UNAM
23 de marzo de 2017
II
II
¿Cómo ves?
Inicio » Número » Índice 59 » Mensajes secretos
imprimirpdfmenosmas

Mensajes secretos
Foto: U.S. Marine Corps

Mensajes secretos

Daniel Martín Reina

Desde que las civilizaciones comprendieron el valor de la información como elemento de poder, surgió la criptografía: disciplina apasionante que ha cambiado varias veces el curso de la historia.

Estamos en Roma, en el año 58 a. C., cuando llega la noticia de que cerca de 400 mil helvecios, establecidos en la actual Suiza y sus alrededores, se disponen a emigrar hacia el sur de la Galia huyendo de los germanos. Para ello tendrán que atravesar la provincia romana gobernada por el recién nombrado procónsul Cayo Julio César.

En ese momento César se encuentra de visita en Roma. En cuanto conoce la noticia, parte con la única legión disponible hacia Ginebra, la capital de su provincia. La situación es crítica para César, que necesita ganar tiempo a fin de preparar la defensa de la provincia. Decide pues enviar a un mensajero. Es fundamental tanto que el mensaje llegue a su destino como que no caiga en manos de quien pueda aprovecharse de la delicada situación. El mensajero parte de inmediato. Después de viajar sin descanso, nuestro hombre llega a su destino sin otro contratiempo que varias noches de sueño atrasado. Misión cumplida.

El mensaje que transmitió era el siguiente:

OHYDQWDOLQHDGHIHQVLYDDOQRUWHBUHVLVWHKDVWDPLOOHJDGD

La criptografía, una ciencia antigua

Criptografía es un término derivado de las palabras griegas kryptos, que significa “escondido” y graphien, que significa “escribir”. El objetivo de la criptografía es, por tanto, ocultar el significado de un mensaje, mediante un método general que se conoce como algoritmo de cifrado. Este cifrado se especifica exactamente mediante un conjunto de reglas preestablecidas entre el emisor y el receptor del mensaje, a lo que llamaremos clave. Se suele denominar texto llano al mensaje que se quiere cifrar, y texto cifrado el que se genera al aplicar el algoritmo conjuntamente con la clave.

Personajes tan dispares como el emperador romano Augusto, la reina de Escocia María Estuardo, Luis XIV “El rey Sol” o el comandante Che Guevara utilizaron la criptografía con regularidad en sus comunicaciones privadas. Y es que desde que el hombre comprendió lo valioso de la información como elemento de poder, surgió la criptografía. Por esta razón, donde más aplicaciones prácticas ha encontrado la criptografía ha sido en el campo militar y político. Como en el ejemplo, César utilizaba frecuentemente la escritura secreta, y llegó a inventar su propio algoritmo de cifrado o “cifra” (véase recuadro), que consistía en sustituir cada letra por otra situada tres posiciones después. En general, el algoritmo conlleva sustituir cada letra del alfabeto por una letra del alfabeto cifrado. La clave define el alfabeto cifrado exacto, que en este caso se ha movido tres lugares con respecto al alfabeto normal. Con todo esto, ¿sabrías decirme cuál era el mensaje que envió Julio César?

Este tipo de criptografía se llama de sustitución, porque cada letra del mensaje inicial se sustituye por otra diferente. En la de trasposición las letras del mensaje simplemente cambian de lugar, generándose un anagrama. Un ejemplo de trasposición histórico es el del escítalo espartano, el primer aparato criptográfico militar de la historia. El escítalo era un bastón, del que se tenían dos ejemplares idénticos. El emisor enrollaba una tira de cuero alrededor del bastón y escribía longitudinalmente sobre el mismo el mensaje que quería transmitir. Entonces se retiraba la cinta, quedando un mensaje incomprensible —el mensaje había sido cifrado— y se enviaba al destinatario, que disponía de una copia del escítalo. Al colocar la cinta sobre el bastón se recuperaba el mensaje, lo que era imposible si se desconocía el diámetro exacto del escítalo. De esta manera, Esparta podía transmitir órdenes secretas a los generales de su ejército durante las campañas militares.

Tanto la criptografía de sustitución como la de trasposición están englobadas en la criptografía simétrica de clave secreta. Es simétrica porque emisor y receptor deben poseer la misma clave para cifrar y descifrar los mensajes. Y es secreta porque una vez conocida la clave, el mensaje se vuelve transparente para cualquiera. Esto ha planteado graves problemas a lo largo de la historia, ya que la clave debía ser transmitida a través de canales seguros, normalmente por correos personales de total confianza. Además, en el caso de que el correo no pudiese llegar hasta el receptor, éste quedaba aislado. El problema de la distribución de claves no se resolvió plenamente hasta el último cuarto del siglo XX.

Cifras y códigos

Aunque coloquialmente se utilicen ambos términos de manera indistinta, rigurosamente hablando un “código” y una “cifra” son dos conceptos diferentes. La diferencia esencial entre ambos estriba en que una cifra se define como una sustitución al nivel de las letras, mientras que un código se define como una sustitución al nivel de las palabras e incluso de las frases. Excepción hecha del código navajo, el resto de ejemplos de este artículo no son códigos, sino cifras. Por ello, se habla aquí de cifrar o descifrar un texto, en vez de codificarlo o descodificarlo.

Una ventaja de la codificación es que suele conllevar una compresión de la información, pero tiene un gran inconveniente. Si queremos enviar un mensaje cifrado, emisor y receptor se han de poner de acuerdo en la clave, esto es, en las 26 letras del alfabeto cifrado. ¿Y con un código? ¿Cuántas palabras se pueden llegar a utilizar? Tendrían entonces que ponerse de acuerdo en todas y cada una de ellas. Y podrían ser cientos o miles. Como un diccionario. Y si en el peor de los casos el libro de códigos es interceptado por el enemigo, la tarea de generar uno nuevo es muy lenta, en comparación con la de generar una nueva cifra.

El criptoanálisis

Los árabes fueron los primeros en desarrollar técnicas para descifrar un mensaje sin conocer su clave, ciencia que se conoce como criptoanálisis. Se atribuye al científico del siglo IX, Al Kindi, el desarrollo de la técnica para descifrar la criptografía de sustitución monoalfabética (como la de Julio César, donde a cada letra le corresponde una y sólo una letra distinta), que había permanecido inexpugnable durante siglos. La técnica de Al Kindi se conoce como análisis de frecuencias y consiste en estudiar la frecuencia con que cada letra del alfabeto aparece en un texto normal en un idioma. En el caso del castellano, la letra más frecuente es la “a”, a diferencia, por ejemplo, del inglés, donde es la “e”. Entonces, si tomamos un texto cifrado (que sabemos está en castellano), de una cierta longitud, y resulta que la letra que más se repite es, digamos, la “g”, parece claro pensar que la “a” se ha cifrado como una “g”. Obviamente no es tan sencillo, pero procediendo con lógica y aplicando algún truco (como centrarse en las palabras de una sola letra o sílaba, o intentar descubrir cuáles son las vocales) se puede descifrar el mensaje. La mejor manera es que lo intentes tú mismo, así que te reto a que descifres estos cuatro versos de una poesía de Humberto Zarrilli. Una pista: en el texto llano la letra que más se repetía era la “a”. ¿Serías capaz de, con sólo este dato y utilizando los trucos que te decía más arriba, descifrar el texto? ¿Y si te dijese que es un cifrado de César, pero con un desplazamiento distinto? ¿Cúal es la clave que se utilizó?

QFQZSFQQ J SF D J Q XTQ X J UZ X N JWTS F OZLF W; FQ J X HTSIN Y J OZLFGFS ZSF YFWIJ, KWJSYJ FQ RF W.

Con el nacimiento del criptoanálisis se inició una batalla entre creadores de algoritmos de cifrado y descifradores que no ha cesado hasta nuestros días. Esta lucha de ingenios ha sido el motor de notables avances científicos (y de otros no tan científicos, desgraciadamente) y que vuelven a demostrarnos la inagotable capacidad de superación humana.

El marco cultural y político del Renacimiento fue el idóneo para el desarrollo de la criptografía en Occidente: por un lado, el resurgir de las ciencias; por el otro, las continuas guerras e incontables maquinaciones y confabulaciones entre los Estados. Por todo ello, la criptografía se convirtió en una herramienta diplomática rutinaria, y las distintas cortes europeas llegaron a crear los primeros departamentos dedicados exclusivamente al criptoanálisis.

Durante esta época se desarrolló la llamada criptografía de sustitución polialfabética, que consistía en una mezcla de sustituciones monoalfabéticas. De esta manera resultaba que una misma letra del texto original podía acabar representada por diferentes letras en el texto cifrado, siendo así inexpugnable al análisis de frecuencias. El método más famoso es el conocido como “tablero de Vigenère”, tabla formada por el alfabeto llano seguido por 26 alfabetos cifrados, consiguiéndose cada uno de ellos comenzando en la siguiente letra que el anterior. Para cifrar un mensaje con el tablero de Vigenère y la clave HIELO (por ejemplo), lo primero es repetir la clave sobre el texto llano tantas veces como sea necesario, hasta que cada letra del mensaje quede asociada con una letra de la clave. Para cifrar cada letra, buscamos la línea del tablero de Vigenère identificada por la letra de la clave (la línea tal que la A se encripta como la letra de la clave), y en esa línea buscamos la cifra correspondiente a la letra del texto llano:

Texto llano:

LLEGARAN REFUERZOS POR MAR EL DIA SIETE

Clave:

HIELOHIE LOHIELOHI ELO HIE LO HIE LOHIE

Texto cifrado:

STIRO YIR CSMCICNVA TZF TIV PZKQE DWLBI

En este ejemplo, para cifrar la primera letra del mensaje, la L, se parte de la primera línea del tablero de Vigenère (que es el alfabeto llano) y hacia abajo se busca la correspondencia de la letra A de esta línea con la primera letra de la clave: H (veáse figura). Esta correspondencia está en la línea 8. Entonces, se busca la primera letra del texto llano, L, en la primera línea y su correspondencia en la línea 8; el resultado es la letra S. Para la segunda letra del texto llano, que también es L, la correspondencia es entre la primera línea y la 9 (donde la A se encripta como I, que es la segunda letra de la clave); en este caso a la L le corresponde la letra T. Para el resto del mensaje se sigue el mismo procedimiento. ¿Podrías hacerlo a la inversa, esto es, descifrar un mensaje usando el tablero de Vigenère? Te proponemos éste, donde la clave es PISO:

RWEC KMK

La naturaleza polialfabética del tablero o cifra de Vigenère es lo que le da su fuerza, pero también hace que sea mucho más complicada y lenta de usar. Las comunicaciones militares, en particular, requerían velocidad y simplicidad. Por todo ello, y a pesar de su evidente solidez como sistema criptográfico, el tablero de Vigenère cayó en desuso.

El telégrafo y la radio

La evolución de la criptografía va sin duda ligada al desarrollo de las comunicaciones. Por ello, vamos a dar un salto hasta principios del siglo XIX, en el que la invención del telégrafo revolucionó las comunicaciones en todo el mundo. Por primera vez en la historia de la humanidad una noticia se difunde a la misma velocidad a la que se produce. La información se va convirtiendo en una mercancía cada vez más valiosa. Todo esto obliga al desarrollo de la criptografía, lo que genera un creciente interés público. Esto se tradujo en la aparición de la criptografía en la literatura de ese siglo. Julio Verne da un gran peso a la criptografía en el argumento de sus obras La Jangada y Matías Sandorff, sin olvidar el pergamino en caracteres rúnicos cuyo desciframiento desencadena la trama del Viaje al centro de la Tierra. Otro claro exponente, en Gran Bretaña, es Sir Arthur Conan Doyle. No en vano presenta a Sherlock Holmes como un experto en criptografía, “autor de una monografía insignificante en la que analizo 160 cifras diferentes”, como explica en cierta ocasión a su inseparable doctor Watson. En La aventura de los hombres danzantes, Holmes consigue descubrir un mensaje que está cifrado con muñecos, donde cada postura representa una letra distinta.

En los Estados Unidos tenemos a otro gran escritor fascinado por la criptografía: Edgar Allan Poe. Uno de sus libros más famosos, El escarabajo de oro, se centra en el desciframiento de un mensaje que revela el paradero de un tesoro pirata escondido. Además, durante su colaboración con las revistas Alexander’s Weekly Messenger y Graham’s Magazine, retaba a los lectores a que le enviasen criptogramas. Más adelante, cuando ya no escribía en estas revistas, publicó un artículo en el que afirmaba haber resuelto los cerca de 100 criptogramas que había recibido. Poe se consideraba a sí mismo como un gran criptógrafo, lo cual parece un poco exagerado. Pero hay que reconocer que era un autodidacta dotado de una capacidad de análisis intuitiva, y la forma en que resolvió los criptogramas fue rápida y precisa.

La invención de la radio a finales del siglo XIX y el estallido de la Primera Guerra Mundial intensificaron la necesidad de una encriptación segura. Las distintas potencias intentaron exprimir la ventaja de la radio —facilidad de comunicación—, pero se sentían inseguras respecto a cómo garantizar su seguridad —facilidad de interceptación—. Se pusieron todos los medios para encontrar una manera de cifrar mensajes que fuera imposible de descubrir. Sin embargo, los criptoanalistas superaron todos los desafíos que les planteaban los criptógrafos.

Un método sencillo

Texto llano

Un método sencillo de criptografía de trasposición consiste en escribir un mensaje en un rectángulo y leerlo en columnas.

Clave:

U n m é t o d o s e n c i l l o d e c r i p t o g r a f í a d e t r a s p o s i c i ó n c o n s i s t e e n e s c r i b i r u n m e n s a j e e n u n r e c t á n g u l o y l e e r l o e n c o l u m n a s

Texto cifrado:

Uigpi inoln lrosr uyuml astun lméof ienre ntdíc emeea oeain ecrsd cdóen tlore nssáo sitcc aneep rorjg nntan ieucc ossbe lo

La máquina Enigma

Los alemanes no tardaron muchos años en comprender las funestas consecuencias que tuvo en la Primera Guerra Mundial su atraso en el campo de la criptografía. El ejército alemán, tomando finalmente conciencia del fracaso en la seguridad de sus comunicaciones, inició una investigación sobre cómo mejorar las mismas. La solución a sus problemas se llamaba Enigma, la máquina de cifrado de mensajes más avanzada hasta la llegada de la computadora, y que supuso un punto de inflexión en la historia de la criptografía.

La máquina Enigma fue inventada en 1918 por Arthur Scherbius, ingeniero alemán que estaba a cargo de la investigación y desarrollo dentro de su propia empresa. Proyectó inicialmente su máquina para facilitar la comunicación secreta en el mundo de los negocios, convencido de que era inexpugnable. Para su desgracia, el elevado coste de la máquina desalentó a los compradores potenciales. Decidió entonces ofrecer su idea a los militares. Y la historia cambió su rumbo.

Básicamente, Enigma era una máquina electromecánica que constaba de los siguientes elementos:

· Un teclado de 26 letras, como el de una máquina de escribir.

· Un tablero luminoso, formado por 26 bombillas, una para cada letra.

· Una unidad de modificadores o rotores, discos circulares con 26 contactos.

· Un clavijero, situado en la parte frontal, de 26 clavijas, cada una de las cuales correspondía a una letra.

· Un reflector.

Cada uno de estos discos estaba conectado al siguiente mediante un complejo cableado. La rotación del modificador es la característica esencial de la máquina Enigma. Cada vez que se pulsa una letra en el teclado, el primer modificador gira un espacio. El segundo disco modificador permanece inmóvil hasta que el primero realiza una revolución completa, y así sucesivamente con el resto de los modificadores que haya. La corriente eléctrica que transmite el cableado hace que se encienda en el tablero luminoso la bombilla correspondiente a la letra ya cifrada.

A pesar de la complejidad interna de la máquina diseñada por Scherbius, su manejo era bien sencillo: una vez que el operador dispone la configuración inicial (posición inicial y orden de los rotores, conexiones del clavijero y rotores), tecleaba el texto a cifrar y cada vez que una tecla era pulsada se iluminaba su letra equivalente en el texto cifrado. Entonces se apuntaban las letras que se iban iluminando y se transmitía el mensaje. La inclusión del reflector permitió que el cifrado y descifrado fuesen simétricos, es decir, que la misma clave que se utilizaba para cifrar sirviese para descifrar.

El telegrama Zimmermann

Durante la Primera Guerra Mundial un submarino alemán hundió por error el trasatlántico Lusitania y numerosos estadounidenses perdieron ahí la vida. Los Estados Unidos permanecieron neutrales por la promesa alemana de que a partir de ese momento sus submarinos saldrían a la superficie antes de atacar, para evitar así que se repitieran accidentes como ése. Pero a partir de 1917, la cúpula militar alemana decidió retomar la guerra submarina indiscriminada, como única forma de cortar las líneas británicas de suministros para forzar su rápida rendición.

¿Cómo impedir entonces el hundimiento de barcos civiles estadounidenses y la consiguiente declaración de guerra de los Estados Unidos a Alemania? Imposible evitar lo inevitable, debió pensar el ministro de Asuntos Exteriores alemán, Arthur Zimmermann. Por ello urdió un plan para retrasar y debilitar la implicación estadounidense en Europa. El famoso “telegrama Zimmermann” daba instrucciones al embajador alemán en México para proponer a este país una alianza en caso de que estallara la guerra entre los Estados Unidos y Alemania, con la promesa de que México recuperaría Texas, Nuevo México y California. Más aún, sugería al presidente Carranza la posibilidad de una alianza con ¡Japón! para atacar a los Estados Unidos.

Zimmermann tuvo que cifrar su telegrama porque era consciente de que los aliados interceptaban todas sus comunicaciones trasatlánticas. En efecto, el telegrama fue interceptado por los británicos. Después de dos semanas de intenso trabajo consiguieron descifrarlo completamente, prueba de la supremacía de los criptoanalistas aliados durante la Primera Guerra Mundial.

Cuando finalmente el telegrama llegó a manos del presidente estadounidense Woodrow Wilson, éste tuvo que rendirse a la evidencia que probaba que Alemania había fomentado la agresión directa contra los Estados Unidos y el día 6 de abril de 1917 le declararon la guerra a Alemania.

El desciframiento de la Enigma por parte de los aliados supuso un esfuerzo colectivo —y anónimo, ya veremos el porqué— sin precedentes en la historia. Curiosamente, los primeros que lo intentaron, y sin los cuales el final de esta historia pudo haber sido distinto, fueron los polacos, durante la década de los 30. En especial, hemos de destacar la figura de Marian Rejewski, quien fue capaz de simplificar la búsqueda de la clave separando el problema de encontrar las posiciones de los modificadores, del problema de encontrar las posiciones del clavijero, consiguiendo que las comunicaciones alemanas volvieran a ser transparentes. Pero poco antes del inicio de la Segunda Guerra Mundial, los alemanes introdujeron modificadores y cables adicionales a la Enigma, volviéndola otra vez indescifrable.

Sin embargo, algo había cambiado. Durante años, ingleses y franceses habían considerado a Enigma como inexpugnable, pero las revelaciones polacas les dieron esperanzas. En 1939, la sede de la Escuela Gubernamental de Códigos y Cifras británica se trasladó a una mansión de Bletchley Park. Hasta el final de la guerra, los criptoanalistas lucharon a diario contra Enigma. Desde las doce de la noche, en que los operadores alemanes cambiaban a la nueva clave del día, los descifradores empezaban de cero. No importaban las horas que tardasen en identificar la nueva disposición de Enigma, una vez descubierta, la información interceptada era de una importancia capital para el transcurso de la guerra.

Los héroes de Bletchley se mantuvieron en el anonimato después de la Segunda Guerra Mundial, debido al interés de Gran Bretaña por continuar con sus operaciones de inteligencia. Sólo tres décadas más tarde se empezó a hacer justicia a las personas que con su trabajo consiguieron que la guerra se acortase, y, por tanto, que se salvasen vidas en ambos bandos. Sin embargo, para algunos este reconocimiento llegó demasiado tarde. Por ejemplo, para Alan Turing, considerado el padre de la computadora moderna y de la Inteligencia Artificial —concepto que surgió a raíz de su artículo “¿Las máquinas pueden pensar?”—. En los años 30, desarrolló la idea de la “máquina universal de Turing”, una máquina capaz de resolver cualquier problema lógico —lo que nos hace pensar hoy en la idea de una computadora con distintos programas informáticos—. Durante su estancia en Bletchley Park, diseñó una máquina electromecánica llamada “Bomba”, que exploraba las combinaciones posibles generadas por la máquina Enigma. Pero fuera de Bletchley Park, nadie fue consciente del extraordinario logro de Turing. En vez de ser aclamado como un héroe, fue perseguido públicamente por su homosexualidad, declarada en 1952. Y se le prohibió trabajar en proyectos de investigación. Dos años de depresiones lo llevaron a suicidarse; se comió una manzana que previamente había bañado en cianuro. Tenía 42 años.

Como hemos visto, hasta bien entrado el siglo XX los criptoanalistas han ido venciendo a los creadores de algoritmos de cifrado en cada una de sus batallas particulares. Sin embargo, a partir de los años 70, y sobre todo en los últimos tiempos a raíz de la expansión de Internet, se han desarrollado métodos de encriptación asimétricos que garantizan la confidencialidad del correo electrónico o la seguridad en la compra en línea. En la actualidad, el campo de aplicación de la criptografía se ha ampliado: redes de computadoras, bancos, hospitales y un largo etcétera utilizan la criptografía para proteger sus datos. ¿Pero son estos nuevos métodos realmente seguros? En una ocasión Edgar Allan Poe dijo: “es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva”. Entonces sólo es cuestión de tiempo para que llegue el contraataque de los criptoanalistas.

El codigo navajo

Philip Johnston fue un ingeniero afincado en Los Ángeles. Hijo de una pareja de misioneros, Johnston creció en la reserva de los indios navajos en Arizona y de niño aprendió su lengua. Durante la Segunda Guerra Mundial, sabedor de las dificultades de los Estados Unidos en la campaña del Pacífico ante los criptoanalistas japoneses, tuvo la idea de utilizar la lengua navaja como código seguro. Esta lengua no estaba escrita, y por tanto sería casi imposible de descifrar para el enemigo. Ofreció su idea al ejército, y a pesar de la reticencia inicial, terminó convenciéndolos de que lo dejaran hacer una demostración. Una simulación de combate donde cuatro indios navajos se enviaron mensajes entre sí fue un éxito. Además, las comunicaciones presentaban la ventaja de ser mucho más rápidas. Cifrar un mensaje escrito, radiarlo en morse, transcribirlo y volver a descifrarlo en el punto de recepción a menudo llevaba una hora o más. Los navajos, sin embargo, entregaron sus mensajes en unos minutos. El mando quedó impresionado.

El primer problema fue crear un léxico de términos navajos para indicar términos militares específicos, así como nombres de lugares y personas. La solución fue crear un alfabeto fonético codificado para deletrear las palabras difíciles. Como su lengua no tiene forma escrita, los navajos están acostumbrados a memorizarlo todo, así que no tuvieron problemas para adaptarse a este nuevo léxico.

A mediados de 1942, el primer grupo de indios navajos entró en acción, y pronto demostraron su valía en el campo de batalla. No tardó en extenderse la reputación de los mensajeros, y según se fue intensificando la guerra en el Pacífico, su presencia fue aumentando. En total hubo 420 mensajeros de código navajo, que desempeñaron un papel vital. Pero su contribución fue silenciada por el gobierno estadounidense.

Por fin, en 1968, el código navajo fue desclasificado. Y a partir de 1982, los Estados Unidos declararon el 14 de agosto como “Día nacional de los mensajeros de código navajo”, justo homenaje a uno de los poquísimos códigos en la historia que nunca fue descifrado.

Daniel Martín Reina es físico, egresado de Ciencias Físicas de la Universidad de Sevilla. Dedica gran parte de su tiempo a la divulgación de la ciencia.
En ediciones anteriores
Slide 1

El agua como recurso*

Slide 2

La vigilancia epidemiológica en México

Slide 3

Clima desbocado*

Facebook Twitter YouTube

promociones2 promociones1 promociones3
suscripción Antología Nuestro canal en Youtube Evita el ciberbullying Nutilus
Subir