai. La Segunda Guerra Mundial había comenzado.

Los estadounidenses se defendieron atacando a las islas, en el Océano Pacífico, que ocupaban los japoneses. Pero cada vez que los marines planeaban un ataque, los japoneses lo sabían de antemano. Se enteraban de los planes simplemente al escuchar la radio. Los comandantes estadounidenses estaban enviando mensajes por radio a sus tropas. Los mensajes eran en un código, pero los japoneses siempre lo descifraban.

Un día, los japoneses comenzaron a escuchar algo diferente en la radio. Era un lenguaje, pero no sonaba a algo a lo que ya estaban acostumbrados. Ellos pensaron que podría ser un código, pero se trataba de algo nuevo que ni sus mejores descifradores podían entender; de hecho, los japoneses, estaban escuchando los mensajes en un lenguaje llamado Diné Bizaad, una lengua de los indios navajos de Arizona y Nuevo México.

Todo esta historia comenzó con Philip Johnston. Johnston era un hombre blanco, pero él se había criado en la Reserva de los indios navajos. El fue uno de los pocos blancos que hablaban navajo (en ese momento, no había libros sobre el idioma navajo) y lo más importante, no hubo japonés que hablara navajo. Johnston pensó que tal vez, Diné Bizaad, podría ser un nuevo código, de alto secreto y dio su idea a la Infantería de Marina.

En un primer momento, los Infantes de Marina, pensaron que sería algo que no iba a funcionar, no había palabras para algunas cosas, como las bombas y los aviones, las cuales no existían en el idioma navajo. ¿Cómo podrían los indios navajos hablar entonces sobre asuntos militares? Johnston, les demostró que si, que se podría hacer. A un orador navajo se le dio un mensaje en inglés, rápidamente lo tradujo a la lengua navajo y se lo envió por radio a otro navajo. El segundo navajo, inmediatamente, tradujo el mensaje de nuevo al inglés. Cuando las dos versiones en inglés fueron comparadas, se dieron cuenta de que eran exactamente iguales y de que los navajos, manejaban el mensaje mucho más rápido que los remitentes de mensajes regulares. Entonces fue cuando los Infantes de Marina se convencieron de que podría funcionar.

La instrucción

Ahora venía la tarea más difícil, que sería instruir a los indios navajos para tal cometido. El Consejo Tribal Navajo estuvo de acuerdo con el plan y dio su aprovación. Los Infantes de Marina convencieron a los navajos para firmar y servir a las ordenes de los Infantes de Marina. Muchos de los indios navajos eran menores de 18 años como para ingresar en las filas de la infantería, pero tenían tanta ansia por participar con ellos, que incluso llegaban a mentir sobre su edad, diciendo que ya eran mayores y que podrían llevar a cabo tal cometido.

En el verano de 1943, ya había 191 indios navajos en el programa de códigos de la Infantería de Marina. Los jóvenes navajos fueron enviados al Boot Camp, donde los reclutas aprenderían a ser Infantes de Marina. Algo difícil para los nuevos reclutas, pero aún más difícil para los jóvenes navajos.

La mayoría de ellos nunca habían viajado en tren, e incluso nunca habían estado fuera de la reserva; ni siquiera sabían lo que era un Sargento de la Marina, pero, aún así, aprendieron más rápido que la mayoría de los reclutas. De los primeros 29 indios navajos que participaron en el primer pelotón, muchos de ellos se convirtieron en verdaderos maestros. Aprendieron a enviar los mensajes, a poner los cables de teléfono y a subir a los postes.

Código navajo
Código navajo (No disponemos de mayor definición)

Aunque lo más importante y laborioso fue transcribir las palabras militares y convertirlas en palabras adecuadas al código, ya que no existían en su propio idioma. Así que se utilizaron nombres de pajaros para los aviones. El general en jefe se convirtió en el "jefe de guerra". Además a cada letra del alfabeto inglés se le dio un simple vocablo navajo. Por ejemplo, la letra A, sería hormiga para el navajo, la B era el Oso, etc.

Imaginaros, cuando un navajo tenía que enviar en mensaje, como por ejemplo: "El General necesita un avión", podría comenzar con la palabra navajo: jefe de guerra, luego se podría a convertir cada letra de "necesita un" en la palabra clave del idioma navajo, y como, "A", es la palabra navajo para "hormiga", se pondría fin al mensaje con un nombre de pájaro en navajo.

El destino de los traductores navajos

Ocho meses después de que comenzase la Guerra, los primeros marines navajos fueron enviados al Pacífico. Cada pareja de traductores del código fue destinada a diferentes unidades de Marina. Su principal tarea era la de enviar mensajes a través del teléfono y la radio, y por supuesto que los japoneses les escuchaban, pero no entendían nada de lo que estaba ocurriendo.

- Fallece Chester Nez, el último integrante del grupo del código navajo -



Documento supervisado y mejorado por Yolanda TC.
Fuente: archivo PDF
Los traductores del código navajo en la Segunda Guerra Mundial Los traductores del código navajo en la Segunda Guerra Mundial

En 1941, Japón atacó a la flota de los EE.UU. en Pearl Harbor, Hawai. La Segunda Guerra Mundial había comenzado. Los estadounidenses se d...

Seguir leyendo...

marzo 02, 2014

El Manuscrito Voynich, una reliquia medieval escrita en un código que nunca nadie ha logrado descifrar

Manuscrito Voynich
El Manuscrito Voynich, llamado así por el coleccionista Wilfred M. Voynich que lo mostró en 1912, es una de las reliquias medievales más misteriosas que se conozcan. Para empezar, está escrito en un código que nadie nunca ha podido descifrar, y eso que en tiempos de la Segunda Guerra Mundial pasó por las manos de los más famosos criptógrafos aliados. Hasta el día de hoy ha sido analizado por las más potentes supercomputadoras: todo sin resultado.

Algunos dicen que el manuscrito es obra del monje franciscano (y alquimista) Roger Bacon, quien lo habría escrito en el siglo XIII. Otros atribuyen su autoría a John Dee, el mago personal de la reina Isabel I. Pero el hecho de no haber sido decodificado cubre la obra de un halo de misterio tal que hay quienes sostienen que el manuscrito Voynich es en realidad el Necronomicon de Lovecraft (aunque el escritor siempre negó su existencia), y finalmente están los escépticos que dicen que es simplemente un fraude de Wilfred M. Voynich.

Manuscrito VoynichArrojando nueva luz sobre el asunto, Edith Sherwood Ph.D., académica experta en el trabajo de Leonardo da Vinci, postuló que el fracaso reiterado a la hora de decodificar el manuscrito se debía al asumir, equivocadamente, que era un texto en inglés. Si, por el contrario, se parte de la base que el texto está en italiano (en rigor, el italiano medieval se asimila al toscano) y que las palabras son anagramas, se puede llegar a una interpretación bastante razonable del contenido del manuscrito, el cual sería una suerte de atlas de biología escrito por el célebre artista italiano.

He investigado sobre el manuscrito Voynich desde la primera vez que supe de su existencia hará unos 10 años, y desde entonces he aprendido a mirar con distancia los intentos de descifrarlo, a sabiendas de que algunos métodos empleados anteriormente eran tan antojadizos que permitían descifrar prácticamente lo que uno quisiera: que Bacon dominaba la energía nuclear y otras cosas igual de exóticas. Por lo mismo, sería sano esperar a ver si la comunidad académica mundial valida las conclusiones de Edith Sherwood en los próximos meses.

Manuscrito VoynichHablar sobre criptología medieval en FayerWayer puede parecer poco contingente, pero les recuerdo, queridos lectores, que si hace 500 años querías escribir dosis diarias de tecnología en tu idioma sin ser quemado por hereje, lo más sano era hacerlo en código.


Fuente: fayerwayer.com/2009/12/manuscrito-voynich-posiblemente-decodificado
El Manuscrito Voynich, una reliquia medieval escrita en un código que nunca nadie ha logrado descifrar El Manuscrito Voynich, una reliquia medieval escrita en un código que nunca nadie ha logrado descifrar

El Manuscrito Voynich, llamado así por el coleccionista Wilfred M. Voynich que lo mostró en 1912, es una de las reliquias medievales más m...

Seguir leyendo...

noviembre 25, 2013

¿Qué es un código QR y en que se diferencia del BIDI?

Te interesa saber
Te interesa saber

Las direcciones y los URLs se están volviendo cada vez más comunes en revistas y anuncios japoneses. El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil.

Los consumidores que cuenten con dispositivos y programas de captura, en combinación con un PC con interfaz RS-232C pueden usar un escáner para leer los datos.

El estándar japonés para códigos QR (JIS X 0510) fue publicado en enero de 1999 y su correspondiente estándar internacional ISO (ISO/IEC18004) fue aprobado en junio de 2000.

Un detalle muy importante sobre el código QR es que su código es abierto y que sus derechos de patente (propiedad de Denso Wave) no son ejercidos.

¿Cómo se leen?

Para leer o interpretar un código QR es necesario un dispositivo con cámara de fotos y un lector compatible. Antes, estos requisitos eran un inconveniente importante. Sólo las empresas podían disponer de lectores diseñados exclusivamente para esto.

Pero ahora, gracias a la nueva generación de teléfonos móviles, gran parte de la población cumple con los requisitos. De ahí que, en los últimos meses, su popularidad haya crecido exponencialmente.

¿Pero cuál es la diferencia entre un código QR y un código BIDI?

La diferencia fundamental estriba en que los códigos BIDI son privados o de código cerrado y para poder leerlos necesitamos descargar una aplicación de nuestra compañía telefónica que aún siendo gratuita se paga por la lectura, mientras que los códigos QR son de código abierto, ya que no necesitamos estar dados de alta en ningún servicio de pago, simplemente a través de aplicaciones gratuitas podemos hacer la lectura de los mismos. Para más información podeis visitar el artículo del blog de Ticketea, El Código QR frente al Código Bidi.


Fuente: pichicola
¿Qué es un código QR y en que se diferencia del BIDI? ¿Qué es un código QR y en que se diferencia del BIDI?

Un código QR (Quick Response Barcode) es un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional ...

Seguir leyendo...

noviembre 05, 2013

Código de Hammurabi, 2000 años más antíguo que las doce tablas

Código de HammurabiSegún el códice

Si un médico ha tratado un hombre libre con un cuchillo metálico por una herida grave, y lo ha curado, o por un tumor, y ha curado su ojo, recibirá diez siclos de plata.

Si ha tratado el hijo de un plebeyo, recibirá cinco siclos de plata.

Si ha tratado un esclavo, el amo de éste le entregará dos siclos de plata. Si un médico ha tratado un hombre con un cuchillo metálico por una herida grave, y le ha causado la muerte, o ha abierto un tumor en un hombre con un cuchillo metálico y le ha destruido un ojo, se le amputarán las manos.

Si un médico ha tratado el esclavo de un plebeyo con un cuchillo metálico por una herida grave y le ha provocado la muerte, entregará esclavo por esclavo.

Si le ha abierto un tumor con un cuchillo metálico y le ha destruido un ojo, pagará la mitad de su precio en plata.

Si el médico ha curado un hueso fracturado de un hombre libre o ha restaurado la carne enferma, el paciente entregará al médico cinco siclos de plata.

Si fuere el hijo de un plebeyo, se le entregará tres siclos de plata.

Si fuere el esclavo de un hombre, el amo del esclavo entregará al médico dos siclos de plata.

Si un médico de bueyes o asnos ha tratado un buey o un asno por una herida grave y lo ha curado, el dueño del buey o asno entregará al médico un sexto de un siclo de plata como honorano.

Hammurabi fue probablemente el quinto rey de la dinastía de Babel, llamada también de los Amurru, formada de once reyes que gobernaron del año 2.057 al 1.758 a.e. Parece que por la época en que gobernaba Hammurabi, ocurrió la emigración de Abraham a Ur de Caldea, y de atenerse a la Biblia, estos dos personajes combatieron entre si'.

Código de Hammurabi
El código

Durante el curso de las excavaciones que una misión francesa dirigida por J. Margan realizada en los meses de diciembre y enero de 1901 a 1902 en la región de Susa, fueron hallados algunos monumentos de la época pre-persa, y entre ellos el Código de Hammurabi. El Código consiste en un bloque de piedra (dorita) negra de 2.25 metros de alto por 1.65 metros de cirfunferencia en su parte alta y 1.90 metros en su parte baja, cubierto de fino y elegante texto cuneiforme. Se conserva actualmente en el museo del Louvre de París.

En la parte alta del bloque aparece el dios Samas (divinidad de los oráculos que inspira el espíritu de equidad y de justicia) en el acto de dictar las leyes al rey Hammurabi. Tiene en la cabeza una especie de tiara y majestuosamente sostiene en la mano derecha un pequeño cetro y un disco, símbolo del ciclo del tiempo regulado por el sol. Delante de el está Hammurabi en acto de profunda sumisión, vestido con una túnica de pliegues lisos y una especie de casco en la cabeza, como quien recibe los dictados del dios para comunicarlos a su pueblo.

Debajo del bajo relieve siguen 60 columnas de escritura cuneiforme para un total de 1.114 líneas; hay otras 5 columnas que están borradas. Al lado opuesto aparecen 38 columnas con 2.524 líneas de escritura; 700 líneas son dedicadas a declarar los títulos del rey, su gloria, sus conquistas, el cuidado por sus súbditos, su piedad por los dioses, etc.; el resto contiene la ley que, teniendo en cuenta la laguna arriba mencionada calculada en 35 artículos, consta de 282 preceptos.

Código de HammurabiSu antigüedad

Es sin duda el más antiguo de los códigos primitivos de la humanidad: las Doce Tablas son cerca de 2.000 años posteriores; el Código de Hammurabi, dice Bonfante, habria sido tan remoto para los romanos como la Ley de las Doce Tablas lo es para nosotros. Son, por lo menos, en mil años más recientes las leyes de Manú, el código chino, y las legislaciones de Licurgo y de Solón; solamente la ley de Moisés seria unos 5 siglos posterior.

Datos tomados de la publicación que hizo el doctor Alfonso Reyes, profesor de la Universidad Externado de Colombia, sobre el Código y su traducción al castellano.


Fuente: archivo PDF
Código de Hammurabi, 2000 años más antíguo que las doce tablas Código de Hammurabi, 2000 años más antíguo que las doce tablas

Según el códice Si un médico ha tratado un hombre libre con un cuchillo metálico por una herida grave, y lo ha curado, o por un tumor, y ha...

Seguir leyendo...

abril 06, 2012

Origen e historia de la máquina de cifrado, Enigma

Orígenes de Enigma

Con la aparición, a principios de 1900, de las comunicaciones sin hilos, garantizar comunicaciones seguras inalámbricas para uso civil y militar se convirtió en un objetivo primordial. La búsqueda de algo que reemplazara a los poco prácticos y lentos sistemas de cifrado a mano se convirtió en algo esencial. En 1917, el Americano Edward Hugh Lebern desarrolló una máquina de cifrado con discos rotativos, en la que cada disco llevaba a cabo un cifrado de sustitución. La idea de Hebern fue la base para muchas máquinas similares, las cuales se desarrollaron en otros países.

Arthur ScherbiusEn 1918, el ingeniero Arthur Scherbius patentó una máquina de cifrado que utilizaba rotores.

Fueron por él contactadas la Marina de Guerra y el Ministerio de Asuntos Exteriores alemán, pero estos no mostraron ningún interés. En 1923, los derechos de estas patentes fueron a la compañía Chiffriermaschinen-AG, una compañía con Scherbius en el panel de directores, la cual comercializó la máquina. En 1927, Scherbius compró la patente de 1919 de una máquina similar realizada por el holandés Koch, con el objeto de asegurar su propia patente, aprobada en 1925.

La primera máquina de cifrado, la Enigma A, salio al mercado en 1923. Era una máquina grande y pesada, con una máquina de escribir integrada y que pesaba unos 50 Kg. Poco después se introdujo la Enigma B, una máquina muy similar. El peso y el tamaño de estas máquinas las hacía muy poco atractivas para su uso militar.

El desarrollo del reflector, una idea del colega de Scherbius, Willi Korn, hizo posible el diseño de la mucho más ligera y compacta Enigma C. Asimismo, la máquina de escribir fue reemplazada por un panel de lámparas. En 1927 fue introducida y comercializada la Enigma D en diferentes versiones y vendida por toda Europa a diferentes servicios militares y diplomáticos. El Ejército Suizo utilizó la Enigma K. La Marina Italiana compró el modelo comercial de Enigma D, tal como hizo España durante la Guerra Civil Española. Varios servicios de inteligencia tuvieron éxito al romper el cifrado de algunas versiones militares y civiles. Los criptoanalistas británicos, por ejemplo, vencieron a la Enigma española, la cual funcionaba sin un tablero de conexiones. Japón utilizó la Enigma T, también llamada la Enigma Tirpiz, una versión adaptada de la Enigma K. Japón desarrolló también su propia versión, con rotores colocados horizontalmente. Los mensajes de ambos modelos T y K también fueron descifrados.

Versiones Militares

En 1926, la Enigma comercial fue comprada por la Marina Alemana y adaptada para su uso militar. La llamaron Funkschlüssel C. En 1928, el German Abwehr (Servicio Secreto), la Wehrmacht y la Luftwaffe adquirieron su propia versión, la Enigma G, también llamada Zählwerk Enigma debido a su contador en el panel frontal. Este modelo utilizaba una caja de engranajes para avanzar los rotores y un reflector rotativo, pero no tenía panel de conexiones. La Wehrmacht revisó dicha máquina, añadiéndole el panel de conexiones y un sistema diferente de avance de los rotores. Esta versión, la Enigma I, llegó a ser conocida como la Wehrmacht Enigma, siendo introducida a gran escala en el ejército alemán y en las autoridades públicas. La Luftwaffe siguió el ejemplo de la Wehrmacht en 1935. La Wehrmacht Enigma llevaba inicialmente un juego de tres rotores. A partir de 1939 en adelante, fueron equipadas con un juego de cinco rotores, los cuales se usaban de tres en tres.

En 1934, la Marina de Guerra alemana adoptó el modelo de la Wehrmacht con su panel de conexiones más seguro y amplió el juego de posibles rotores hasta ocho. La máquina de la Marina fue llamada Funkschlüssel M ó M3. En 1941, aunque los servicios secretos alemanes (Abwehr) aseguraban que el código de la Enigma M3 era irrompible, el Almirante Karl Dönitz insistió en el mejoramiento de la Kriegsmarine Enigma. A principios de 1942, se introdujo en la Kriegsmarine el famoso modelo de cuatro rotores, la Enigma M4. Se calcula que fueron producidas un total de 100.000 máquinas.

Enigma PlugboardRompiendo el código

En 1932, el Biuro Szyfrow (Oficina de Cifrado) polaco comenzó con sus intentos para analizar y romper los mensajes Enigma. Aunque el jefe de este servicio recibió copias de los libros de códigos vendidos a la Oficina por el espía alemán Hasn-Thilo Schmidt, él no pasó esta información a sus criptoanalistas. Pensó que el ocultarles esta información serviría para estimular sus esfuerzos. Marian Rejewski, Henryk Zygalski y Jerzy Rozicki tuvieron éxito en romper los códigos Enigma y desarrollaron una máquina electromecánica llamada “Bomba” para acelerar dicho proceso de rotura de códigos. En los procedimientos alemanes de Enigma existían dos debilidades principales: La configuración global y la doble codificación de la clave del mensaje para evitar errores. Estas debilidades abrieron las puertas al criptoanálisis. En 1939, el Bureau ya no era capaz de romper los códigos debido a una aumento de sofisticación del diseño, a los nuevos procedimientos de codificación de la clave principal y a la falta de fondos para pagar a los criptoanalistas. Cuando Alemania invadió Polonia, los conocimientos de los polacos así como varias máquinas Enigma fueron pasadas a los servicios de inteligencia de Francia e Inglaterra.

Bletchley Park

La Escuela Gubernamental de Códigos y Cifra de Bletchley Park inicialmente rompió los códigos de Enigma a mano. En agosto de 1940, comenzaron a usar sus propias “Bombes”, diseñadas por Alan Turing y Gordon Welchman. Estas consistían también en un dispositivo electromecánico rotativo, pero funcionaban basándose en un principio completamente diferente al de la Bomba de Rejewski. La “Bomba” de Turing buscaba los ajustes Enigma para un trozo dado de texto, del que disponían de sus versiones en claro y en clave. Cuando era interceptado un mensaje Enigma, los criptoanalistas tenían que buscar “chuletas” en el mismo. Estas “chuletas” consistían en trozos encriptados dentro del mensaje cuyo significado en claro se conocía. Dichos trozos podrían consistir en “An den Oberbefehlshaber”, “An Gruppe”, “Es lebe der Führer” cualquier otro trozo de texto estandarizado. Una vez que se había localizado la chuleta (y existían diversas técnicas para ello), se entraban en la Bomba las asociaciones entre las letras del texto cifrado y su versión en claro. La Bomba, que contenía un gran número de tambores, cada uno de ellos replicando a los rotores de Enigma, ejecutaba todos los ajustes posibles para hallar los ajustes clave que correspondían a los trozos cifrados con el texto en claro.

Una vez que se hallaban dichos ajustes, todos los mensajes encriptados con los mismos podían ser descifrados. Toda la información relacionada con el criptoanálisis y el rompimiento de códigos tenía el nombre en clave de “Ultra” y desempeñó a menudo un rol importante –y a menudo decisivo– durante la guerra, principalmente en la Batalla del Atlántico. Toda la información Ultra era utilizada con extremo cuidado para evitar sospechas entre las fuerzas alemanas. En los cuarteles generales y en otros lugares estratégicos se colocaba a oficiales especiales de enlace, entrenados para tratar con este conocimiento valioso pero delicado. Además, nunca se utilizó la información de Ultra a menos que pudiera ser confirmada por una segunda fuente, para evitar dar razones a los mandos alemanes que les hicieran sospechar que sus comunicaciones de seguridad estaban siendo descifradas.

Máquina EnigmaFuncionamiento de la máquina Enigma

La Kriegsmarine

La Marina de Guerra Alemana –o Kriegsmarine– tuvo mucho éxito en aplicar su Rudeltaktik o “Tácticas de Grupos-Lobo” con los submarinos alemanes o U-Boot. Los Grupos-Lobo se desplegaban individualmente en busca de convoyes. Si un convoy era avistado, lo perseguían ocultos y avisaban a los demás submarinos del Grupo para que se unieran al ataque. Una vez que todos estaban en el lugar, hundían a todos los barcos del convoy gracias a un ataque cuidadosamente coordinado. Esta técnica fue tan devastadora para los suministros aliados que casi llegó a decidir el resultado de la guerra. La comunicación era la clave y los submarinos usaban Enigma para enviar los mensajes de coordinación de sus ataques. Tras algunos tiempos iniciales muy duros, Bletchley Park rompió los códigos navales casi de forma continua. La disminución de la efectividad de sus submarinos hizo sospechar al Almirante Dönitz y aunque la inteligencia alemana le aseguró que sus comunicaciones con Enigma eran seguras, él insistió en mejorar la seguridad de Enigma. A principios de 1942, se introdujo la famosa máquina de 4 rotores en la Kriegsmarine y los complicados códigos llamados ‘Shark’ causaron una gran crisis en Bletchley Park. La Kriegsmarine se refería a la primavera de 1942 como “los tiempos felices”, dado que las fuerzas aliadas fueron incapaces de descifrar sus códigos y los submarinos alemanes fueron capaces de continuar hundiendo convoyes sin demasiada interferencia.

Máquina Enigma a bordo de un Sd.KFz 251Máquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian

La marea cambia

Por medio del criptoanálisis, los criptoanalistas en Bletchley Park descubrieron que un cuarto rotor había entrado en el campo de batalla de los códigos. Tras diez meses de tensión insufrible por las enormes pérdidas, Bletchley Park tuvo éxito en romper los nuevos códigos ‘Shark’. Esto se consiguió gracias a varias razones diferentes. Un factor importante fueron los libros de código Wetter-Kurzschlüssel (libros de código corto meteorológico), recuperados durante ataques a barcos meteorológicos y a submarinos, tales como el famoso ataque al U-599 del Kapitänleutnant Hans Heidtmann llevado a cabo por el barco británico HMS Petard. Tras recibir fuego pesado del HMS Petard, el submarino que se hundía fue abordado por tres marineros británicos.

Consiguieron sacar del U-599 la Enigma de tres rotores y los libros de códigos Kurzsignale. Dos de ellos regresaron una vez más para tratar de hallar la Enigma de cuatro rotores, pero se fueron al fondo con el submarino. Esta misión fue un punto crucial para la rotura de ‘Shark’. A veces, debido a la falta de sus ‘chuletas’, Bletchley Park utilizaba una técnica a la que llamaron ‘Jardinería’. Bombarderos británicos arrojaban o plantaban una serie de minas marinas en lugares bien determinados. Los submarinos alemanes, al avistar dichas minas, transmitían mensajes de contacto, aportando así nuevas ‘chuletas’ a los criptoanalistas. Asimismo, dentro de la red de radio de los submarinos, los mensajes meteorológicos codificados por medio del Wetter-Kurzschlüssel, eran enviados por la Enigma de 4 rotores puesta en el modo M3, que era menos complicado. Esto se hizo así para ser compatibles con la máquina de 3 rotores Enigma M3, la cual era la que usaban los barcos meteorológicos. Las “Bombes” existentes en Bletchley Park, desarrolladas para romper la Enigma de 3 rotores, tardaban más de 20 días en extraer los ajustes de las Enigma de cuatro rotores. Los ajustes de una Enigma de tres rotores, eran extraídos por dichas “Bombes” en menos de 24 horas. Mientras tanto, se desarrollaron nuevas “Bombes” para tratar con las Enigma de 4 rotores.

Alrededor de Junio de 1943, la primera “Bombe” de cuatro rotores entró en acción y para finales del mismo año, otras cincuenta y cuatro “Bombes” más de cuatro rotores estaban operacionales en la marina americana. En el otoño de 1943, los mensajes ‘Shark’ de cualquier clase eran descifrados, por lo general, en menos de 24 horas. La marea había cambiado para los submarinos alemanes. Excepto por algunos periodos breves, el sistema de comunicaciones alemán al completo era interceptado por un gran número de estaciones de escucha, llamadas Estaciones-Y y los códigos eran descifrados en Bletchley Park, en donde llegaron a trabajar en su cresta unas 7000 personas. Siendo conocidas las posiciones de los submarinos alemanes, los barcos aliados podían ahora evitar al enemigo y comenzó la caza activa de los submarinos. El arma de élite de la Kriegsmarine fue diezmada, dando como resultado pérdidas enormes entre las tripulaciones de los submarinos.

Aproximadamente unos 700 submarinos y unos 30000 hombres de sus tripulaciones se perdieron en el mar. El mando alemán relacionó estas pérdidas con las nuevas técnicas de detección, tales como el sonar ASDIC, los aviones cazasubmarinos y a los destructores que escoltaban a los convoyes. Jamás se sospechó nada sobre el criptoanálisis de Enigma. La información Ultra fue mantenida como de Alto Secreto durante toda la guerra y jugó un rol decisivo, no sólo en el Atlántico. El descifrado de los mensajes de la Wehrmacht y de la Luftwaffe también probó ser crucial. Los criptoanalistas expusieron las debilidades del Afrika Korps del notable Mariscal de Campo Rommel. La rapidez y los éxitos del Afrika Korps les crearon largos pasillos de suministros pobremente defendidos. La información de Ultra ofreció al Mariscal de Campo Montgomery una vital ventaja táctica.

Rotores de la máquina EnigmaRotores de la máquina Enigma

En los días previos al Día-D de la invasión de Normandía, la propia Wehrmacht, sin darse cuenta de ello, suministró a las fuerzas aliadas con enormes cantidades de información detallada acerca de las defensas costeras, la localización y fortaleza de las divisiones de tanques alemanes y el movimiento de sus tropas en Francia. Los expertos estiman que el quebrantamiento de Enigma acortó la duración de la guerra en tres años. El número de vidas salvadas no puede ser contado. Alemania siguió utilizando Enigma a lo largo de toda la guerra, sin sospechar nada.

La herencia de Enigma

Tras la segunda Guerra Mundial, Enigma representó la base para el desarrollo de máquinas de codificación más sofisticadas, tales como la suiza NEMA y la rusa M-125 Fialka. Aunque Enigma estaba muy bien diseñada y ofrecía, para aquellos días, una seguridad inquebrantable, su utilización negligente en las Fuerzas Armadas Alemanas y el material de los libros de código comprometido permitió a los criptoanalistas el convertir al mejor secreto de la guerra en un caballo de Troya y dar el pistoletazo de salida para la inteligencia criptográfica. En la actualidad, la Inteligencia de Señales (SIGINT) es considerada como una de las partes más vitales de la guerra moderna.

Máquina Enigma

- Vídeo -


- Vídeo (Inglés) -



Fuente: archivo PDF
Origen e historia de la máquina de cifrado, Enigma Origen e historia de la máquina de cifrado, Enigma

En la historia de la famosa máquina de cifrado Enigma se combinan una tecnología ingeniosa, la historia militar, el misterioso mundo del esp...

Seguir leyendo...

mayo 29, 2011

El abecedario de la OTAN, también conocido como alfabeto fonético

Militar de la OTAN

Letras del abecedario con su correspondencia en el alfabeto de la OTAN

A = Alpha, B = Bravo, C = Charlie, D = Delta, E = Echo, F = Foxtrot, G = Golf, H = Hotel I = India, J = Juliet, K = Kilo, L = Lima, M = Mike, N = November, O = Oscar, P = Papa, Q = Quebec, R = Romeo, S = Sierra, T = Tango, U = Uniform, V = Victor, W = Whiskey, X = X-ray, Y = Yankee, Z = Zulu.

Estas palabras fueron seleccionadas por su uso común en el inglés. Su pronunciación debe ser la misma para cualquier persona, sin importar su idioma nativo. Sólo está admitido traducir los números. Entonces, si se desea, por ejemplo, enviar la información de los caracteres "X145LO", se debe decir así: X-ray, One (uno), Four (cuatro), Five (cinco), Lima, Oscar.

Además, como dato curioso os diré que en algunos casos existen variantes de algunas letras en el alfabeto aeronáutico o de la OTAN como en algunos aeropuertos en los que "Delta" cambia a "Dixie" o "David", y "Foxtrot" se dice "Fox". También, este código es utilizado por aficionados que usan cambios como "Italy" en lugar de "India", "Kilowatt" en lugar de "Kilo", "Norway" en vez de "November", "Radio" y no "Romeo", "Yokohama" en vez de "Yankee" y "Zanzibar" o "Zebra" en lugar de "Zulu". Finalmente, te cuento que existen vocales en otros idiomas que no están incluidas en el alfabeto original. En el caso del español, tiene la letra Ñ que se transmite como "Ñandú" o "Ñuble". También se suele reemplazar "Charlie" por "Carlos".


Fuente: misrespuestas.com/cual-es-el-abecedario-de-la-otan.html
El abecedario de la OTAN, también conocido como alfabeto fonético El abecedario de la OTAN, también conocido como alfabeto fonético

El abecedario de la OTAN (Organización Tratado Atlántico Norte) o alfabeto fonético de la OTAN, es un código alfabético empleado especialm...

Seguir leyendo...

mayo 02, 2011

El Código Da Vinci
El código Da Vinci es una novela de misterio escrita por Dan Brown y publicada por primera vez por Random House en 2003 (ISBN 0-385-50420-9). Se ha convertido en un best seller mundial, con más de 80 millones de ejemplares vendidos y traducido a 44 idiomas.

Al combinar los géneros de suspenso detectivesco y esoterismo Nueva Era, con una teoría de conspiración relativa al Santo Grial y al papel de María Magdalena en el cristianismo, la novela espoleó el difundido interés (sobre todo en los Estados Unidos de América) por ciertas teorías de complots «urdidos en la sombra por poderes ocultos», un fenómeno definido por Brown como el «auge conspiranoico».

En el libro, el Opus Dei estaría presuntamente involucrado en una conspiración para encubrir la verdadera historia de Jesucristo, quien se habría casado con María Magdalena y habría tenido descendientes que llegaron a Francia, en concreto la dinastía merovingia. La teoría expuesta literariamente por Brown implica que el cristianismo habría vivido conscientemente dentro de una mentira fraguada por la Iglesia Católica durante los últimos dos mil años.

- Documental -


Código Da Vinci
Descargar


Fuente: udenti.es/?topic=1365
El Código Da Vinci - Audio libro El Código Da Vinci - Audio libro

El código Da Vinci es una novela de misterio escrita por Dan Brown y publicada por primera vez por Random House en 2003 (ISBN 0-385-50420-9...

Seguir leyendo...

marzo 01, 2011
 

 

Pedro Luis Cenzano Diez (Administrador)
Yolanda Torres Cerezo (Supervisora)

2013 - 2020 Te interesa saber




Política de privacidad




TiS, con tecnología Responsive Web Design y Blogger

Ir a inicio