Archivo de la categoría: Criptografía

La urgente adopción de la criptografía postcuántica


Criostato de 50 Qubits presentado por IBM en noviembre de 2017

Está generalmente admitido que  los algoritmos criptográficos tienen una vida útil finita, en la que su validez está limitada por los avances en las técnicas de criptoanálisis, por los avances en la informática y por los avances en el conocimiento matemático subyacente que apuntala la criptología.

En el dominio de la computación cuántica se ha producido  un cambio radical en la forma en que se producirán los ataques informáticos a los algoritmos criptográficos.

En particular, con el hallazgo del algoritmo de Shor, que hará más rápido encontrar la clave privada a partir de la pública que se utiliza en los algoritmos de clave asimétrica como RSA y ECC, y del Algoritmo de Grover, para simplificar un poco el reto de encontrar la clave secreta en algoritmos de clave simétrica, es preciso replantear la forma en la que se gestiona el cifrado en los contextos en los que es necesario,.

Tal como cabe prever por lo que se conoce de la computación cuántica y partiendo de que la existencia de recursos informáticos cuánticos viables se usará contra las implementaciones de algoritmos criptográficos, se puede asumir que:

  • La robustez de la  criptografía simétrica se reducirá a la mitad. Por ejemplo el algoritmo AES de 128 bits tendrá una robustez equivalente a la que hoy en día tiene una implementación de 64 bits.
  • La criptografía de clave pública basada en matemáticas de curva elíptica no ofrecerá seguridad.
  • La criptografía de clave pública basada en el algoritmo RSA no ofrecerá seguridad.
  • El protocolo Diffie-Helman-Merkle  de negociación de claves no ofrecerá seguridad,

Con la llegada de Ordenadores Cuánticos viables, todo lo que se haya  protegido por alguno de los algoritmos que ya se sabe que son vulnerables, estará potencialmente desprotegido.

Existe cierta especulación relativa al momento en el que la computación cuántica será viable y si bien no hay consistencia en las predicciones, es razonable suponer que los Ordenadores Cuánticos serán viables dentro de la vida útil pronosticada a las claves y los algoritmos utilizados por la criptografía actual.

Algunas reflexiones de especialistas nos ponen en guardia respecto a los retos que se deben afrontar.

Los profesores Johannes Buchmann de la Technische Universität Darmstadt y Jintai Ding de la University of Cincinnati, en su publicación de 2008 “Post-Quantum Cryptography”,  señalan “Algunos físicos predijeron que dentro de los próximos 10 a 20 años las computadoras cuánticas serán lo suficientemente potentes como para implementar las ideas de Shor y exponer todos los esquemas de clave públicas existentes. Por lo tanto, necesitamos mirar hacia adelante en un futuro de computadoras cuánticas, y debemos preparar el mundo criptográfico para ese futuro”.

El mismo año 2008, el profesor Seth Lloyd del Massachusetts Institute of Technology advirtió “Mis colegas en el MIT y yo hemos estado construyendo Ordenadores Cuánticos sencillos y ejecutando algoritmos cuánticos desde 1996, al igual que otros científicos de todo el mundo. Los  Ordenadores Cuánticos funcionan tal como se esperaba. Si se pueden escalar, a miles o decenas de miles de qubits desde su actual tamaño de en torno a una docena de qubits, ¡cuidado! ”

Ya el año 2004 el profesor  Johannes Buchmann, y otros colegas, en la publicación “Post-Quantum Signatures”, señaló “Hay altas probabilidades   de que se puedan construir grandes Ordenadores Cuánticos dentro de los próximos 20 años. Esto podría convertirse en una pesadilla para la seguridad de Tecnologías de la Información si en ese tiempo no se desarrollan, implementan y normalizan  esquemas de firma post-cuántica.

No cabe duda de que la computación cuántica viable se agregará al arsenal de herramientas de los criptoanalistas  en torno al año 2030, o, probablemente antes, por el ritmo con el que se acelera la investigación en la computación cuántica, que están convirtiendo los nuevos retos más en problemas de ingeniería que de ciencia.

La cantidad de qubits necesarios para realizar un ataque práctico a los criptosistemas sigue siendo significativa. La mayoría de los expertos sugieren que dada una longitud de  clave L, serán necesarios equipos cuántcos con un número de qubits de entre L y L al cuadrado.

En la actualidad ya existen equipos en los laboratorios con 50 qubits.

Un Libro Blanco del ETSI (Quantum Safe Cryptography and Security;
An introduction, benefits, enablers and challenges )
 sugiere que las técnicas de comunicación segura cuántica no son compatibles con las técnicas en uso generalizado en la actualidad en productos potencialmente vulnerables a los ataques cuánticos. En una transición tecnológica razonable, existe un período de tiempo en el que los nuevos productos se adoptan gradualmente y los productos preexistentes se van dejando de utilizar. En la actualidad pueden coexistir productos seguros en términos de criptografía cuántica  y productos vulnerables, mientras se prepara la transición.

Sin embargo, cada vez hay menos tiempo para gestionar adecuadamente una transición ordenada por lo que debe ser urgente diseñar y adoptar productos, servicios y algoritmos de seguridad preparados para un contexto en el que las herramientas cuánticas estarán disponibles. Y en ese contexto, retomarán un nuevo protagonismo los sistemas de cifrado simétrico, junto con los nuevos Multivariate public key cryptosystems (MPKC).

Comité técnico PKCS #11 de OASIS


El Comité técnico PKCS #11 de OASIS  desarrolla mejoras del consolidado estándar PKCS #11 diseñado originalmente por los Laboratorios RSA, y con información aportada por Cryptsoft , para su uso en bibliotecas de programación, aplicaciones de código abierto, mecanismos de invocación entre programas y productos informáticos. Trabaja en aspectos tales como  directrices de implementación, material formativo (tutoriales) de uso, escenarios de prueba y conjuntos de aplicaciones de prueba, pruebas de interoperabilidad, coordinación de pruebas funcionales, desarrollo de perfiles de conformidad e, incluso,  desarrollo de implementaciones de referencia.

La interfaz PKCS #11 (Interfaz de dispositivo criptográfico -“Cryptographic Token Interface” o cryptoki) define un API genérico de acceso a dispositivos criptográficos. Se utiliza en todo tipo de sistemas para que las aplicaciones informáticas accedan a las claves de custodiadas en los dispositivos conectados, tales como HSM (Hardware Security Module) y tarjetas criptográficas, como la del DNI electrónico.

La API define los tipos de objetos criptográficos más comúnmente utilizados (claves RSA, certificados X.509, claves DES / Triple DES, etc.) y todas las funciones necesarias para usar, generar, modificar y eliminar esos objetos.

Gran parte de los sistemas informáticos utilizados para implementar “autoridades  de certificación”  usa PKCS # 11 para acceder a la clave secreta de firma de la CA o para generar certificados de usuario. El software de diferentes entornos que necesita usar tarjetas inteligentes usa PKCS # 11 (o, alternativamente funciones CSP-Cryptographic Service provider. a través de la denominada “Crypto API”),  para gestionar sus funciones criptográficas.

Entre otros tipos de software, los conocidos  Mozilla Firefox y OpenSSL (con una extensión). Tanto Oracle Solaris como Red Hat Linux  contienen implementaciones de la interfaz PKCS # 11 para el uso de las aplicaciones que se ejecutan en esos entornos.

Como se ha indicado, una forma alternativa de acceder a las funciones criptográficas de los dispositivos en entornos  Microsoft Windows es el uso de la API MS-CAPI específica de la plataforma.

El estándar PKCS # 11 lo creó originlamnete RSA Security junto con sus otros estándares PKCS en 1994.

En 2013, RSA contribuyó con el último borrador 2.30  de revisión del estándar al organismo de estandarización OASIS para que este  continuara el trabajo de mantenimiento del estándar a través del recién creado Comité técnico de PKCS11.

La siguiente lista recoge las principales versiones:

  • 01/1994: Primera versión borrador
  • 04/1995: v1.0
  • 12/1997: v2.01
  • 12/1999: v2.10
  • 01/2001: v2.11
  • 06/2004: v2.20
  • 12/2005: enmiendas 1 y 2 (tokens de contraseña de un solo uso, CT-KIP)
  • 01/2007: enmienda 3 (mecanismos adicionales)
  • 09/2009: borrador de la versión v2.30 de la que no llegó a publicarse la versión final con tratamiento de alegaciones)
  • 12/2012: RSA anuncia que la administración de PKCS # 11 transfiere a OASIS
  • 03/2013: Reuniones inaugurales de Comité Técnico de OASIS PKCS # 11 , partiendo de la versión aportada por RSA v2.30
  • 04/2015: las especificaciones OASIS PKCS # 11 v2.40, (básicamente las v2.30, complementadas con ficheros “header” aportados por RSA/EMC) se convierten en las primeras normas PKCS # 11 aprobadas por OASIS
  • 05/2016: OASIS aprueba la corrección de erratas  “Errata 01” de PKCS # 11 v2.40
  • Actualidad. En curso una profunda revisión del standard que recibirá el número 3 (v3.0)

El estándar actualizado proporciona soporte adicional para casos de uso de computación móvil y en la nube: para aplicaciones distribuidas y federadas que involucran funciones de administración de claves (generación de claves, distribución, traducción, depósito en custodia, cambio de claves); modelos basados ​​en sesiones; dispositivos virtuales y almacenes de claves virtuales; aplicaciones inalámbricas / de sensores en evolución usando comunicación de campo cercano (NFC), RFID, Bluetooth y Wi-Fi.

Los miembros del Comité Técnico PKCS#11 también están diseñando nuevos mecanismos para la instrumentación de la API, adecuados para su uso en prototipos, perfiles y pruebas en entornos de aplicaciones con recursos limitados. Estas actualizaciones permiten la compatibilidad para facilitar la integración de PKCS # 11 con otros estándares de administración de claves criptográficas (cryptographic key management system – CKMS), que incluyen una gama más amplia de algoritmos criptográficos y modelos de servicio.

Según declara el propio comité, en su página web de OASIS, el objetivo del Comité Técnico PKCS11 es la mejora y el mantenimiento continuos del estándar PKCS # 11, ampliamente utilizado en toda la industria como una especificación básica para servicios criptográficos. El estándar PKCS # 11, desarrollado originalmente bajo el liderazgo de RSA Laboratories, especifica una API, llamada Cryptoki, para dispositivos que contienen información criptográfica y funciones criptográficas. La API sigue un enfoque simple basado en objetos, aborda los objetivos de independencia tecnológica (cualquier tipo de dispositivo) y el uso compartido de recursos (múltiples aplicaciones que acceden a múltiples dispositivos), presentando a las aplicaciones una vista común y lógica del dispositivo llamado token criptográfico.

Otras áreas de actividad incluyen la especificación de la nueva funcionalidad PKCS # 11 en apoyo de la integración con otros estándares, en concreto el Protocolo de interoperabilidad de gestión de claves de OASIS (Key Management Interoperability Protocol – KMIP). El comité también participará en actividades que apoyen la implementación efectiva e interoperable de PKCS # 11, incluyendo actividades tales como el desarrollo de orientación sobre el uso de PKCS # 11, el soporte de pruebas de interoperabilidad y la coordinación de implementaciones de referencia.

 

Diplomática digital: el metacolo y blockchain


Según la disciplina denominada “Diplomática“, los documentos se dividen en tres partes:

  • Protocolo 
  • Cuerpo 
  • Escatocolo

A partir de la digitalización de los documentos aparecen nuevas informaciones que viajan con los documentos o se asocian con ellos. Son los metadatos.

De modo que tenemos que estirar los conceptos acuñados por la diplomática para dar cobijo a los que impone la digitalización.

El metacolo recoge los metadatos aplicables al documento.

En el ámbito de la administración pública puede contener la referencia al expediente del que forma parte, las referencias a otros documentos de los que que proviene como copia auténtica o copia parcial auténtica, las referencias a las comprobaciones de firmas electrónicas o procedimientos de autenticación, los funcionarios que han tomado conocimiento del expediente,  las anotaciones posteriores al documento, su vigencia o derogación y las referencias a documentos posteriores que afectan a sus efectos jurídicos. Se incluyen también autores, copistas, condición de copia, formato, idioma, firmas electrónicas, referencias complementarias.

En los casos de documentos con efectos jurídicos de interés para el tenedor del documento, se indican el poseedor actual del ocumento, los endosatarios sucesivos, el librado (cuando corresponda) el librador (en el caso de títulos cambiarios), las fechas de uso del derecho asociado (o de diferentes fechas si admite usos repetidos).

En estos casos es posible dar usos especiales a los documentos. Por ejemplo, una entrada electrónica a un espectáculo o un título de transporte, permite el acceso al primer solicitante. En caso de que más de un solicitante exhibiera el mismo título, no podría acceder al servicio ya que el derecho de acceso quedaría “obliterado” por el primero.

Estos conceptos de diplomática digital los explico en los seminarios que imparto sobre Blockchain ya que el concepto de “evitar el doble gasto” que es uno de los objetivos de la cadena de bloques es un caso particular de los conceptos de endosabilidad y obliterabilidad que se aplicarían sobre diversas clases de títulos, como los títulos valores y los títulos cambiarios.

blockchain-diplomatica

Cuando los conceptos de “autenticidad de los documentos” y de “documento original” evolucionan, hay que refinar el análisis para determinar los componentes esenciales de la autenticidad documental y los efectos que producen.

La llegada de las cadenas de bloques (trasuntos de los “índices documentales” y de los “índices de los protocolos notariales”) merecen un análisis detallado por los diplomatistas, que encontrarán que la mayor parte de los conceptos de la diplomática son trasladables a la digitalización.

Y otros, no. Y ahí empieza lo interesante.

SHA-3


SHA-3 (Secure Hash Algorithm 3) es la incorporación más reciente ala familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015. El código fuente de la implementación de referencia de SHA-3 se ha donado al dominio público.

Aunque nominalmente el algoritmo forma  parte de la misma serie de estándares SHA, SHA-3 es internamente bastante diferente en filosofía a algoritmos anteriores como MD5, SHA-1 y SHA-2.

Las criptoinversiones se las llevan las ballenas


“¡Pero qué velocidad! ¿Esto qué es?” es lo que decimos todos los que estamos haciendo nuestros pinitos como inversores en criptodivisas y estamos pendientes de las ICO “Initial Coin Offering”.

En un breve lapso de tiempo bitcoin pasó de $ 2200. a $ 1700, y el éther pasó de $ 203 a $ 150. Después, el éther pasó de $ 150 a $ 220, y el bitcoin subió $ 2400. Y ahora está a 6666 euros. Todo muy rápido.

No hace mucho, cuando salió al mercado el Token de atención básica (BAT) del nuevo navegador Brave, un error en la programación del contrato inteligente de la ICO la lió con el tope de admisión de compras de la ICO. Como consecuencia, en lugar de recaudar $ 25 millones terminaron recaudando $ 35 millones. En 30 segundos. Eso sí que fue rápido.

¿Que esta pasando?

Pues que está floreciendo un mercado de iniciativas de creación de empresas y proyectos de gente con talento que enriquece el ecosistema creado alrededor de las criptodivisas. Y, por cierto, también un mercado de fraude disfrazado de ICO que solo quiere llevarse nuestro dinero.

Hace menos de un año  el éther era aproximadamente el 5 por ciento del mercado y todas las otras altcoins tenían otro 5 por ciento, en un contexto dominado por bitcoin. Ahora hemos llegado a que  bitcoin supone el 50% de la actividad en torno a criptomonedas (incluyendo las ICO) y el otro 50 por ciento es ya un mercado de altcoins y tokens de ICOS. El valor total de todas las monedas y tokens se ha cuadruplicado. Todo muy rápido.

Las ballenas de Bitcoin se alimentan de tokens

Cualquier minero o inversor tempranero que apostó al principio por Bitcoin tiene ahora miles de bitcoins. Los llamamos ballenas y la mayoría son chinas.  Estas “ballenas de bitcoin” son ahora muy ricas. Quieren reducir su exposición al bitcoin, pero no quieren convertirlos en moneda de curso legal porque perderían rentabilidad y tendrían que pagar impuestos.  De hecho, lo que les gustaría hacer es sacar su dinero de China sin que el gobierno lo sepa. Así que están buscando altcoins, especialmente tokens representativos de valor.

¿Por qué? Porque si sale un token que probablemente suba en valor, será más seguro que tener toda su “patrimonio” en bitcoins. Los chinos están comprando cualquier token de salidas de empresas que tenga buena pinta y pueda incrementar valor.

Esperan de 3 a 9 meses con la expectativa de duplicar el valor de su inversión y pasar al siguiente token. Esto diversifica su cartera al tiempo que mantiene sus obligaciones tributarias y de notificación a las autoridades tributarias en el mínimo.

Por lo tanto, las ballenas están efectivamente absorbiendo  tokens como si fuera plancton e impidiendo que los compradores naturales (los que apoyan el proyecto) compren tokens en la oferta inicial. Efectivamente tienen una pistola gigante cargada de efectivo. No hace mucho, una ballena pagó alrededor de $ 2,000 solo en comisiones de éther para confirmar su operación de  7 millones de dólares por cerciorarse de confirmar su operación con preferencia a las demás. Probablemente 1,000 veces más de lo que normalmente se paga en comisiones, para tener la certeza de ser de los primeros.

Si una ballena cierra la compra de tokens en un salida y fuerza la emisión de nuevos tokens, lo hace solo para tener cerrado el precio de bitcoin durante varios meses. A la ballena no le importa de qué va el proyecto, siempre que no tenga aspecto de fraude.

¿Hasta qué punto es malo? De momento, se puede decir que estos inversores no tienen ningún interés real en el proyecto.  No hacen muchos deberes para valorarlo. Buscan comentarios y opiniones en redes sociales de inversores  y aprietan el gatillo.

Pero se puede considerar que son entidades que respaldan la emisión, como los bancos de inversión en las salidas a bolsa, que se comprometen a adquirir lo que no haya absorbido el mercado. En cierta forma se convierten , a su vez en entidades colocadoras que redistribuyen los token (pensemos en ellos como si fueran acciones) a oros comparadores. Y la entidad que hizo la ICO consigue su objetivo de financiación.

La estrategia de estos inversores no contempla vender con pérdidas, por lo que durante el siguiente año o más ven como evoluciona el valor de sus tokens y los venden cuando han aumentado su valor.

En cierto modo, la excepción ha sido el caso de la ICO del navegador Brave, cuyos tokens ya estaban cambiando de manos a 4 veces su precio inicial pocas horas después del cierre de la ICO. Pero siempre es una apuesta en favor del crecimiento del valor.

En esa estrategia a largo plazo, tras unos meses, cuando el proyecto alcanza ciertos hitos descritos en su plan, el precio del token aumenta, y los compradores naturales de esa entidad acuden para respaldar el precio, y hacerse con unos token que todavía pueden subir más, con lo que se consolidan las ganancias para todos. Los primeros compradores asumen la mayor parte del riesgo, y los segundos compradores consolidan el valor del token al cabo del tiempo.

Pero como en todos los aspectos de la vida, hay especuladores que pueden intentar manipular el valor del token con diferentes intereses.

Y un mismo inversor puede especular al alza o a la baja. Al comprar todos los tokens el precio subirá. Y tras especular al alza comprando grande volúmenes el inversor empieza a vender, también con grandes volúmenes lo que crea presión a la baja que puede llevar a otros inversores a vender, y causando al final un colapso de valor del token. Sin que haya realmente un motivo para ello en el proyecto.

Afortunadamente, este enfoque es minoritario, contando con que a los inversores no les gusta perder dinero, de modo que solo si tienen problemas de liquidez en su cartera, venderán con pérdidas.

Por otro lado muchas ICO  no alcanzan el límite previsto por sus promotores. De 158 ICO reconocidas, 118  no han completado la financiación. Más de la mitad no alcanza su máximo al cierre. Con lo que se puede concluir que los inversores están siendo selectivos. Claro que son noticias más significativas las relativas a las ventas rápidas.

En el contexto de la sostenibilidad de la valoración de los tokens a largo plazo, sin despreciar el efecto de los grandes compradores, tienen un papel definitivo los compradores naturales que van entrando y tomando posiciones conforme los primeros inversores  van recogiendo beneficios.

Ya que las Criptoinversiones se están haciendo populares en los medios de comunicación, se empiezan a publicar las gráficas de evolución de los valores de las DAO y sus ICO, con enormes subidas y muchos inversores convencionales se plantean sumarse a esta fiebre del oro. De modo que fluyen inversores de diversas procedencias a este nuevo “eldorado” de la criptoeconomía  a alimentar el frenesí comprador.

Hasta qué punto este afluencia crea un riesgo de burbuja no está del todo claro, ya que entre todos los inversores están los que aspiran a consolidar valores y permanecen estables con sus inversiones.

Los nuevos inversores tienen que lidiar con la fricción de aprender primero sobre criptodivisas como Bitcoin y Ether, hacerse con sus wallets correspondientes, encontrar los Exchanges mejores y mas baratos para convertir el dinero de curso legal en cibermonedas y después encontrar las plataformas de inversión y los pools de inversores (a veces hay que agruparse para competir con las ballenas).

La mayoría de las burbujas aparentes no son burbujas en este contexto. Cuando explotan, dejan víctimas en el proceso, pero luego los precios vuelven a subir y los que no se han puesto nerviosos recuperan el valor.

En este entorno de criptoeconomía tantos los especuladores como los inversores, una vez logran beneficios no suelen retornar a las monedas de curso legal

En todo caso la criptoeconomía está en sus inicios y hay mucho dinero convencional que observa atentamente lo que sucede, y que probablemente experimentará con el nuevo entorno, dando lugar a crecimientos llamativos por la mera demanda.
Hay incertidumbre con las noticias negativas que se publican en relación con los reguladores de diferentes países, pero con altibajos en las valoraciones, las tendencia subyacente es de crecimiento en Bitcoin, BitcoinCash, Ether, los tokens (de las ICO) y las altcoins (el resto de ciberdivisas). Seguiremos viendo crecimientos y correcciones.

El consejo general es no invertir en lo que no se entiende. Ni siquiera está claro como se debe producir la tributación. ¿Cual es la inversión, la ciberdivisa o el token? Hasta la fecha, las ganancias (o pérdidas) se producen al convertir dinero convencional en criptodivisas y al volver de las criptodivisas (y lo demás que se pueda hacer con ellas) al dinero convencional. ¿Y si solo convierto a dinero una pequeña parte y el resto sigue generando beneficios? (no me atrevo a llamarlo dividendos).

Para quienes quieran experimentar, la recomendación es que no inviertan en la criptoeconomía dinero que necesiten. Solo el dinero que estén dispuestos a perder. Con suerte, y análisis pueden llegar a ganar bastante dinero a medio plazo.

Trust Services Forum 2017


ENISA and the European Commission are organising a consultation workshop with industry and experts from Member States on ICT security certification.

  • Time: April 27, 2017 from 09:30 to 17:00
  • Place: Hotel Thon EU, Rue de la Loi 75, B-1040 Brussels, Belgium

The workshop is organised as a follow-up on the European Commission’s commitment to develop a proposal for a European ICT security certification framework.

Trust Services Forum 2017 – Agenda

09:45 – 10:15

Registration & Welcome Coffee

10:15 – 11:30

Welcome Statement

State of play: eIDAS Regulation, CEF, ENISA activities

Gábor Bartha – European Commission

João Rodrigues Frade – European Commission

Sławomir Górniak – ENISA

11:30 – 11:45

Coffee Break

11:45 – 12:45

Panel Discussion 1

One year after eIDAS provisions entered into force

Where do we stand?

Moderator:

Prokopios Drogkaris, ENISA

Panelists:

John Jolliffe, Adobe

Olivier Delos, SEALED

Romain Santini, ANSSI

Michał Tabor, Obserwatorium.biz

12:45 – 13:45

Lunch Break

13:45 – 14:00

Article 19 – State of play

Ilias Bakatsis, ENISA

14:00 – 15:00

Panel Discussion 2

Working on the eIDAS through guidelines and recommendations

Moderator:

Sławomir Górniak, ENISA

Panelists:

Camille Gerbert – LSTI

Björn Hesthamar – PTS SE

Leslie Romeo – 1&1

Jérôme Bordier – ClubPSCo

15:00 – 15:30

Coffee Break

15:30 – 16:30

Panel Discussion 3

Strengthening the adoption of qualified certificates for website authentication

Moderator:

Eugenia Nikolouzou – ENISA

Panelists:

Reinhard Posch – TU Graz

Arno Fiedler – Nimbus

Kim Nguyen – D-Trust

Erik Van Zuuren – TrustCore

16:30 – 17:00

Next Steps – Open Discussion – Closing Remarks

 

Los símbolos de redolins como alfabeto de cifrados simples


Una tradición de siglos en la Comunidad de Pescadores de El Palmar convoca cada año a los pescadores censados para el sorteo de los «redolins,», las zonas de pesca de la laguna de la Albufera.

Las concesiones son un privilegio otorgado por el Rey Jaume I y cada una de las concesiones se identifica con un símbolo.

redolins-signos

Las concesiones tienen unas reglas especiales que rigen la sucesión, de modo que se tienen que cumplir ciertos requisitos para ser pescador. Las zonas de pesca, también llamadas redolins,  están delimitadas y forman un ranking o escalafón según las ventajas para la pesca, su productividad y otras características.

En el sorteo de redolins, en los últimos años (2016) han optado 60 pescadores de los 106 que podrían llegar a ser. Los redolins no utilizados pueden ser reclamados por los hereus o se pueden asignar pagando unas levas a la Comunidad de Pescadores de El Palmar siguiendo un protocolo preciso de cientos de años de antigüedad.

redolins-senyals

Cada pescador se identifica con un símbolo  y la diversidad de símbolos (y su estabilidad a lo largo de los años) permite conjeturar un posible uso como alfabeto o regla de codificación para sistemas de criptografía sencillos.

Curiosamente, el uso de estos símbolos estaba tan interiorizado entre los pescadores de El Palmar, que se lo sabían de memoria, tanto los pescadores con conocimientos de las 4 reglas, como los analfabetos.

He recogido en este artículo 2 versiones de los símbolos de redolins (redolins senyals) distribuidos con distinto criterio de ordenación según las fuentes. Vemos si están los 106.

Las fuentes son:

  • “La Albufera y sus hombres” de Ricardo Sanmartín Arce
  • “L’Albufera de Valencia” de Vicenç M. Rosselló i Verger