Ir al contenido principal

Criptografía (LXV): Solución Reto 2

El  enunciado del segundo reto que puse en este post era el siguiente: "Al llegar estas fechas suelo aprovechar uno de los puentes festivos para hacer una 'escapada' a Madrid. Por el camino siempre paro a visitar un precioso pueblo de la provincia de Burgos y, por supuesto, para comer en uno de sus excelentes asadores. Yo, que soy muy celoso de mi intimidad, le he mandado a un amigo un correo con los dos archivos asociados al reto. Supón que interceptas dicho correo, ¿me puedes decir a qué pueblo de Burgos me refiero?".

Este reto combina la esteganografía con la criptografía, y su solución es:

1.- El archivo asociado al reto (Reto 2_Foto y ubicación.zip) contiene dos archivos: Foto.jpg y Ubicación.txt, que, lógicamente, parecen contener la respuesta a la pregunta del reto, es decir, un pueblo de la provincia de Burgos, pero para poder tener acceso a esa información es necesario saber la contraseña.

Por tanto, lo primero que debemos hacer es averiguar dicha contraseña y, para ello, podríamos realizar un ataque por fuerza bruta o un ataque por diccionario con alguna herramienta, pero este tipo de ataques pueden tardar mucho tiempo en obtenerla, si lo logran, máxime si se se trata de una contraseña fuerte (más de ocho caracteres y combinando letras mayúsculas y minúsculas, números y caracteres especiales), por lo que inicialmente parece lógico analizar el otro archivo asociado al reto (Reto 2_Mapa.pdf) por si contiene alguna pista que nos permita hacernos con ella.

2.- Para ello, abrimos el archivo Reto 2_Mapa.pdf con un editor hexadecimal y vemos que hay información adicional después del final del archivo.
A simple vista parece que los últimos caracteres, todos ellos letras y en mayúsculas, son un criptograma y que se ha utilizado un método criptográfico clásico para el cifrado del texto en claro, pero: ¿cuál?.

Si nos fijamos en los caracteres anteriores, la cadena "6x6" puede indicar que se ha utilizado una transposición por columnas simple y que la tabla que se ha usado para ello tiene 6 filas y 6 columnas. Por tanto, vamos a disponer los caracteres del criptograma en una tabla de ese tipo completándola por columnas, de arriba a abajo y de izquierda a derecha, de la siguiente manera:
Y ahora intentamos obtener el texto en claro leyendo esa tabla fila a fila, de arriba a abajo y de izquierda a derecha. Pues bien, no se entiende nada y, por tanto, o nos hemos equivocado con el método empleado para el cifrado o bien el sentido de la lectura no es ese, que suele ser el más típico en este tipo de cifrados.

¿Qué puede significar la siguiente palabra, "Inversa", que se encuentran justo detrás de "6x6"?. Podría referirse a escritura inversa, es decir, a otro tipo de transposición que consiste en escribir los caracteres del texto en claro en sentido inverso al habitual, de derecha a izquierda, y, por tanto, que para obtener el texto en claro hay que leerlo desde el final hacia el principio; en nuestro caso el sentido de la lectura sería fila a fila, de abajo a arriba y de derecha a izquierda, es decir:
Cosa de la que también nos podríamos haber dado cuenta a simple vista; obteniéndose el siguiente texto en claro:
"LACONTRASEÑADELARCHIVOZIPESYYOQUESE"

3.- Con la contraseña "YYOQUESE" extraemos los dos archivos que contiene Reto 2_Foto y ubicación.zip.

Foto.jpg:
Ubicación.txt:
4.- Por tanto, la respuesta al reto 2 es "Lerma".

El segundo archivo es para aquellos que no reconozcan el Palacio Ducal de Lerma y/o aquellos que no sepan donde está Lerma. Buscamos la ubicación en Google Maps con las coordenadas que figuran en ese archivo:
Termino esta entrada con un pequeño consejo: este segundo archivo podría, incluso, no ser necesario, porque muchas veces colgamos en Internet fotos u otros contenidos en los que, sin siquiera ser conscientes de ello, dejamos disponible para cualquiera, en forma de metadatosinformación de geolocalización (por ejemplo: las coordenadas podrían haberse encontrado en la foto del reto) y otros muchos datos sensibles para nuestra privacidad (por ejemplo: la fecha y hora en la que se ha sacado la foto del reto). De esa manera estamos compartiendo datos que cualquiera puede utilizar para sus propios fines y, en ocasiones, no precisamente en nuestro beneficio. Por ejemplo: podríamos estar compartiendo con cualquiera dónde vivimos y que en un momento determinado no estamos en casa. Dejo a la imaginación de cada uno el para qué podría ser utilizada dicha información :). Por tanto, tal y como dice mi amigo Pedro en este post de su blog: ¡Ojo al dato con el metadato!, es muy recomendable eliminar ciertos metadatos a la hora de subir algunos contenidos a Internet.

******** PRÓXIMO RETO
Reto 3: "El cumpleaños de mi amigo".

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im