SlideShare una empresa de Scribd logo
1 de 230
Descargar para leer sin conexión
Una introducción a la

CRIPTOGRAFIA




EUGENIO GARCÍA

MIGUEL ÁNGEL LÓPEZ

JESÚS J. ORTEGA
Miguel Ángel López                         Eugenio García
Departamento de Matemáticas                Departamento de Matemáticas
E. U. Politécnica de Cuenca                E. S. de Informática
Universidad de Castilla-La Mancha          Universidad de Castilla-La Mancha



Jesús J. Ortega
Departamento de Matemáticas
E. S. de Informática
Universidad de Castilla-La Mancha




© 2005 Los autores
Todos los derechos reservados. Este libro puede ser copiado y distribuido en todo
o en parte, siempre que se respete su integridad. Queda prohibida su venta sin
permiso de los autores.
Contenidos


    Prólogo                                         v
    Introducción                                    1
 1 Los primeros pasos. Cifrado por sustitución      7
 2 El nomenclátor                                  23
 3 Cifrados polialfabéticos                        35
 4 Cifrados poligráficos                           55
 5 Cifrados por transposición                      77
 6 La Criptografía en la Primera Guerra Mundial    95
 7 Álgebra y Criptografía                         113
 8 Máquinas de rotores                            125
 9 Criptoanálisis de Enigma                       147
10 Criptografía Moderna                           183
11 Criptografía en clave pública                  199
    Bibliografía                                  215
    Origen de las fotografías                     217
    Índice alfabético                             219




                                iii
Prólogo


       Básicamente, el objeto de la Criptografía es permitir la transmisión de información
privada por un canal inseguro, de forma que cualquier intruso que intercepte la
comunicación no entienda su significado. Este problema de la seguridad en la transmisión
de la información es tan antiguo como la propia escritura; aunque, naturalmente, se ha ido
adaptando a los diferentes canales de comunicación que la técnica ha proporcionado a lo
largo de la Historia: el papel, el telégrafo, el teléfono, la radio o las modernas redes de
ordenadores. Hasta hace unos treinta años, la Criptografía era casi exclusiva de gobiernos
y mandos militares, los únicos que necesitaban proteger sus comunicaciones. El obligado
secreto que acompaña a estos estamentos oficiales ocasionó que la Criptografía fuera
materia conocida sólo por unos pocos, entre los que raramente estaba alguien relacionado
con el mundo universitario. Esta situación ha cambiado radicalmente con la llegada del
ordenador, que en poco tiempo nos ha adentrado en la era de la información. En la
actualidad, millones de ordenadores intercambian constantemente información por
Internet, una red en continuo crecimiento y pública, al alcance de cualquiera y desde
cualquier lugar del mundo. Precisamente, el carácter abierto de Internet supone un
problema para la comunicación privada y compromete la información que almacenan los
ordenadores, la cual es vital para muchas organizaciones como, por ejemplo, los bancos.
La demanda generalizada de protección de la información ha despertado el interés de
empresas y universidades por la Criptografía. Las primeras atraídas por el negocio que
supone la seguridad informática, las segundas por el conocimiento científico y técnico
que requiere la Criptografía actual. En la Universidad, la Criptografía figura ya como
asignatura en algunas carreras; en concreto, en las relacionadas con la informática y las
telecomunicaciones.

      El problema de la comunicación segura tendría fácil solución si no fuese por el
empeño que ponen algunos en acceder a la información secreta. De hecho, el desarrollo
de la Criptografía ha sido siempre consecuencia de la lucha que han mantenido los
diseñadores de códigos y los criptoanalistas. Aquellos, proponiendo métodos para ocultar
la información que se transmite; estos otros, ideando estrategias para inutilizar tales
métodos. Una panorámica de esta disputa a lo largo de la línea del tiempo puede ser
perfectamente una introducción a la Criptografía. Con esta idea hemos concebido el
presente libro. En él, se va recorriendo la historia de la Criptografía desde la Antigüedad
hasta nuestros días, presentando los diferentes métodos de cifrado que se emplearon en
cada época y mostrando cómo fueron derrotados por el genio de los criptoanalistas, lo que


                                            v
PRÓLOGO




obligó a considerar otros más complicados. El siguiente párrafo es una rápida sinopsis de
su contenido.

       El texto arranca con una breve Introducción donde, apoyándonos en un sencillo
ejemplo, presentamos la terminología propia de la Criptografía. Es necesaria para la
lectura de los once capítulos que siguen a continuación. En el primero describimos
algunas formas de Criptografía presentes en la Antigüedad, casi todas ellas respondiendo
al modelo de sustitución monoalfabética. Estos cifrados por sustitución fueron derrotados
por el llamado análisis de frecuencias, inventado por los árabes durante la Edad Media. El
Capítulo 1 también incluye esta técnica de criptoanálisis. El Capítulo 2 está dedicado al
nomenclátor, método de cifrado ideado en la Italia renacentista con el que se pretendió
burlar al anterior análisis de frecuencias. Estuvo en vigor hasta la aparición del telégrafo,
a mediados del siglo XIX. El uso del telégrafo dio paso a los libros de códigos y a las
cifras de campo. Los libros de códigos, sucesores del nomenclátor, son descritos
brevemente al comienzo del Capítulo 4. Las cifras de campo, así llamadas porque fueron
empleadas por los ejércitos en el frente, se dividen en tres categorías: cifrados
polialfabéticos, cifrados poligráficos y transposiciones. Son tratados en los Capítulos 3, 4
y 5, respectivamente; en los que también se incluyen métodos de criptoanálisis contra
estos cifrados. El Capítulo 6 contiene algunos episodios criptográficos de la Primera
Guerra Mundial. Comienza con el telegrama Zimmermann, contando cómo fue descifrado
por los británicos y cómo este hecho fue de enorme importancia para el curso de la
guerra. Termina con el cifrado ADFGX, mostrando cómo fue vencido por Georges
Painvin, el mejor criptoanalista de aquel conflicto. En el Capítulo 7 se presenta el cifrado
concebido por el matemático Lester S. Hill en 1929, un método que se formula en
términos de ecuaciones algebraicas. Desde entonces, el Álgebra y la Criptografía son dos
disciplinas altamente interrelacionadas. El Capítulo 8 va dedicado a las máquinas de
rotores, ingenios electromecánicos que fueron empleados durante la Segunda Guerra
Mundial. Tras mostrar los fundamentos del rotor, se describen algunas máquinas de cifrar
basadas en este mecanismo; entre ellas, la famosa Enigma del ejército alemán. Este
aparato criptográfico fue criptoanalizado por matemáticos polacos antes de la Segunda
Guerra Mundial; después, ya en tiempo de guerra, otros matemáticos británicos
continuarían su trabajo. Gracias a ello, los aliados gozaron de una gran ventaja durante la
guerra. El Capítulo 9 describe cómo se llevó a cabo este criptoanálisis, quizás sea el
episodio más interesante de toda la historia de la Criptografía. Los dos últimos capítulos
van dedicados a la Criptografía Moderna, que así se dice de la destinada a ser
implementada en el ordenador. En el Capítulo 10 presentamos brevemente los
fundamentos de los nuevos métodos de cifrado; seguidamente, hablamos del
controvertido DES, el estándar de cifrado americano que estuvo en vigor hasta 1998; y
por último, describimos el modernísimo AES, el actual estándar que sustituyó al DES. El
Capítulo 11 está dedicado a la Criptografía en clave pública. Tras introducir los
novedosos conceptos de esta Criptografía, detallamos algunos criptosistemas asimétricos;
entre ellos, el famoso RSA. El capítulo concluye comentando algunas aplicaciones de la
Criptografía en clave pública que son de interés en el mundo actual, como la firma digital
o las llamadas tarjetas inteligentes.




                                             vi
PROLOGO




      Las Matemáticas son la herramienta principal de la Criptografía. No obstante, sólo
se necesitan unos pocos conocimientos matemáticos para abordar este libro. Toda la
Criptografía hecha hasta la Primera Guerra Mundial emplea unas Matemáticas muy
elementales: las primeras nociones sobre Combinatoria y Probabilidad, todo lo más.
Dichos conceptos los hemos incluido en el texto en el momento que se necesitan. Si lo
hemos hecho con mediana claridad, la lectura de los primeros seis capítulos no debe
presentar problema alguno para nadie. El Capítulo 7 requiere estar familiarizado con las
cuestiones básicas del cálculo matricial, las que se enseñan en el Bachillerato son
suficientes. En este mismo Capítulo 7 se introduce la que en Álgebra se llama aritmética
modular, la cual se necesita también en los dos capítulos de Criptografía Moderna.
Reconocemos que su comprensión puede presentar cierta dificultad para quien no la haya
estudiado nunca y esperamos que nuestra exposición no resulte del todo incomprensible
para estos lectores. Créannos si decimos que nos hemos esforzado en ello. El
criptoanálisis de Enigma precisa algunas cuestiones sobre teoría de permutaciones,
también muy elementales. De nuevo, las hemos introducido en el momento que han sido
necesarias, acompañándolas de unas explicaciones que esperamos sean suficientes. Por
último, las Matemáticas que maneja la Criptografía Moderna han sido reducidas a “su
mínima expresión”. Aunque esta nueva Criptografía se soporta en unas Matemáticas que
en ocasiones sólo están al alcance de unos pocos, por fortuna es posible dar una rápida
introducción a un nivel muy elemental. Es lo que hemos pretendido en los dos últimos
capítulos.

      Otro aspecto que hemos de comentar es el lenguaje empleado. Cada capítulo del
texto es una secuencia de párrafos donde se describen modos de cifrar, se exponen
métodos de criptoanálisis, se introducen algunos conceptos matemáticos o se incluyen
algunas curiosidades históricas. Obviamente, el lenguaje que se precisa es muy diferente
en cada caso. Las Matemáticas se escriben con un lenguaje cargado de símbolos que
suelen provocar una sensación de rechazo en quien no está familiarizado con ellos. Con
objeto de evitar este efecto, nosotros hemos empleado muy pocos signos matemáticos,
sólo los que representan a las operaciones básicas. Sin embargo, este no es el problema.
La dificultad está en manejar correctamente expresiones genéricas, en distinguir lo
genérico de lo específico; y, sobre todo, en efectuar razonamientos con esta clase de
enunciados. Para ello, las Matemáticas recurren al lenguaje de la lógica y los conjuntos,
que es precisamente de donde proceden los signos matemáticos. Aquí, en este libro, tales
signos han sido reemplazados por expresiones del lenguaje habitual como “para cada
clave… ”, “fijado un entero…”, “consideremos un alfabeto de 27 letras…”, etc. El
criptoanálisis es pura deducción; y como tal, es una secuencia de razonamientos donde se
establece la veracidad de ciertas proposiciones. Hemos intentado clarificar al máximo
nuestras argumentaciones, pero lleva su tiempo entenderlas. Un texto donde se establece
una demostración requiere mucha más atención que otro donde se cuenta una historia o se
describe algo.

      Por último, damos las gracias a todos los que nos han ayudado de un modo u otro en
la elaboración de este libro. No hace falta que los citemos, ellos saben quienes son.




                                           vii
INTRODUCCIÓN


      Imaginemos que las actividades de dos personas, Alicia y Bernardo, van a requerir
que mantengan comunicación durante varios meses y desde lugares distantes, sin que sea
posible el contacto personal. Forzosamente, la comunicación debe tener lugar a través de
algún medio como el teléfono o el correo. Imaginemos también que una tercera persona,
Carlos, está interesada en los actos de Alicia y Bernardo. Carlos es muy poderoso,
controla todos los canales de comunicación. Sin duda alguna, interceptará cualquier
comunicación entre Alicia y Bernardo. Estos lo saben y no desean que Carlos se entere de
sus actividades. Toda información que intercambien deberá permanecer secreta para
Carlos. Para convenir como hacerlo, tienen una reunión previa.

       Enseguida se dan cuenta que no podrán conversar por teléfono, ya que estará
intervenido. Tendrá que ser mediante mensajes escritos. El correo electrónico es el medio
más adecuado. Pero claro, los mensajes viajan por una red de ordenadores acompañados
de unos números que identifican al ordenador de origen y al de destino. Conociendo estos
números, resulta fácil para el que controla la red interceptar aquellos correos que le
interesan. Con toda seguridad, Carlos leerá el contenido de los mensajes que intercambien
Alicia y Bernardo. Ahora bien, si su significado se ha ocultado de algún modo, si son
incompresibles para Carlos pero no para Alicia y Bernardo, éstos habrán resuelto su
problema. No parece que sea difícil hacerlo, basta con manipular las letras de un mensaje
para que éste esconda el significado de las palabras que contiene. Después, cuando el
mensaje llegue a su destino, se recompone de nuevo y las palabras recuperan el sentido.
Naturalmente, para que este proceso logre su cometido, el modo en que se han alterado
las letras no debe ser observable en los mensajes que se transmiten. Y hay muchas formas
de hacerlo. Alicia y Bernardo consideran varias: escribir al revés, cambiar unas letras por
otras... O mejor aún, combinar dos de estas maneras. Por ejemplo, primero se escriben las
palabras al revés y después se cambia cada una de las letras por la que sigue en el orden
alfabético. Consideran que es perfecta. ¿Quién va a adivinar que tras ‘PUFSDFT’ se
esconde la palabra SECRETO?

      Tarde o temprano todo el mundo. Estos modos de ocultar el significado de los
mensajes son los primeros que piensa cualquier persona. También lo hará Carlos.
Ciertamente, observando aislado el fragmento ‘PUFSDFT’ es difícil averiguar su
procedencia; pero contemplando al mismo tiempo varios textos manipulados todos ellos
de ese modo ya no es tan difícil. Los artículos y otras palabras de uso frecuente pero con



                                            1
INTRODUCCIÓN




pocas letras ayudarán a descubrir el engaño. Lo que en un principio parecía una buena
idea resulta ser, tras una breve reflexión, una ingenuidad. A esta misma conclusión llegan
Alicia y Bernardo. Una manipulación de los mensajes no va ser suficiente para burlar a
Carlos, por muy complicada que sea. Primero porque no hay tantas maneras de hacerlo, y
segundo porque los mensajes que intercepte Carlos dan pistas sobre ella. En
consecuencia, la solución a su problema requiere algo más.

     Sí, claro, pero ¿qué? Más tiempo de reflexión trae nuevas ideas: que en el proceso
de manipulación de los mensajes intervenga cierto dato, como una palabra o un número, y
de modo que el resultado dependa de él. Más aún, si el dato puede variar fácilmente y si
puede ser escogido entre una gran cantidad posible, no cabe duda que a quien lo
desconozca le será muy difícil recuperar el significado de los mensajes. Quizás hasta sea
imposible. Esta es la clave de la solución al problema de Alicia y Bernardo; y así deciden
llamar al citado dato: la clave. La idea es interesante, pero ¿cómo llevarla a la práctica?

       En primer lugar, hay que contemplar un mensaje como una simple secuencia de
signos que van uno a continuación de otro. Estos signos son las letras, las hay mayúsculas
y minúsculas, los números, los signos de puntuación, etcétera. Todos ellos constituyen el
alfabeto. Generalmente, no es necesario emplearlos todos para transmitir información;
puede bastar con redactar los mensajes empleando sólo letras mayúsculas y sin signos de
puntuación. En consecuencia, antes que nada hay que convenir un alfabeto con el que se
escribirán los mensajes con significado. Este alfabeto se denomina alfabeto en claro o
llano, y a los textos con él redactados textos en claro o textos llanos. Como es de esperar,
el alfabeto que se fije depende del tipo de información que se vaya a transmitir. Alicia y
Bernardo consideran el alfabeto formado por las veintisiete letras mayúsculas y el punto
‘·’ que hará de separador de palabras. Un ejemplo de texto en claro puede ser el siguiente:

      Texto llano:    SE·APLAZA·LA·REUNION·DEL·LUNES

      Los textos en claro van a ser transformados para ocultar su significado. Como
consecuencia de ello, se obtendrá otra secuencia de caracteres que se llama texto cifrado o
criptograma. Con frecuencia, sus signos pertenecen también al alfabeto en claro, pero no
tiene porque ser así. Por tanto, hay que considerar también el alfabeto que forman los
signos de los textos cifrados, que recibe el nombre de alfabeto de cifrado. Alicia y
Bernardo deciden que el suyo sea el constituido por los dígitos del 0 al 9 junto con el
espacio en blanco. Tienen pensado que los criptogramas sean series de números separadas
por dicho espacio en blanco.

       El siguiente paso es considerar las claves. Deben ser elegidas entre una gran
cantidad posible. Las que van a emplear los protagonistas de nuestro imaginario ejemplo
son palabras de ocho letras, no necesariamente con sentido gramatical. Empleando las 27
letras del alfabeto, el número de tales palabras es 278, cifra que supera los mil millones;
suficiente para Alicia y Bernardo. Las claves deben intervenir en la transformación de los
textos en claro en criptogramas; y viceversa, en la recuperación de aquellos a partir de
éstos. Tales transformaciones se denominan algoritmos de cifrado y descifrado,
respectivamente. Describirlos con exactitud es la próxima tarea que ocupa a Alicia y
Bernardo.


                                             2
INTRODUCCION




      Fijada una clave, por ejemplo la palabra IMAGINAR, colocan los 28 caracteres del
alfabeto en claro en un rectángulo dividido en 30 casillas dispuestas en tres filas y diez
columnas. Primero escriben las letras de la clave a partir de la tercera casilla, sin repetir
ninguna letra. A continuación el punto ‘·’ y después el resto de las letras en su orden
habitual. El siguiente esquema lo explica perfectamente:

                          1    2   3    4    5    6    7    8    9   0
                                   I    M    A    G    N    R    ·   B
                     1    C   D    E    F    H    J    K    L    Ñ   O
                     2    P   Q    S    T    U    V    W    X    Y   Z

       Los números que rodean al rectángulo sirven para asociar de manera unívoca un
entero de uno o dos dígitos a cada letra del alfabeto en claro. A las de la primera fila se
asocia el número que está encima de ellas; y a las de la segunda y tercera filas, este
mismo número precedido por un 1 ó un 2, respectivamente. Así, a la letra A se asocia el 5
y a la S el 23. El propósito de Alicia y Bernardo es sustituir cada uno de los signos de los
textos en claro por el número correspondiente, dando lugar a una secuencia de dígitos.
Mostrémoslo con el texto en claro de antes:

       S E · A P LAZA · LA · RE UN I ON · D E L · L UNE S
       23 13 9 5 21 18 5 20 5 9 18 5 9 8 1325 7 3 10 7 9 121318 9 18 25 7 13 23

      Recorriendo de izquierda a derecha la secuencia de dígitos puede recuperarse de
nuevo el texto en claro. Ello es posible porque ni el 1 ni el 2 van asociados a signo
alguno. Así, cuando en este recorrido se encuentre un 1 o un 2, habrá que considerar
también el siguiente dígito para descubrir la próxima letra. Es fundamental que el receptor
del mensaje pueda obtener sin ambigüedad el texto en claro durante el proceso de
descifrado.

     Pero la secuencia de dígitos antes obtenida no es todavía el texto cifrado. Aún debe
someterse a la siguiente modificación. Considerando de nuevo la clave y asociando a cada
una de sus letras un dígito entre 1 y 8 según el orden alfabético, se obtiene un número de
ocho cifras:

                                     I MA G I N A R
                                     4 6 1 3 5 7 2 8

      Si se repite sucesivas veces este número, se puede conseguir una cadena de dígitos
tan larga como la secuencia anterior. Se escriben ambas series de números una debajo de
la otra. Una vez hecho, se suman los dígitos sin tener en cuenta la unidad que hay que
llevarse cuando se pase de diez. Ello proporciona una tercera serie de dígitos:




                                             3
INTRODUCCIÓN




          2313952118520591859813257310791213189182571323
          4613572846135728461357284613572846135728461357
          ——————————————————————————————————————————————
          6926424954655219210160431923263059214800932670

     Y ya, por fin, el texto cifrado es esta última secuencia de dígitos, agrupándolos en
bloques de cinco y separándolos por un espacio en blanco:

              69264 24954 65521 92101 60431 92326 30592 14800 93267 0

      Para recuperar el mensaje en claro, el receptor de este criptograma debe deshacer
los pasos anteriores. Primero, ha de colocar debajo de estos números las series repetidas
del entero de ocho cifras asociado a la clave; y a continuación, efectuar la resta sin
llevarse unidades. Después, usando el anterior rectángulo de 30 casillas, recuperará el
texto en claro del modo explicado antes.

      Observemos el papel de la clave en todo este proceso. Distintas claves dan lugar a
diferentes disposiciones de las letras en el rectángulo y a distintos números de ocho cifras.
Por consiguiente, variar la clave ocasiona que un mismo texto en claro dé lugar a
diferentes criptogramas. La clave debe cambiarse periódicamente. Este periodo estará en
función del tráfico de mensajes. Muchos mensajes cifrados con una misma clave pueden
comprometer la información que esconden todos ellos. Lo ideal es emplear una clave
distinta en cada mensaje, pero ello puede requerir manejar una cantidad tan elevada de
claves que lo hará inviable en la práctica. En el ejemplo que describimos, Alicia y
Bernardo prevén un flujo de mensajes del orden de media docena al día. Consideran que
con emplear una clave distinta cada semana será suficiente. Con este supuesto,
confeccionan por duplicado una lista con un número de claves que cubre el tiempo que
durará su actividad. La guardarán con el mayor de los secretos. Por último, observan que
es conveniente ir borrando de la lista las claves que hayan caducado. Protegerán así la
información transmitida en el caso que Carlos se apodere de dicha lista de claves.

      El problema al que se enfrentan Alicia y Bernardo es precisamente el objeto de la
Criptografía: establecer comunicación segura por un canal inseguro. Durante siglos, esta
disciplina ha sido casi exclusiva de diplomáticos y militares. La han empleado los
gobiernos para enviar instrucciones a sus embajadores en el extranjero, también los
mandos de un ejército para transmitir órdenes a sus unidades en el frente. En la
actualidad, en la que muchos llaman la era de la información, el uso de la Criptografía ha
trascendido a otros espacios como la industria o el comercio. Más aún, en estos ámbitos
han surgido versiones del problema anterior que hacen protagonistas a personas que nada
tienen que ver con la Criptografía. Por ejemplo, cuando alguien efectúa una operación
bancaria a través del teléfono o por Internet, representa el papel de Alicia y Bernardo;
cuando se intenta acceder a la emisión de un canal codificado de televisión sin estar
abonado, se actúa como Carlos.

      La Criptografía intenta resolver el problema anterior diseñando criptosistemas.
Precisamente es lo que han hecho Alicia y Bernardo para intentar burlar a Carlos. Gracias
al ejemplo que nos han proporcionado y a las explicaciones que hemos ido insertando,


                                             4
INTRODUCCION




podemos definir de forma esquemática este concepto fundamental: un criptosistema
consta de los siguientes elementos:

         1.- Un alfabeto en claro y otro de cifrado, con los que se escriben los textos
         llanos y los criptogramas, respectivamente.
         2.- Una colección de datos llamados claves, en los que se deposita la seguridad
         del criptosistema.
         3.- Un algoritmo de cifrado, que transforma los textos llanos en criptogramas; y
         otro de descifrado, que deshace el proceso anterior.

       Una vez que Alicia y Bernardo comiencen a transmitir mensajes cifrados entrará en
acción Carlos, quien intentará acceder a la información que esconden dichos mensajes. A
los intrusos como él la Criptografía les llama criptoanalistas, y a su trabajo criptoanálisis.
Su objetivo es entonces obtener los textos en claro. Generalmente, ello pasa por descubrir
primero el criptosistema empleado y después las claves concretas con las que se descifran
los criptogramas. Dado que el canal por donde circulan los mensajes no es seguro, hay
que suponer siempre que el criptoanalista dispondrá de la mayor parte de los criptogramas
transmitidos. En ocasiones esto puede ser suficiente para que el criptoanalista logre su
cometido. En tal caso, al método que emplee se le denomina criptoanálisis con texto
cifrado. Con frecuencia sucede que las personas que manejan información cifrada
cometen errores o descuidos que permiten al criptoanalista conseguir los textos llanos de
los que proceden algunos criptogramas. Si con ellos obtiene el resto de los mensajes en
claro, se dice entonces que el criptosistema sucumbe ante un criptoanálisis con texto
claro y cifrado. Si el criptoanalista pertenece a un servicio de inteligencia con suficientes
medios, muy probablemente su organización le consiga el criptosistema y una buena
cantidad de textos en claro y sus correspondientes cifrados. Si el resto de los mensajes en
claro resisten este criptoanálisis total, es entonces cuando el criptosistema se considera
seguro.

      Introducida esta terminología, es obligado responder a lo siguiente: ¿es seguro el
criptosistema ideado por Alicia y Bernardo?, ¿logrará Carlos acceder a la información
cifrada? Evidentemente, depende de los conocimientos y medios que posea. Quien
controla los medios de comunicación suele tener en nómina a personas con avanzados
conocimientos en criptoanálisis y les facilita los medios que necesiten. Para estos
criptoanalistas, el criptosistema de Alicia y Bernardo es muy simple; seguro que lo
derrotan con texto cifrado únicamente y en poco tiempo.

      No obstante, a pesar de su sencillez, el criptosistema de Alicia y Bernardo es muy
interesante. Es una versión simplificada de otros que usaron espías soviéticos durante y
después de la Segunda Guerra Mundial, y con los que burlaron a los servicios de
contraespionaje de los países donde actuaron. Entre todos estos criptosistemas, el más
seguro (y también el más complejo) fue el empleado por Reino Hayhanen, espía ruso en
los Estados Unidos entre 1953 y 1957. El F.B.I. sólo pudo acceder a la información
transmitida por Hayhanen cuando éste, tras desertar, proporcionó las claves. Si Alicia y
Bernardo hubiesen incorporado en su criptosistema algunas de las ideas presentes en el de
Hayhanen, habrían puesto en muchas dificultades a su oponente Carlos.


                                              5
INTRODUCCIÓN




       Pero no era el objetivo de esta introducción mostrar un criptosistema seguro,
resistente a los mejores criptoanalistas; sino presentar la noción de criptosistema e
ilustrarla con un ejemplo sencillo. Será necesaria para abordar los capítulos que siguen a
continuación. En ellos el lector advertirá poco a poco lo difícil que es concebir un
criptosistema seguro.




                                            6
1
   LOS PRIMEROS PASOS. CIFRADO
         POR SUSTITUCIÓN


      Los historiadores dicen que la Criptografía es casi tan antigua como la propia
escritura. Afirman que está presente en todas las civilizaciones de la Antigüedad y dan
ejemplos documentados que lo demuestran. Sin embargo, estos ejemplos son puntuales.
Ninguna de estas civilizaciones hizo uso común de la Criptografía. Ningún imperio de
aquella época la utilizó de forma habitual para enviar mensajes confidenciales a sus
provincias o a su ejército, sólo en contadas ocasiones. El uso regular de la Criptografía
comienza en la Edad Media, con los árabes; y en Europa ello no sucede hasta el
Renacimiento. Hasta entonces, aunque la Criptografía surge en muchos lugares,
únicamente aparece de forma esporádica. En la Antigüedad sólo hay unas pocas muestras
de Criptografía, y son muy simples. Pero hay que comenzar por dichas muestras. No sólo
por curiosidad histórica, sino porque en ellas hay parte de la base de la Criptografía que
vendrá después. Las líneas que siguen a continuación contienen algunos de dichos
ejemplos, creemos que los más significativos.

       El primer texto relacionado con la Criptografía del que se tiene conocimiento data
aproximadamente del año 1900 a.C. Es del antiguo Egipto; es un grabado en una piedra
de la cámara principal de la tumba de un noble de la ciudad de Menet Khufu, a las orillas
del Nilo. En él se cuentan los actos más relevantes de la vida de ese noble. En realidad no
es un texto criptografiado con la intención de ocultar su contenido, sino que es
simplemente un texto en el que ciertos símbolos jeroglíficos se cambian por otros
similares pero no usuales. Se cree que con la intención de dotar al texto de cierto tono de
dignidad. Esta práctica perduró durante cierto tiempo, con escritos cada vez más
complicados; pero después se abandonó. Constituye la única muestra criptográfica de la
civilización egipcia.

      Los escribas de la antigua Mesopotamia también cambiaron en ocasiones los signos
cuneiformes de su escritura por otros, coincidiendo así con sus colegas egipcios en esta
forma de alterar la escritura. Pero a diferencia de los egipcios, los escribas mesopotámicos
sí tuvieron intención de ocultar el significado de la escritura. De esta cultura es el texto


                                             7
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




cifrado más antiguo que se conserva, data aproximadamente del año 1.500 a.C. Es una
tablilla de arcilla en la que se escribió secretamente una fórmula para el barniz que se
empleaba en alfarería. Seguramente era un valioso tesoro en aquella remota época.

      Saltando ya al siglo VI a.C., en algunos antiguos textos hebreos, entre los que están
los bíblicos, figuran nombres de personas y ciudades que han sido transformados
mediante ciertas sustituciones de unas letras por otras. La más frecuente es la denominada
“atbash”. En el “atbash” la primera letra del alfabeto hebreo se cambia por la última y
viceversa, la segunda por la antepenúltima y así sucesivamente, según el esquema que se
muestra en la Figura 1.1. Otra sustitución similar es el “albam”. En ella la primera letra se
intercambia con la duodécima, la segunda con la decimotercera y así sucesivamente. Sin
embargo, no se observa razón alguna para tal encriptación. ¿Quizás para dar un aire de
misterio a los escritos?




                                Figura 1.1. El “atbash” hebreo.


      Una curiosa forma de enviar secretamente mensajes se produjo en la antigua China.
Generalmente, la diplomacia china y su ejército transmitían la información de forma oral,
memorizando los mensajes. Pero en ocasiones se escribía el texto de forma minuciosa en
fina seda que después se enrollaba y se sellaba con cera. El mensajero lo ocultaba en su
propio cuerpo, tragándoselo. Este modo de enviar secretamente información ocultando el
propio mensaje recibe el nombre de esteganografía.

       Otro ejemplo histórico de esteganografía es la manera en que los griegos del siglo V
a. C. se enteraron a tiempo del plan de invasión de Persia. Cuenta el historiador Herodoto
en su obra “Las Historias” que Demarato, un exiliado griego en Persia, grabó los planes


                                              8
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




persas en un par de tablillas de madera y después las cubrió con cera, ocultando así el
mensaje. Las tablillas partieron desde la ciudad persa de Susa hasta Esparta sin ser
interceptadas por el camino. Ya en su destino, Gorgo, esposa del rey Leónidas, adivinó
que debajo de la cera debería esconderse algo escrito. Después que el mensaje fue leído,
Esparta comunicó las intenciones persas al resto de las ciudades griegas. Gracias a ello,
los griegos pudieron armarse a tiempo y derrotar a los persas en las batallas de las
Termópilas, Salamina y Platea.

      Fueron precisamente los espartanos de ese mismo siglo V a.C. quienes diseñaron el
primer criptosistema para uso militar: el escítalo. Plutarco en su obra “Vida de Lisandro”
lo describe como un bastón redondo en el que se enrollaba una cinta de pergamino larga y
estrecha como una correa, sobre la que se escribía un mensaje en forma longitudinal. Al
desenrollar la cinta las letras aparecían en otro orden, formando una secuencia sin sentido.
El receptor del mensaje disponía de otro bastón exactamente igual que el del emisor, y
recuperaba el mensaje enrollando de nuevo la cinta. (Véase la Figura 1.2).




                                Figura 1.2. El escítalo espartano.


      Continuando en la Grecia clásica, el escritor Polibios describe en el siglo II a. C. un
curioso sistema de señales que puede ser adoptado también como método criptográfico.
Polibios dispone las letras en un cuadrado, como el que sigue a continuación:

                                   1        2       3       4        5
                            1      α        β       γ       δ        ε
                            2       ζ       η       θ       ι        κ
                            3      λ        µ       ν       ξ        ο
                            4      π        ρ       ς       σ        τ
                            5      υ       φ        χ       ψ        ω
                                 Tabla 1.1. Cifrado de Polibios




                                                9
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




      Cada letra puede ser representada por dos números. Por ejemplo: α con 11, ρ con
42. Polibios sugería transmitir estos números por medio de señales luminosas procedentes
de antorchas y así poder enviar mensajes desde largas distancias.

      Hay que dudar de la efectividad del método de Polibios en la transmisión de
información, pero es incuestionable que su idea de representar letras por números es muy
interesante. Estará presente a lo largo de toda la historia de la Criptografía.

      Ya en la época romana, Julio Cesar en su “Guerra de las Galias” señala que envió
un mensaje a su general Cicerón cambiando las letras latinas por las griegas.
Posteriormente, Julio Cesar ideó un modo de cifrado que figura como ejemplo en todos
los textos de Criptografía. Es simple, consiste en sustituir cada letra por la que se
encuentra tres posiciones más avanzada en el orden del alfabeto. Así, con nuestro actual
alfabeto, la ‘a’ se cambiaría por la ‘D’, la ‘b’ por la ‘E’,...., y la ‘z’ por la ‘C’; como se
indica a continuación:

 a b c d e f g h i j k l m n o p q r s t u v w x y z
                          ↓
 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
                                   Sustitución de Julio César.


    Con este esquema, la famosa frase de Cesar ‘veni, vidi, vinci’ se cifraría
‘YHPL, YLGL, YLPFL’.

      Sorprende encontrar una muestra de Criptografía en el texto erótico “El
Kamasutra”, escrito en el siglo IV. En él se listan 64 artes que las mujeres deben conocer
y practicar, entre las que están el canto, la cocina y el ajedrez. La número 45 recibe el
nombre “mlecchita-vikalpa” y es el arte de la escritura secreta. En el Kamasutra se
describen incluso dos métodos de cifrado. Uno de ellos recibe el nombre de “kautiliyam”
y consiste en cambiar unas letras por otras relacionadas fonéticamente. El otro se llama
“mūladeviya” y consiste en emparejar aleatoriamente las letras del alfabeto y reemplazar
cada letra de un texto por su pareja.

      Y un último ejemplo. En nuestros archivos históricos se conservan varios
documentos cifrados de la época visigótica. En ellos se sustituyen las vocales por
diferentes signos; en ocasiones por puntos y líneas, otras veces por números romanos.

      En esta breve reseña histórica encontramos tres formas diferentes de enviar
mensajes secretos. A una de ellas la llamamos esteganografía y dijimos que consiste en
ocultar el propio mensaje. En los ejemplos mostrados hay dos de esteganografía. Otro
ejemplo típico es la escritura con tinta invisible. Seguramente ésta es la técnica
esteganográfica más empleada en todos los tiempos. Es antiquísima. Ya en el siglo I,
Plinio el Viejo mostró como hacer tinta invisible con el jugo de cierta planta. Estas tintas,
también llamadas “simpáticas”, se hacen visibles al entrar en contacto con otra sustancia


                                               10
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




o con calor. Sin embargo, la esteganografía no es propiamente una forma de Criptografía;
o al menos no responde al modelo de criptosistema que dimos en la introducción.

      El modo de cifrar mensajes del escítalo espartano se conoce como cifrado por
transposición. En general, un cifrado por transposición es aquel en que las letras del texto
se reordenan de otra manera, siguiendo un patrón convenido entre el emisor y el receptor
del mensaje. Un ejemplo sencillo de cifrado por transposición consiste en escribir al revés
las palabras de un texto. En la Criptografía moderna se sigue haciendo uso de la
transposición.

      Pero en los demás ejemplos históricos que hemos presentado, la manera de cifrar
consiste simplemente en cambiar unas letras del alfabeto por otras, o por símbolos o
números (cifrado de Polibios), haciendo el texto resultante ininteligible. Sin duda, ésta es
la forma de comunicación secreta más empleada en la Antigüedad. Recibe el nombre de
cifrado por sustitución y lo estudiaremos detenidamente a continuación. Este estudio nos
ayudará a entender otros métodos de cifrado más complicados que aparecerán en
posteriores capítulos.

      La definición que acabamos de dar del método de sustitución es clara y sencilla, lo
explica perfectamente; pero no nos permite extraer conclusión alguna de la seguridad que
proporciona. Para ello, es necesario que lo describamos como un método de codificación
que responde al modelo presentado en la introducción. Esto es, como un criptosistema.
Recordemos que en un criptosistema se parte de dos alfabetos o colecciones de caracteres.
Los textos a cifrar se contemplan como una secuencia de caracteres elegidos en el primer
alfabeto, que se llama alfabeto en claro o llano. Los textos cifrados son así mismo
sucesiones de caracteres del segundo alfabeto, llamado alfabeto de cifrado. La obtención
del texto cifrado a partir del texto en claro se realiza mediante un proceso llamado
algoritmo que depende de un dato fundamental: la clave. La clave también es necesaria al
receptor del mensaje para su descifrado.

      En el cifrado por sustitución el alfabeto llano y el de cifrado tienen el mismo
número de caracteres. Frecuentemente los dos alfabetos son el mismo, pero en general no
tiene porque ser así. Ahora, cada signo del alfabeto llano se empareja con un único
carácter del alfabeto cifrado. Habitualmente, esto se hace colocando en orden los
caracteres del alfabeto llano y debajo de cada uno de ellos el signo del alfabeto cifrado
con el que se empareja. En el cifrado de Julio Cesar hemos dado un ejemplo de cómo
hacerlo. Otro ejemplo se muestra a continuación.

  Claro: a b c d e f g h i j k l m n ñ o p q r s t u v w x y z
 Cifrado: C R Y P T O G A F I B D E H J K L M N Ñ Q S U V W X Z
                                    Ejemplo de sustitución.


      Notemos que ambos alfabetos, el claro y el de cifrado, son el mismo: nuestro
alfabeto español. La clave en el método de sustitución es precisamente el modo en que



                                              11
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




emparejamos los caracteres de un alfabeto con los del otro. Tanto emisor como receptor
deben conocer la clave. Para cifrar, el emisor reemplaza cada carácter del texto en claro
por el carácter que tiene asociado en el alfabeto cifrado, según indica la clave. Para
descifrar, el receptor del mensaje tiene que cambiar cada signo del texto cifrado por aquel
del alfabeto llano que le corresponde. Así, usando la clave que proporciona este mismo
ejemplo dado antes, el texto en claro cifradoporsustitución se cifraría así:

      Texto llano:   cifradoporsustitución
      Texto cifrado: YFONCPKLKNÑSÑQFQSYFKH

       Observemos en este ejemplo que el alfabeto de cifrado se ha formado a partir de la
palabra “CRYPTOGRAFIA”: se ha colocado esta palabra sin repetir la ‘R’ y la ‘A’, y a
continuación el resto de las letras en su orden habitual. Es una forma práctica de formar
claves a partir de palabras, ya que facilita la memorización de la clave; pero no hay que
confundir la clave con la palabra. La clave es, repetimos, el modo en que se emparejan las
letras de los alfabetos llano y de cifrado.

       ¿Y cuántas claves posibles hay en el cifrado por sustitución? Calculémoslas. Para
ello, supongamos que el alfabeto en claro es el nuestro, el español, y que el de cifrado está
formado por 27 signos cualesquiera. La primera letra del alfabeto llano es la ‘a’. Tenemos
27 signos del alfabeto cifrado para relacionar con la ‘a’, y cada uno de ellos dará lugar a
una clave distinta. Una vez resuelto que signo emparejamos con la ‘a’, nos quedarán 26
posibles para asociar con la ‘b’, que es la segunda letra del alfabeto llano. Y como antes,
cada una de estas 26 posibilidades determinará una clave distinta. A continuación,
decidimos que signo del alfabeto de cifrado agrupamos con la ’c’. Restarán 25 de ellos.
Etcétera. Ya concluimos: el número de claves posibles es el producto de todas las formas
diferentes de elegir signos para cada una de las letras. En total:

      27×26×25×....×2×1 = 10888869450418352160768000000.

      Este es un número muy grande. Llevaría una eternidad descifrar un mensaje por
sustitución probando todas las claves una a una, aún incluso con un ordenador. Un
ordenador que fuese capaz de comprobar un trillón de claves por segundo (y sería mucho
más rápido que los actuales) tardaría más de trescientos años en comprobarlas todas.

       Este hecho puede inducirnos a pensar en una gran seguridad del cifrado por
sustitución si tanto el emisor como el receptor guardan secretamente la clave. Pues no, no
es así. Un intruso recupera fácilmente la clave si es capaz de hacerse con unas pocas
líneas de texto pleno y su correspondiente cifrado. (Recordemos que esto en Criptografía
se llama ataque con texto pleno). Sólo tiene que ir leyendo una a una las letras del texto
claro y cotejándolas con sus correspondientes del texto cifrado, de este modo se recupera
la clave. Y obtenida la clave, es sencillo descifrar cualquier otro mensaje que se cifre con
ella.

        Pero la clave puede recuperarse también sin conocer texto pleno alguno. ¿Cómo?
Pues haciendo uso de la gran debilidad del cifrado por sustitución: cada letra del texto en
claro se cifra siempre con el mismo signo del alfabeto de cifrado. Ello permite recuperar


                                             12
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




la clave a partir de unas cuantas líneas de texto cifrado mediante el llamado análisis de
frecuencias, que es la técnica de criptoanálisis más antigua en la historia de la
Criptografía. Es de origen árabe y aparece ya en textos que se remontan al siglo IX.

       Los califas árabes que sucedieron a Mahoma hicieron uso habitual de la
Criptografía para administrar su imperio, la aprendieron de la conquistada Persia. Al igual
que los reyes persas, los califas se comunicaban secretamente con los emires de sus
provincias mediante mensajes cifrados. Pero la Criptografía fue utilizada también en
instancias inferiores del estado. Los libros árabes de la época citan, por ejemplo, que los
funcionarios encargados de la recaudación de los impuestos protegían la información de
sus archivos cifrando los documentos. En dichos textos pueden encontrarse varios modos
de cifrado, la mayoría respondiendo al modelo de sustitución. Y también puede leerse
como criptoanalizarlos mediante el citado análisis de frecuencias.

      Uno de estos libros es una enorme enciclopedia de 14 volúmenes que recoge todo el
saber de la época, lleva el título “Subh al-a ´sha” y se terminó de escribir en 1412. Su
autor: Shilāb al-Dīn abu ´l-Abbas Ahmad ben ´Ali ben Ahmad ´Abd Allāh al-
Qalqashandi. Contiene una sección dedicada a la Criptografía con el título “Sobre la
ocultación de mensajes secretos en las cartas”. En ella se explica claramente como
desencriptar un cifrado por sustitución: lo primero es averiguar en qué idioma se ha
escrito el texto en claro y después...

     “... cuenta cuantas veces se repite cada símbolo y anótalo. Si la persona que
     ha diseñado el código ha sido meticulosa y ha ocultado la separación de las
     palabras en el cuerpo del mensaje, entonces lo primero es descubrir que
     símbolo divide las palabras... Seguidamente, mira que letras aparecen más
     frecuentemente en el mensaje y compara con el patrón de frecuencias de
     letras previamente mencionado. Cuando veas que una letra aparece en el
     mensaje más veces que el resto, asume que es ‘alif’; luego asume que la
     siguiente más frecuente es ‘lām’. La exactitud de tu conjetura será
     confirmada por el hecho que en la mayoría de los contextos, ‘lām’ sigue a
     ‘alif’...”

     Se entenderá mejor la idea que expone Al-Qalqashandi si es llevada a la práctica.
Esto es, si la usamos para criptoanalizar un texto cifrado por sustitución. Con este fin
consideramos el siguiente criptograma:




                                            13
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




       HS2BHF7JÑ7207HS2B9C722SJ47JÑ72MP7BN77JMP7H92BS2926
       929J6SNMP72FMP7JS17N7B7H967J96SJ7NN7170FS9J9097J7H
       070SK9NS29ÑS0S2CP19J3HS2192170FÑ9J92SH922S8N7H926S
       8N729198H727JÑN9K98H72BS292MP7H72HH7J9JSH72Q9BF9JH
       9QF097JÑ7N9D93MPF7J6SJ79H2FH7JBFSPJ90719J2SK90SN07
       F16N7BF29N7BSN09BFSJ3D93Ñ918F7JMPF7JD9B7171SNF9BSJ
       H9B9N9982SNÑ937JH9B9N96FJÑ90S7H472ÑS07H9872ÑF9NPFJ
       07H991SNS292P6HFB9JÑ7872ÑF9B9J2909H919JS2P57Ñ9J0SH
        9CN7JÑ737H1FN9NHH7JS07919N4PN9BS1SPJ19N7JB9H190S
                                         Criptograma


        Siguiendo al mencionado autor árabe, lo primero es averiguar en qué idioma se ha
escrito el mensaje en claro. Normalmente, esto lo revela el contexto. Sin duda, el conocer
quién ha escrito el texto o a quién va dirigido nos daría una pista fundamental. Pero en el
ejemplo que hemos propuesto no vamos a revelar de antemano el idioma en que se ha
escrito el texto en claro; sólo diremos que es una de las lenguas occidentales más habladas
y dejaremos que el análisis de frecuencias que sigue a continuación descubra el idioma
que es.

       Comencemos entonces el mencionado análisis del criptograma. Contemos cuántas
veces se repite cada signo; esto es, su frecuencia. La Tabla 1.2 lo recoge.


                         Signo Frecuencia Signo Frecuencia
                           0          19           D           3
                           1          18           F          21
                           2          37           H          30
                           3           6           J          37
                           4           3           K           3
                           5           1           M           7
                           6           9           N          26
                           7          60           Ñ          15
                           8           8           P          14
                           9          70           Q           2
                           B          19           S          37
                           C           3
                            Tabla 1.2. Frecuencias del criptograma.




                                              14
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




        Si el texto del criptograma hubiese sido formado eligiendo los caracteres de modo
aleatorio, cada uno de ellos aparecería aproximadamente el mismo número de veces.
Éstas serían el cociente entre el número total de signos que figuran en el texto, 448, y el
número de signos diferentes que hay, 23. Este cociente es 19. Pero observamos que
mientras que caracteres como ‘9’ o ‘7’ tienen una frecuencia mucho mayor que 19, otros
como ‘5’ o ‘Q’ apenas aparecen una y dos veces, respectivamente. Hay signos mucho
más frecuentes que otros.

        Lo mismo sucede con las letras de un idioma. Las palabras se forman uniendo
sílabas que, por regla general, contienen una vocal y una o dos consonantes. Puesto que
en el alfabeto latino las vocales son 5 y las consonantes 21 (22 si incluimos la ‘ñ’), ello
explica que las vocales aparezcan más a menudo que muchas de las consonantes. Y
ocurre también que no todas las vocales o consonantes presentan la misma frecuencia. Por
ejemplo, en español la ‘a’ y la ‘e’ se utilizan mucho más que la ‘u’; y mientras que las
consonantes ‘s’, ‘n’ o ‘r’ están presentes en numerosas palabras, hay muy pocas
conteniendo ‘k’ o ‘x’. Situaciones similares ocurren en todos los idiomas.

       Cuando se cifra un texto sustituyendo cada letra por otra o por un signo, se oculta
su significado; pero no las frecuencias de las letras empleadas. La frecuencia de cada letra
del mensaje en claro es la misma que la del carácter que lo sustituye. Por tanto, los signos
que más abundan en el texto cifrado se han de corresponder con las letras de más
frecuencia en el texto en clave. Esta es la idea esencial del análisis de frecuencias.

        Luego, el primer paso para resolver un criptograma por sustitución es conocer las
frecuencias de las letras de la lengua con la que se ha escrito el texto en claro. Esto puede
determinarse empíricamente, considerando en un idioma dado una cantidad ingente de
texto de diferentes publicaciones como periódicos, novelas, libros de texto, etc. Es una
tarea muy pesada, pero hace mucho que se ha hecho. Y no sólo para los idiomas más
hablados, sino para la práctica totalidad de las lenguas que se hablan en el mundo. No en
vano la técnica del análisis de frecuencias tiene ya más de mil años. Seguramente, casi
todos los servicios secretos del mundo disponen de los datos de las frecuencias de las
letras de muchos de los idiomas que se hablan en el mundo, en especial de las lenguas
habladas en sus países vecinos. Pero no es necesario recurrir a ningún servicio secreto, los
libros de Criptografía incluyen las frecuencias de las lenguas más populares. Y
probablemente, para cada idioma haya alguna dirección de Internet con las frecuencias de
sus letras.

        Así, con datos del libro de F. Pratt que referenciamos en la bibliografía, hemos
confeccionado la Tabla 1.3 que recoge las frecuencias en tanto por ciento de cada letra
para el inglés, español, francés y alemán. Hemos ordenado las letras colocando primero
las de mayor frecuencia.




                                             15
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




               Inglés            Español                Francés           Alemán
          E      13.105      E      13.676          E     17.564      E     16.693
          T      10.468      A      12.529          A     8.147       N     9.905
          A       8.151      O       8.684          S      8.013      I     7.812
          O       7.995      S       7.980          I      7.559      S     6.765
          N       7.098      R       6.873          T     7.353       T     6.742
          R       6.832      N       6.712          N     7.322       R     6.539
          I      6.345       I      6.249           R     6.291       A      6.506
          S       6.101      D      5.856           U     5.991       D     5.414
          H       5.259      L       4.971          L     5.783       H     4.064
          D       3.788      C       4.679          O     5.289       U     3.703
          L       3.389      T      4.629           D     4.125       G     3.647
          F       2.924      U       3.934          C     3.063       M     3.005
          C       2.758      M      3.150           M     2.990       C     2.837
          M      2.536       P      2.505           P     2.980       L     2.825
          U       2.459      B       1.420          V     1.557       B     2.566
          G       1.994      G       1.006          Q     1.361       O     2.285
          Y       1.982      Y       0.895          G     1.051       F     2.044
          P       1.982      V       0.895          F     0.959       K     1.879
          W       1.539      Q       0.875          B      0.876      W     1.396
          B       1.440      H       0.704          H     0.721       V     1.096
          V       0.919      F       0.694          J     0.598       Z     1.002
          K       0.420      Z       0.523          X     0.350       P     0.944
          X       0.166      J      0.443           Y      0.116      J     0.191
          J      0.132       X      0.221           Z     0.072       Q     0.055
          Q       0.121      W       0.023          K     0.041       Y     0.032
          Z       0.077      K       0.004          W     0.020       X      0.022
                              Tabla 1.3. Frecuencias de las letras.


      Notemos que en la columna correspondiente al español no figura la ‘ñ’. No suelen
incluir su frecuencia los textos extranjeros por no estar en sus alfabetos. No obstante, la
‘ñ’ aparece pocas veces; nosotros hemos calculado una frecuencia de 0.234 para ella.

       Los datos anteriores son sólo indicadores de cuales pueden ser las frecuencias de las
letras. Si el texto consta de muchas letras, es muy posible que sus frecuencias se asemejen
a las presentadas aquí; pero si el texto es corto, puede haber distorsiones importantes.
Aunque ésta tampoco es una regla que sea siempre válida; ya que, como recoge S. Singh


                                               16
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




en su libro “Los Códigos Secretos”, el francés Georges Perec fue capaz de escribir en
1967 la novela “La Disparition”, de 200 páginas, sin emplear una sola vez la letra ‘e’, que
es con diferencia la más frecuente en francés. Y más aún, Gilbert Adair la tradujo al
inglés con el título “A void”, también sin utilizar la ‘e’.

       Pero volvamos con nuestro objetivo de descifrar el criptograma. ¿Será el cifrado por
sustitución de un texto escrito en alguno de los cuatro idiomas que hemos dado
estadísticas? Supongamos que lo sea y tratemos de descifrarlo.

         La primera conclusión que establecemos es obvia: el texto en clave no contiene
todas las letras de su alfabeto. En el criptograma sólo hay 23 signos distintos, pero son 26
las letras del alfabeto (27 en el alfabeto español, por la ñ). No es de extrañar, en los cuatro
idiomas: inglés, español, francés y alemán, hay letras muy poco frecuentes.

        Recíprocamente, ¿alguno de los signos del texto cifrado sustituirá a algún otro
carácter del texto en claro que no sea una letra, como por ejemplo números, signos de
puntuación o el espacio en blanco? Los números son muy poco frecuentes salvo en textos
especializados. Los signos de puntuación como la coma, el punto o el punto y coma
presentan una frecuencia intermedia, en torno al 2%; pero elevan el número de caracteres
del alfabeto a 29 (30 en el caso del español). El número de 23 signos del criptograma hace
sospechar que fueron eliminados del texto en claro antes de codificarlo.

         Atención especial merece el espacio en blanco que usamos para separar las
palabras. Es con diferencia el signo más frecuente. ¿Por qué? Porque como las palabras
tienen una media de cuatro o cinco letras, cada cuatro o cinco letras hay un espacio en
blanco. Por tanto, el espacio en blanco tiene una frecuencia próxima al 20% en los textos
en claro. En el criptograma que nos ocupa no hay un signo con tal frecuencia. Pero esto
no son buenas noticias ya que, como observó Al-Qalqashandi, el espacio en blanco
facilita la labor del criptoanalista. Una vez identificado el signo que lo sustituye, pueden
separarse las palabras. Por esta razón, se suelen suprimir los espacios en blanco antes de
cifrar.

        Definitivamente: si el criptograma es el cifrado por sustitución de otro texto
escrito en inglés, español, francés o alemán, en él se han suprimido espacios en blanco y
signos en puntuación.

       Descubramos el idioma. Para ello, compararemos las frecuencias del texto cifrado
con las de los cuatro idiomas. Será conveniente que reescribamos la Tabla 1.2 dando las
frecuencias en tanto por ciento y ordenando los signos según su frecuencia. Lo hemos
hecho en la Tabla 1.4.




                                              17
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




                         Signo Frecuencia Signo Frecuencia
                           9          15.625          P         3.125
                           7          13.392          6         2.008
                           2           8.258          8         1.785
                           J           8.258          M         1.562
                           S           8.258          3         1.339
                           H           6.696          4         0.669
                           N           5.803          C         0.669
                           F           4.687          D         0.669
                           0           4.241          K         0.669
                           B           4.241          Q         0.446
                           1           4.017          5         0.223
                           Ñ           3.348
                          Tabla 1.4. Frecuencias en % del criptograma.


       Hagamos la comparación. Ahora bien, ¿cómo comparar listas de números? En
matemáticas hay varias maneras de medir “la distancia” entre dos listas de números. La
más utilizada es, sin duda, la suma de los cuadrados de las diferencias de sus números.
Esto es, se restan los primeros números de cada lista y el resultado se eleva al cuadrado.
Después se hace lo mismo con los segundos números de cada lista, luego con los terceros
y así sucesivamente. Finalmente, se suman todas las cantidades calculadas y esta suma es
la distancia. Se entenderá mejor con el siguiente ejemplo, en el que se calcula la distancia
entre la lista de cuatro números: 1, 3, 5, 7 y esta otra: 2, 1, 5, 6. Su distancia es:

                        (1 − 2 )2 + (3 − 1)2 + (5 − 5)2 + (7 − 6)2 = 6.
       Calculemos entonces las distancias entre las frecuencias del texto cifrado,
mostradas en la tabla anterior, y las frecuencias de las letras de cada uno de los idiomas
que figuran en la Tabla 1.3. Antes de ello, como el número de caracteres que aparecen en
el criptograma es menor que el número de letras del alfabeto latino, añadimos a la Tabla
1.4 tres nuevos signos ficticios con frecuencias nulas. Los cálculos resultantes son los
siguientes:


                                  Inglés Español Francés Alemán

                   Distancia: 25.108           10.815      39.837       24.545

                               Tabla 1.5. Distancias del criptograma.




                                                18
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




      La distancia mínima corresponde al español, lo que sugiere pensar que el
criptograma es el cifrado de un texto en español. Pero ello no es seguro, es sólo lo más
probable; aunque es una posibilidad soportada por una argumentación matemática. Por
otro lado, era de esperar. Después de todo, el libro que el lector está leyendo está escrito
en español y por españoles. Luego, lo normal es que los textos en claro que sirven de
ejemplo estén escritos también en español. En efecto, ya revelamos que es así.

       Una vez que sabemos que el texto en claro está escrito en español, el siguiente paso
es, siguiendo las instrucciones de los antiguos textos árabes, asociar las letras más
frecuentes en español con los signos que más se repiten en la cifra. Las dos letras más
frecuentes en español son, con diferencia del resto, la ‘e’ y la ‘a’. Los dos signos que más
aparecen en el criptograma son ‘9’ y ‘7’. Casi seguro que ‘9’ y ‘7’ sustituyen en el texto
original a la ‘e’ y la ‘a’, y lo más probable es que sea en este orden. La ‘o’ es la tercera
letra más frecuente en nuestro idioma, pero seguida de cerca de la ‘s’. En el texto cifrado,
el tercer lugar en frecuencia lo ocupan tres signos, con igual probabilidad, que son: ‘2’,
‘J’ y ‘S’. Lo más probable es que la ‘o’ y la ‘s’ se transformen en dos de los tres citados
signos. El restante tiene que ser el sustituto de ‘n’ o ‘r’, que son las dos letras que siguen
en frecuencia a la ‘s’. Podemos resumir este razonamiento en el siguiente esquema:

                        Alfabeto en claro: e a          o s n r
                                            ↓            ↓   ↓
                        Alfabeto cifrado: 9 7            2 j s


      Bien, ¿por cuál de los caminos que hemos abierto nos decidimos? Digamos que son
24 en total y que la distribución de las frecuencias de las letras no puede ayudarnos más.
De nuevo, el texto árabe nos muestra como seguir: ‘lām’ sigue a ‘alif’. Esta es la clave,
conocer con que otras letras se suelen agrupar en un idioma las letras más frecuentes. Por
esta razón, las estadísticas que se hacen a los textos de un idioma no se limitan a contar
por separado cada una de sus letras. Cuentan también los bloques de dos letras, llamados
bigramas o digrafos; y los de tres, trigramas o trigrafos. En lo referente al español, los 20
bigramas y trigramas más frecuentes son, por este orden, los siguientes:

      Bigramas: ‘EN’, ‘ES’, ‘EL’, ‘DE’, ‘LA’, ‘AL’, ‘OS’, ‘AR’, ‘RE’, ‘ER’, ‘NT’,
                ‘ON’, ‘AD’, ‘UE’, ‘RA’, ‘CI’, ‘AS’, ‘TE’, ‘SE’, ‘CO’.

      Trigramas: ‘ENT’, ‘QUE’, ‘NTE’, ‘DEL’, ‘ELA’, ‘ION’, ‘DAD’, ‘CIO’, ‘CON’,
                 ‘EST’, ‘ADE’, ‘ALI’, ‘IDA’, ‘NCI’, ‘EAL’, ‘ODE’, ‘ACI’, ‘CIA’,
                 ‘ESE’, ‘IEN’.

      Debemos contar ahora bigramas y trigramas en el texto cifrado. Con un ordenador
este proceso es inmediato, pero sin él es penoso. En este segundo caso, podemos
limitarnos a contar bigramas y trigramas que contengan sólo los signos ‘7’ o ‘9’, que son
los candidatos a las vocales ‘a’ y ‘e’. Afortunadamente, nosotros disponemos de
ordenador; nos ha mostrado cuáles son los más bigramas y trigramas que más se repiten
en el criptograma. La Tabla 1.6 lo indica.



                                             19
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




                   Bigramas      Frecuencia       Trigramas       Frecuencia
                      7J               17             JÑ7               5
                      72               12             7JÑ               5
                      H9               11             MP7               5
                      9J               11             7H9               5
                      7H               10             H72               4
                      H7                9             S29               4
                      92                9             F7J               4
                 Tabla 1.6. Bigramas y trigramas más frecuentes en el criptograma.


       Con estos datos, lo primero que deducimos es que la ‘e’ se transforma en ‘7’ y la ‘a’
en ‘9’. No puede ser de otro modo. En español los tres bigramas más frecuentes empiezan
por la letra ‘e’, que está presente también en los cinco trigramas que más se repiten.
Luego, debe ser el signo ‘7’ el transformado de la ‘e’; y, en consecuencia, ‘9’ es el que
sustituye a la ‘a’. Notemos que esto significa que en el texto que tratamos de descifrar la
letra más frecuente es la ‘a’ y no la ‘e’. Pero puede ocurrir, no hay tanta diferencia de
frecuencias entre ellas.

       Puesto que el bigrama ‘en’ es el más frecuente en español, su transformado debe
estar en la tabla anterior. Lo más probable es que sea ‘7J’ o ‘72’; lo que implica que la
letra ‘n’ se cambia bien por ‘J’, bien por ‘2’. La ‘n’ está presente en el trigrama ‘ent’, que
es el más común en nuestro idioma; luego, su transformado debe estar también en la tabla.
Únicamente puede ser ‘7JÑ’. En consecuencia, la ‘n’ se reemplaza por ‘J’ y la ‘t’ por ‘Ñ’.

       Descubramos ahora el transformado de la letra ‘s’. Teníamos tres símbolos
candidatos: ‘2’, ‘J’ y ‘S’. Descartado ‘J’, quedan ‘2’ y ‘S’. Como el bigrama ‘es’ es el
segundo más frecuente en español, es muy probable que también sea de los que más
aparezcan en el texto en claro. Entonces su transformado debe estar en la Tabla 1.6. En
ella esta ‘72’, pero no ‘7S’. Luego ‘2’ es el signo que sustituye a la letra ‘s’. Resumiendo
nuestras conclusiones, tenemos:

                         Alfabeto en claro: e          a     s    n     t
                                            ↓          ↓     ↓    ↓     ↓
                         Alfabeto cifrado: 7           9     2    J     Ñ

       Pero todavía podemos deducir más. Asignados los símbolos ‘2’ y ‘J’, a la letra ‘o’,
la tercera más frecuente, no le queda otro signo que ‘S’. Por otro lado, en la columna de
bigramas de la Tabla 1.6 están ‘H9’ y ‘7H’. Seguramente que ello es porque se
corresponden con los artículos ‘la’ y ‘el’, respectivamente. En tal caso, la letra ‘l’ del
texto en claro se cambiaría por ‘H’ en el cifrado. Que el trigrama ‘7H9’ figure en la tabla
eleva ya esta suposición a conclusión. ¿Y quién puede ser ‘MP7’ sino el pronombre


                                                20
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




relativo ‘que’, que es el es segundo trigrama en frecuencia? Si ello es así, entonces las
letras ‘q’ y ‘u’ se reemplazan por ‘M’ y ‘P’, respectivamente. Bien, ya hay suficientes
deducciones:

               Alfabeto en claro: e        a    o    s    n    l    t    u    q
                                  ↓        ↓    ↓    ↓    ↓    ↓    ↓    ↓    ↓
               Alfabeto cifrado: 7         9    S    2    J    H    Ñ    P    M

       Sin embargo, no podemos estar seguros de la validez total de las conclusiones. El
argumento realizado es del todo correcto, pero no puede afirmarse lo mismo de las
premisas. Éstas eran sólo las más probables. Hemos basado todo en el supuesto que las
letras más frecuentes de nuestro idioma se transforman en los signos más comunes del
criptograma. Es lo más probable, pero no es seguro. No obstante, enseguida lo vamos a
saber. Las apariciones en el texto cifrado de los signos descubiertos suman 307. Esto
significa que hemos descifrado casi las tres cuartas partes del criptograma. Si todo es
correcto, al restituir los signos por sus verdaderas letras el texto en claro caerá por si solo.
Si no, se mostrarán incoherencias y habremos de corregir algunas de las conclusiones
anteriores. Para comprobarlo, escribamos debajo de cada línea del texto cifrado otra
donde ya hayan sido sustituidos los signos que creemos conocer; y debajo de los que
todavía no conocemos, coloquemos un *:

       HS2BHF7JÑ7207HS2B9C722SJ47JÑ72MP7BN77JMP7H92BS2926
       los*l*entes*elos*a*esson*entesque**eenquelas*osas*

       929J6SNMP72FMP7JS17N7B7H967J96SJ7NN7170FS9J9097J7H
       asan*o*ques*queno*e*e*ela*ena*one**e*e**oana*aenel

       070SK9NS29ÑS0S2CP19J3HS2192170FÑ9J92SH922S8N7H926S
       *e*o*a*osato*os*u*an*los*as*e**tanasolasso**elas*o

       8N729198H727JÑN9K98H72BS292MP7H72HH7J9JSH72Q9BF9JH
       **esa*a*lesent*a*a*les*osasquelesllenanoles*a**anl

       9QF097JÑ7N9D93MPF7J6SJ79H2FH7JBFSPJ90719J2SK90SN07
       a***aente*a*a*qu*en*oneals*len**ouna*e*anso*a*o**e

       F16N7BF29N7BSN09BFSJ3D93Ñ918F7JMPF7JD9B7171SNF9BSJ
       ****e**sa*e*o**a**on**a*ta***enqu*en*a*e*e*o**a*on

       H9B9N9982SNÑ937JH9B9N96FJÑ90S7H472ÑS07H9872ÑF9NPFJ
       la*a*aa*so*ta*enla*a*a**nta*oel*esto*ela*est*a*u*n

       07H991SNS292P6HFB9JÑ7872ÑF9B9J2909H919JS2P57Ñ9J0SH
       *elaa*o*osasu*l**ante*est*a*ansa*ala*anosu*etan*ol



                                               21
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN




         9CN7JÑ737H1FN9NHH7JS07919N4PN9BS1SPJ19N7JB9H190S
         a**ente*el***a*lleno*ea*a**u*a*o*oun*a*en*al*a*o

      Nuestras conclusiones eran correctas y no parece que debamos corregir nada. Como
anunciábamos antes, el texto en claro ya cae por sí solo. Primero la vocal que nos falta, la
‘i’. En la segunda fila, el tercer asterisco se encuentra entre una ‘s’ y una ‘q’. No puede
ser sino una vocal: la ‘i’, que es la única no descubierta. En consecuencia, la ‘i’ se
transforma en ‘F’. Entonces, al comienzo del texto obtenemos el trozo ‘los*lientes*elos’.
El primer asterisco tiene que ser una ‘c’ y el segundo una ‘d’. Conseguimos de este modo
los sustitutos de las letras ‘c’ y ‘d’, que son ‘B’ y ‘0’ respectivamente. Y así
continuaríamos, reemplazando los asteriscos por las letras adecuadas. Al final,
descubriríamos por completo el texto en claro y la clave utilizada. Es la siguiente:


 Claro: a b c d e f g h i j k l m n ñ o p q r s t u v w x y z
Cifrado: 9 8 B 0 7 C 4 D F 5 H 1 J K S 6 M N 2 Ñ P Q      3
                                    Clave del criptograma


      Las letras ‘k’, ‘w’, ‘x’ y ‘z’ no han sido sustituidas porque no era necesario, no
aparecen en el texto en claro. Éste es el siguiente fragmento de “La colmena”, de Camilo
José Cela:

      “... Los clientes de los Cafés son gentes que creen que las cosas pasan
      porque sí, que no merece la pena poner remedio a nada. En el de doña
      Rosa, todos fuman y los más meditan, a solas, sobre las pobres, amables,
      entrañables cosas que les llenan o les vacían la vida entera. Hay quien pone
      al silencio un ademán soñador, de imprecisa recordación, y hay también
      quien hace memoria con la cara absorta y en la cara pintado el gesto de la
      bestia ruin, de la amorosa, suplicante bestia cansada: la mano sujetando la
      frente y el mirar lleno de amargura como un mar encalmado...”




                                             22
2
                      EL NOMENCLÁTOR


      Al comenzar el Renacimiento, el norte y centro de Italia estaban divididos en
pequeños estados articulados en torno a ciudades como Milán, Florencia, Venecia... que
mantenían continuas luchas entre ellos, tratando de expandirse unos a costa de otros. Los
desacuerdos, complots e intrigas caracterizaban la escena política en ese momento. A ello
contribuían los intereses en la zona de la corona francesa, del estado pontificio y del reino
de Nápoles, que a partir de 1442 pasó a depender de la corona de Aragón.

       Aunque débiles, las ciudades-estado italianas disponían de los instrumentos que son
propios de un estado moderno; entre ellos, la diplomacia. A pesar de sus disputas, los
pequeños estados italianos mantenían relaciones entre ellos a través de embajadas
permanentes. Como es lógico, los embajadores participaban en las conspiraciones. Fueron
llamados los “espías honorables”. Por supuesto, las comunicaciones de un embajador con
su ciudad de origen eran secretas. También resulta obvio decir que se hacía todo lo
posible por interceptar y criptoanalizar estas comunicaciones. Así, en este contexto
político de la Italia renacentista, no es extraño que la Criptografía fuese una herramienta
diplomática fundamental y que experimentara un avance espectacular.

      Pero, ¿cómo se cifraban los mensajes en esa época? La Italia de entonces ya
conocía los métodos antiguos de cifrado, gracias al estudio de los textos clásicos. De estos
métodos, el criptosistema por sustitución era, sin duda alguna, el más idóneo para utilizar
con fines políticos; por su sencillez y viabilidad práctica. Sin embargo, como vimos en el
tema anterior, el cifrado por sustitución no presenta ninguna seguridad. Cae incluso sin
conocer texto en claro alguno, mediante el análisis de frecuencias. Y la Italia renacentista
también conocía este método de criptoanálisis, seguramente a través del contacto con los
árabes en las rutas hacia Oriente y en las cruzadas. No obstante, no se tardó en descubrir
modificaciones del cifrado por sustitución que hacen inservible el citado análisis de
frecuencias.

      Recordemos que el análisis de frecuencias arranca del hecho que, en el cifrado por
sustitución, las letras más frecuentes del texto en claro se corresponden con los signos
más comunes del texto cifrado. Una forma de romper esta correspondencia es reemplazar


                                             23
2. EL NOMENCLÁTOR




las letras más frecuentes del texto pleno con varios signos posibles que, naturalmente,
habrá que añadir al alfabeto de cifrado. Esta mejora del cifrado por sustitución recibe el
nombre de sustitución homofónica.

     La primera vez que se tiene constancia del uso de una sustitución homofónica fue
en 1401, en correspondencia que mantuvieron el duque de Mantua y Simeone de Crema.
Puede verse la sustitución empleada en la siguiente Figura 2.1




                          Figura 2.1 Sustitución del duque de Mantua.


      La primera línea de esta figura corresponde al alfabeto en claro. Este alfabeto consta
de las 23 letras que se usan en latín, que era la lengua que generalmente se empleaba
entonces en la comunicación escrita. La segunda línea es el alfabeto de cifrado. Nos
volvemos a encontrar con las 23 letras del alfabeto latino, ahora ordenadas en modo
inverso. Pero el alfabeto de cifrado se ha ampliado con 12 signos más, que se asocian con
las vocales ‘a’, ‘e’, ‘o’ y ‘u’ del alfabeto en claro. De este modo, cada una de estas
vocales dispone de cuatro caracteres del alfabeto de cifrado para sustituirla, según indica
la Figura 2.1. Por ejemplo, el texto en claro ‘duquedemantua’ puede cifrarse del
siguiente modo:

      Texto en claro:   d u q u e d e ma n t u a
      Texto cifrado:    u d h ff t u 4 l z m e I 2

      Como vemos, cada una de las tres ‘u’ del texto en claro ha sido sustituida con
diferentes signos en el texto cifrado. Lo mismo se ha hecho con las dos ‘a’ y las dos ‘e’.

       Aunque en la sustitución del duque de Mantua únicamente las vocales ‘a’, ‘e’, ‘o’ y
‘u’ pueden cambiarse por varios caracteres del alfabeto de cifrado, ello es suficiente para
evitar el criptoanálisis mediante el análisis de frecuencias. Cada una de las frecuencias de
las citadas vocales en el texto en claro se reparte entre los correspondientes cuatro signos
que la sustituyen. Y como estas vocales deben ser cuatro de las letras más comunes del
texto pleno, ya no hay correlación entre la distribución de frecuencias del criptograma y el
texto en claro del que procede. Ello imposibilita iniciar la técnica de criptoanálisis que
hemos explicado en el tema anterior.

      Pero sólo en un principio. En una sustitución homofónica es posible identificar los
signos homófonos –aquellos que reemplazan la misma letra del texto en claro- a partir de
texto cifrado únicamente. Por ejemplo, imaginemos que disponemos de varias cartas
cifradas en la correspondencia que mantuvieron el duque de Mantua y Simeone de



                                              24
2. EL NOMENCLÁTOR




Crema. En tales cartas es muy posible que el mismo nombre de alguna persona o lugar
apareciera varias veces. Para concretar, muy probablemente el texto ‘duquedemantua’
figuraría en varias ocasiones; aunque cifrado de diferentes modos, en virtud del uso de
homófonos. Pero como en la sustitución empleada las consonantes sólo disponen de un
signo para reemplazarlas, todos los fragmentos de texto cifrado que procedan del texto
pleno ‘duquedemantua’ tendrán en común los signos que cambian las letras ‘d’, ‘q’,
‘m’, ‘n’ y ‘t’. Y que son: ‘u’, ‘h’, ‘l’, ‘m’ y ‘e’, respectivamente. Por tanto, coincidirán
con el siguiente fragmento “patrón”:

                                 u * h * * u * l * me

       (Se ha colocado un asterisco en los lugares que ocupan los signos homófonos que
sustituyen a las vocales).

      En consecuencia, es muy posible que las cartas cifradas incluyan fragmentos que
respondan a ese patrón. Supongamos que efectivamente sea así y que hemos identificado
varios de ellos. Por ejemplo, los tres siguientes:

                                 u d h ff t u 4 l z m e
                                 u I h d 4 u F l 3me
                                 u ff h ~ 4 u t l 2 m e

       Entonces podemos deducir que los signos que figuran en los lugares de los
asteriscos en el fragmento patrón son homófonos. Así, son homófonos los signos que en
cada uno de los fragmentos ocupan la segunda posición, la cuarta, quinta, séptima y
novena, respectivamente. En consecuencia, son homófonos ‘d’, ‘I’, ‘ff’ y ‘~’.
Igualmente lo son ‘t’, ‘4’, ‘4’ y ‘F’. Y también ‘z’, ‘3’ y ‘2’.

      Esta es la manera de identificar signos homófonos en una sustitución homofónica:
buscar fragmentos de texto cifrado en los que haya coincidencias de varios caracteres.
Los símbolos intercalados no coincidentes son homófonos.

      Según se van identificando homófonos, conviene ir cambiando en los textos
cifrados todos los signos de un grupo homófono por un único símbolo elegido dentro del
grupo. Se habrán identificado todos los caracteres homófonos cuando el número de signos
resultante en los textos cifrados no supere al número de letras del alfabeto en claro.
Entonces, se estará ante un cifrado por sustitución simple que ya puede ser
criptoanalizado mediante el análisis de frecuencias.

      Naturalmente, el proceso anterior sólo es factible si en los criptogramas hay
fragmentos que proceden de reiteraciones de palabras de los textos en claro. Ello requiere
disponer de suficiente cantidad de texto cifrado; la cual dependerá del número de letras
del alfabeto pleno que utilizan homófonos en su sustitución. Obviamente, cuanto mayor
sea este número, mayor será también la cantidad de texto cifrado necesaria.




                                            25
2. EL NOMENCLÁTOR




      Vemos así que una sustitución homofónica puede ser atacada por las inevitables
repeticiones de algunas palabras, como sucede con los nombres propios. Pero a grandes
males, grandes remedios: cámbiese cada una de las palabras cuya reiteración es ineludible
por un nuevo signo. Y así se hizo.

      Esta idea aparece por primera vez a finales del siglo XIV. Por aquel entonces,
Gabriel de Lavinde, secretario de Clemente VII, uno de los dos papas en el gran cisma de
la Iglesia Católica, preparó una serie de claves para la correspondencia de este papa con
diversas personalidades de la época. Las claves eran sustituciones simples (no
homofónicas) a las que se añadía una lista conteniendo una docena de palabras y sus
correspondientes signos para reemplazarlas. Se incluían también en el alfabeto de cifrado
otros caracteres llamados nulos, que no sustituyen a nada y que se colocan en cualquier
lugar del texto cifrado con el propósito de dificultar el criptoanálisis. Las claves de
Lavinde constituyen los primeros ejemplos de lo que en Criptografía se llama
nomenclátor.

      Un nomenclátor es entonces un catálogo de sustituciones donde, además de los
signos que cambian a las letras, figuran otros que o bien son nulos o reemplazan a
bigramas, trigramas, palabras o incluso grupos de palabras. La Figura 2.2 muestra un
nomenclátor español compilado en Toledo en 1563. El nomenclátor fue el sistema de
cifrado predominante hasta mediados del siglo XIX, hasta que el empleo del telégrafo en
las comunicaciones obligó al diseño de otros criptosistemas más adecuados.

      Como cualquier sustitución, un nomenclátor está comprometido si alguien es capaz
de hacerse con texto en claro y su correspondiente cifrado. La seguridad ante un ataque de
texto cifrado depende del número de sustituciones que contenga, evidentemente. Un
nomenclátor que presente sólo unas pocas sustituciones caerá ante un criptoanalista que
disponga de suficiente texto cifrado y paciencia. Pero si contiene un número elevado de
signos homófonos para las letras, bigramas y trigramas más frecuentes; si en la lista de
palabras del nomenclátor están todas aquellas de uso común en el contexto del mensaje,
incluyendo los nombres propios; y si se dispone de un buen número de signos nulos que
se dispersan adecuadamente por los textos cifrados, el criptoanálisis ante texto cifrado
únicamente será dificilísimo, prácticamente imposible. Claro que ello eleva a varios miles
el número de sustituciones que debe tener el nomenclátor. Éste será entonces un libro con
unas cuantas páginas que, naturalmente, habrá que confeccionar y mantener en secreto.
Esto también es dificilísimo, de nuevo prácticamente imposible. Y siempre estará
comprometido ante la posibilidad de que algunos textos plenos caigan en manos
enemigas.

      Los primeros nomenclátores de la Italia del siglo XV siguieron el modelo elaborado
por Lavinde, con sustituciones sin homófonos y listas con muy pocas palabras. Seguro
que fueron presa fácil para los criptoanalistas italianos de la época. Paulatinamente fueron
incorporando caracteres homófonos, primero para las vocales y después para las
consonantes. Pero ello nos adentra ya en el siglo XVI. Un típico nomenclátor italiano de
entonces es el que se muestra en la Figura 2.3. Ya presenta cierta dificultad su
criptoanálisis.



                                            26
2. EL NOMENCLÁTOR




      Figura 2.2. Un nomenclátor español de 1563




Figura 2.3 Nomenclátor compilado en Florencia en 1554.




                         27
2. EL NOMENCLÁTOR




      Los estados italianos más importantes disponían de departamentos dedicados al
criptoanálisis. El más organizado fue el de Venecia, con policía secreta incluida. Venecia
contó también con el mejor criptoanalista de la época, Giovanni Soro. Soro fue famoso
por resolver numerosos cifrados a comienzos del siglo XVI; como los despachos de
Maximiliano I, emperador del Sacro Imperio Romano; y los de su nieto, nuestro
emperador Carlos I. Fuera de Venecia también hubo expertos en criptoanálisis. En Milán,
el secretario de los duques de Sforza, Cicco Simonetta, fue un gran criptoanalista; suyo es
el primer tratado dedicado exclusivamente al criptoanálisis, escrito en 1474. El florentino
Pirro Musefili resolvió nomenclátores usados por Enrique II de Francia a mediados del
siglo XVI. Y apuntemos también que el estado Vaticano contó con excelentes
criptoanalistas que descifraron algunos de los nomenclátores de esa época, entre ellos los
del monarca español Felipe II.

      Es precisamente durante el reinado de Felipe II cuando más se ha utilizado la
Criptografía en nuestro país. En España, el empleo de la Criptografía en política se
observa por vez primera y de forma esporádica en la corona de Aragón, a mitad del siglo
XV. Después se va prodigando bajo el reinado de los Reyes Católicos y es ya
imprescindible cuando España se convierte en un imperio, con Carlos I. Los primeros
criptosistemas que se emplearon eran sustituciones que cambiaban el texto pleno por
números romanos. Los cifrados resultantes eran confusos y a menudo no podían ser
interpretados por el legítimo receptor. Pronto se abandonaron y se comenzó a usar el
nomenclátor, que fue el único sistema utilizado a partir del siglo XVI. Los nomenclátores
de Carlos I fueron muy simples y fácilmente rotos por los italianos y por Philibert Babou,
criptoanalista del rey francés Francisco I. Cuando en 1566 Felipe II subió al trono,
sabedor de la ineficacia de las cifras españolas, mandó cambiarlas.

      Felipe II usó diversos nomenclátores. Por un lado estaba la llamada cifra general,
que era la usada regularmente para comunicar con las embajadas en los diferentes países.
Se cambiaba cada cuatro años. Por otra parte, estaban las distintas cifras particulares que
se empleaban con cada uno de los ministros y virreyes de las colonias americanas. En la
Figura 2.4 se muestra la cifra particular empleada en 1568 en la comunicación con el
duque de Alba.




                                            28
2. EL NOMENCLÁTOR




                      Figura 2.4. Nomenclátor de 1568 usado por Felipe II.


       Los nomenclátores usados por Felipe II contienen ya un número importante de
sustituciones, con objeto de elevar la seguridad mostrada por otros de épocas anteriores.
Puede observarse que el mostrado en la Figura 2.4 incluye homófonos para las vocales,
signos para los bigramas y trigramas más frecuentes, una amplia lista de palabras de uso


                                              29
2. EL NOMENCLÁTOR




común y una regla que indica como insertar nulos en los textos cifrados. Sin embargo, los
nomenclátores de Felipe II también presentaban descuidos en su diseño que facilitaban su
criptoanálisis. Por ejemplo, en el nomenclátor de la Figura 2.4, el modo de cifrar los
bigramas compromete claramente su seguridad: nótese que cada bigrama compuesto por
una consonante y una vocal se cifra con el mismo signo que se utiliza para reemplazar a
dicha consonante y con una marca alrededor de dicho signo en función de la vocal. Una
debilidad. Se deberían haber utilizado signos totalmente distintos para cada uno de estos
bigramas. Una observación similar puede hacerse con los trigramas. También hubiese
sido conveniente emplear homófonos para las consonantes más frecuentes.

      No obstante, a pesar de sus deficiencias, los nomenclátores de Felipe II eran los más
seguros de su época. No era fácil su criptoanálisis con texto cifrado únicamente; aunque
hubo quienes lo hicieron. Uno de ellos fue el francés François Viète, más conocido como
matemático que como criptoanalista. Viète resolvió varios nomenclátores usados por
Felipe II. Entre ellos, el que empleó el rey en 1589 para comunicarse con Alejandro
Farnesio, duque de Parma, que comandaba las tropas españolas de la Santa Liga contra el
rey francés Enrique IV. Tardó seis meses en hacerlo. Cuenta la Historia que Felipe II,
enterado de la ruptura de sus cifras por Viète y creyendo que éstas eran indescifrables,
supuso que el matemático galo debía emplear la brujería en el criptoanálisis y solicitó al
Papa su excomunión. Naturalmente, el Pontífice no atendió esta petición. Pero no por
considerar absurda la existencia de la magia negra; sino porque sabía que las cifras
españolas podían romperse sin recurrir a la brujería, ya que así lo estaba haciendo su
criptoanalista Giovanni Battista Argenti.

       La historia de la Criptografía nos lleva en el siglo XVII a la Francia de Luis XIII
gobernada por el cardenal Richelieu. La “astuta” Eminencia de Francia tomó a su servicio
a un joven experto en Criptografía, Antoine Rossignol, con el doble encargo de resolver
los criptogramas interceptados a los enemigos de Francia y diseñar las propias cifras
francesas. No era esto lo habitual en la Criptografía de estado. Por regla general, las
personas que confeccionaban los nomenclátores no practicaban el criptoanálisis; y ello
explica las deficiencias en seguridad que presentaban algunas cifras. Si quien elabora un
criptosistema nunca ha roto ninguno, desconocerá las bases del criptoanálisis y no pondrá
especial cuidado en tapar aquellas grietas que pueda tener su criptosistema, las cuales
acaban siendo agujeros con el trabajo del criptoanalista. Incluso creerá que sus cifras son
irrompibles, como pensaba Felipe II. Como criptoanalista, Rossignol resolvió numerosos
criptogramas; entre ellos, algunos interceptados a los hugonotes y que dieron clara ventaja
a las fuerzas católicas de Richeleu en las guerras de religión del siglo XVII.

       En esta época, los nomenclátores que se empleaban habían aumentado a varios
cientos el número de sustituciones, con el objeto de incrementar la seguridad. Este
elevado número de sustituciones hizo necesario el uso de números en el alfabeto de
cifrado, convirtiendo de este modo los textos cifrados en secuencias numéricas. Pero para
no complicar los procesos de cifrado y descifrado, los nomenclátores se confeccionaban
de tal modo que había una correlación entre el orden alfabético de los bigramas, trigramas
y palabras y el orden natural de los números que las reemplazaban. Por ejemplo, si en un
nomenclátor la palabra ‘España’ se cambiaba por 325, muy posiblemente el número 326



                                            30
2. EL NOMENCLÁTOR




sustituyese a ‘español’, que sigue alfabéticamente a ‘España’. Tal correlación facilitaba el
criptoanálisis.

       Los nomenclátores franceses elaborados por Rossignol no presentaban esta
inseguridad. No había correlación alguna entre el orden alfabético de los bigramas,
trigramas y palabras y el orden numérico de las cifras que los reemplazaban. Éstas se
elegían de modo aleatorio. Para facilitar el cifrado y descifrado, los nomenclátores
comprendían dos partes; eran como un diccionario bilingüe. En una parte, la que se
utilizaba en el cifrado, se ordenaban alfabéticamente las letras, bigramas, trigramas y
palabras, y a continuación se escribía el número que las cambiaba. En la otra parte,
empleada en el descifrado de los mensajes, los números se disponían en su orden habitual
y al lado figuraba la porción de texto en claro al que sustituían. Este modelo francés de
nomenclátor de dos partes se impuso en todo el mundo al final del siglo XVIII.

      A pesar de su robustez, las cifras francesas de aquella época fueron rotas por el
inglés John Wallis. Antes que criptoanalista, Wallis fue un gran matemático cuyo trabajo
sirvió de base a Newton en sus “Principia Mathematicae”. En los escritos de Wallis puede
encontrarse el germen del teorema del binomio, el concepto de infinito y un cálculo del
número π por interpolación. Después de su actividad matemática, Wallis se dedicó a la
Criptografía. Sus logros más notables en esta disciplina fueron los despachos franceses de
Luis XIV.

      No todos los países contaron con genios del criptoanálisis como Wallis; aunque no
por ello renunciaron a la ventaja que supone conocer la correspondencia enemiga. Con
este propósito, a comienzos del siglo XVIII tiene lugar en muchos países europeos la
creación de departamentos secretos destinados al criptoanálisis de las cartas interceptadas.
Fueron llamadas las cámaras negras.

      La primera en crearse fue la Cabinet Noir francesa; pero la “mejor” fue, sin duda
alguna, la Geheime Kabinets-Kanzlei, situada en Viena. Todo el correo oficial de las
embajadas extranjeras en Viena sufría un retraso deliberado de unas cuantas horas. El
tiempo necesario para que este correo pasase por la cámara negra austriaca antes de seguir
su curso normal. Allí las cartas eran abiertas, copiadas y selladas otra vez; sin evidencia
alguna de este proceso. Después, las cartas eran remitidas a su destinatario. Las copias de
los documentos cifrados se sometían a criptoanálisis. Éste era realizado por un equipo de
funcionarios bien pagados que se reclutaban entre jóvenes con conocimientos en
matemáticas elementales y en alguna lengua extranjera. Se les entrenaba en el
criptoanálisis y, si superaban el examen correspondiente, pasaban a formar parte del
personal de la cámara negra y eran enviados temporalmente a un país extranjero a
perfeccionar su idioma. Con este funcionariado tan cualificado, los éxitos criptoanalíticos
estaban garantizados. Uno de tales triunfos fue la ruptura de las cifras de Napoleón.

      La violación de la correspondencia diplomática fue practicada con el mayor
descaro. Lo prueba la siguiente anécdota que incluye David Kahn en su libro “The
Codebreakers”. En cierta ocasión, el embajador inglés en Viena protestó porque el
servicio postal le envió una copia de una carta en lugar del original. Ante la protesta, los
austriacos respondieron pidiendo disculpas por la torpeza de sus funcionarios y


                                            31
2. EL NOMENCLÁTOR




notificando que en lo sucesivo no confundirían la copia con el original. Los austriacos
sabían que la Deciphering Branch británica estaba haciendo lo mismo que su Geheime
Kabinets-Kanzlei.

      La cámara negra austríaca continuó con su oculta actividad hasta 1848, fecha en que
cerró sus puertas. Ese mismo año también fue clausurada la Cabinet Noir francesa. Cuatro
años antes, el gobierno británico había disuelto su Deciphering Branch. ¿Por qué se
prescindió de estos departamentos que con tan poco coste tan grandes servicios prestaron?
Hay quien dice que la causa principal fue el aire de libertad que levantó la revolución
industrial, que trajo consigo una protesta generalizada por la interceptación del correo
privado. Aunque también hay que pensar que por aquella época el telégrafo cambió el
modo de enviar mensajes. No hay razón alguna para tener departamentos secretos
encargados de transgredir las cartas privadas cuando su contenido viaja por “públicos”
hilos conductores. Lo que sí es seguro es que el telégrafo acabó con la historia del
nomenclátor.

      Como ya señalamos antes, un nomenclátor se resuelve fácilmente cuando se
dispone de texto en claro y de su cifrado. También es posible derribar difíciles
nomenclátores con texto cifrado únicamente. Lo demostraron los criptoanalistas que
trabajaron en las cámaras negras, y antes Rossignol y Wallis. Aunque ninguno de ellos
dejó escrito como lo hacían. Nadie ha dado nunca un método genérico para criptoanalizar
un nomenclátor a partir de texto cifrado exclusivamente. Quizás porque no lo empleaban.

       Posiblemente, una idea de como se llevó a cabo ese criptoanálisis nos la pueden dar
aquellos historiadores que, persiguiendo la verdad histórica, decidieron enfrentarse a
textos cifrados con nomenclátores perdidos en el pasado. Uno de estos historiadores fue
Gustave Adolph Bergenroth. Este prusiano del siglo XIX dedicó los últimos años de su
vida a resolver nomenclátores utilizados por la corona española en los siglos XVI y XVII.
El mismo Bergenroth reconoció que no descubrió las claves de una forma metódica, sino
fijándose en el modo de escribir de las personas encargadas de cifrar. Por ejemplo,
resolvió un nomenclátor empleado por el duque de Estrada observando que detrás de dos
signos de texto cifrado figuraba siempre un punto. Estudiando la manera de escribir del
duque y tras descartar otras suposiciones, Bergenroth llegó a la conclusión que los puntos
indicaban abreviaciones como ‘V.A.’ para ‘Vuestra Alteza’, ‘n.f.’ para ‘nuestro fijo’
(hijo), etc. Esta observación abrió un camino que le permitió recuperar las 83
sustituciones del nomenclátor.

      Uno de los ejemplos más divulgados de criptoanálisis de antiguos textos cifrados
corresponde a la conocida como la Gran Cifra de Luis XIV, nombre que se da a un
nomenclátor utilizado por el rey Sol francés a finales del siglo XVII. Debió ser compilado
por el anteriormente citado Antoine Rossignol o por su hijo Bonaventure, quien le
sucedió al frente de las cifras francesas. La popularidad de la Gran Cifra se debe a que la
persona que lo resolvió concluyó con una conjetura sobre la identidad del hombre de la
máscara de hierro, tema que ha sido tratado en novelas en el pasado y en películas más
recientemente. Aunque la identidad conjeturada dista mucho de la que se presenta en tales
relatos. Las líneas que siguen describen brevemente como se rompió la Gran Cifra.



                                            32
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cache memory
Cache  memoryCache  memory
Cache memory
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Automatas y compiladores clase1
Automatas y compiladores clase1Automatas y compiladores clase1
Automatas y compiladores clase1
 
Algoritmo divide y vencerás
Algoritmo divide y vencerásAlgoritmo divide y vencerás
Algoritmo divide y vencerás
 
Gestion de memoria en unix y solaris
Gestion de memoria en unix y solarisGestion de memoria en unix y solaris
Gestion de memoria en unix y solaris
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Cryptography
CryptographyCryptography
Cryptography
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Idea(international data encryption algorithm)
Idea(international data encryption algorithm)Idea(international data encryption algorithm)
Idea(international data encryption algorithm)
 
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo db
 
Algorithm and Programming (Sequential Structure)
Algorithm and Programming (Sequential Structure)Algorithm and Programming (Sequential Structure)
Algorithm and Programming (Sequential Structure)
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Compiladores
CompiladoresCompiladores
Compiladores
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
Cliente Servidor
Cliente ServidorCliente Servidor
Cliente Servidor
 
Folleto analisis-numerico
Folleto analisis-numericoFolleto analisis-numerico
Folleto analisis-numerico
 
Substitution cipher and Its Cryptanalysis
Substitution cipher and Its CryptanalysisSubstitution cipher and Its Cryptanalysis
Substitution cipher and Its Cryptanalysis
 
Cryptography
CryptographyCryptography
Cryptography
 
Virtual memory and page replacement algorithm
Virtual memory and page replacement algorithmVirtual memory and page replacement algorithm
Virtual memory and page replacement algorithm
 

Destacado

Introducción a la criptografía II
Introducción a la criptografía IIIntroducción a la criptografía II
Introducción a la criptografía IIJesús Moreno León
 
Introducción a la criptografía III
Introducción a la criptografía IIIIntroducción a la criptografía III
Introducción a la criptografía IIIJesús Moreno León
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?Gonzalo Álvarez Marañón
 
Fernando rodríguez lapuente dijera mi compadre (letra grande)
Fernando rodríguez lapuente   dijera mi compadre (letra grande)Fernando rodríguez lapuente   dijera mi compadre (letra grande)
Fernando rodríguez lapuente dijera mi compadre (letra grande)Alejandro Flores Nava
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Presentacion funciones heuristicas para el ajedrez
Presentacion funciones heuristicas para el ajedrezPresentacion funciones heuristicas para el ajedrez
Presentacion funciones heuristicas para el ajedrezG Hoyos A
 
Uml y patrones (craig larman)
Uml y patrones (craig larman)Uml y patrones (craig larman)
Uml y patrones (craig larman)G Hoyos A
 
curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
Logica de predicados pastor, oveja, lobo, caja de coles
Logica de predicados pastor, oveja, lobo, caja de colesLogica de predicados pastor, oveja, lobo, caja de coles
Logica de predicados pastor, oveja, lobo, caja de colesG Hoyos A
 
Treball de recerca
Treball de recercaTreball de recerca
Treball de recercanuriiaruiz
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica62380088
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuanticabetsyquispe
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/Carlos Luna
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuanticajoavery
 

Destacado (20)

Introducción a la criptografía II
Introducción a la criptografía IIIntroducción a la criptografía II
Introducción a la criptografía II
 
Introducción a la criptografía III
Introducción a la criptografía IIIIntroducción a la criptografía III
Introducción a la criptografía III
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Introducción a la c
Introducción a la cIntroducción a la c
Introducción a la c
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?
 
Criptografía Cuántica: La última frontera
Criptografía Cuántica: La última fronteraCriptografía Cuántica: La última frontera
Criptografía Cuántica: La última frontera
 
Fernando rodríguez lapuente dijera mi compadre (letra grande)
Fernando rodríguez lapuente   dijera mi compadre (letra grande)Fernando rodríguez lapuente   dijera mi compadre (letra grande)
Fernando rodríguez lapuente dijera mi compadre (letra grande)
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Presentacion funciones heuristicas para el ajedrez
Presentacion funciones heuristicas para el ajedrezPresentacion funciones heuristicas para el ajedrez
Presentacion funciones heuristicas para el ajedrez
 
Uml y patrones (craig larman)
Uml y patrones (craig larman)Uml y patrones (craig larman)
Uml y patrones (craig larman)
 
curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
Logica de predicados pastor, oveja, lobo, caja de coles
Logica de predicados pastor, oveja, lobo, caja de colesLogica de predicados pastor, oveja, lobo, caja de coles
Logica de predicados pastor, oveja, lobo, caja de coles
 
Treball de recerca
Treball de recercaTreball de recerca
Treball de recerca
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica
 
Qlambda
QlambdaQlambda
Qlambda
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Presentación computación cuántica
Presentación computación cuánticaPresentación computación cuántica
Presentación computación cuántica
 

Similar a Libro criptografia

m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfRubenDarioPerezCorre
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfNombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfPatricia Castro
 
Criptosistemas basados en teor ́ıa de grupos
Criptosistemas basados en teor ́ıa de gruposCriptosistemas basados en teor ́ıa de grupos
Criptosistemas basados en teor ́ıa de gruposCarlosViviescas1
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSSumdury
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la redyolandatol
 

Similar a Libro criptografia (20)

m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptosistemas basados en teor ́ıa de grupos
Criptosistemas basados en teor ́ıa de gruposCriptosistemas basados en teor ́ıa de grupos
Criptosistemas basados en teor ́ıa de grupos
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptografia
CriptografiaCriptografia
Criptografia
 
SILABO
SILABOSILABO
SILABO
 
Criptología
CriptologíaCriptología
Criptología
 
Seguridad
SeguridadSeguridad
Seguridad
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 

Más de G Hoyos A

correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 
Funcion resumen
Funcion resumenFuncion resumen
Funcion resumenG Hoyos A
 

Más de G Hoyos A (20)

correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 
Funcion resumen
Funcion resumenFuncion resumen
Funcion resumen
 

Libro criptografia

  • 1. Una introducción a la CRIPTOGRAFIA EUGENIO GARCÍA MIGUEL ÁNGEL LÓPEZ JESÚS J. ORTEGA
  • 2. Miguel Ángel López Eugenio García Departamento de Matemáticas Departamento de Matemáticas E. U. Politécnica de Cuenca E. S. de Informática Universidad de Castilla-La Mancha Universidad de Castilla-La Mancha Jesús J. Ortega Departamento de Matemáticas E. S. de Informática Universidad de Castilla-La Mancha © 2005 Los autores Todos los derechos reservados. Este libro puede ser copiado y distribuido en todo o en parte, siempre que se respete su integridad. Queda prohibida su venta sin permiso de los autores.
  • 3. Contenidos Prólogo v Introducción 1 1 Los primeros pasos. Cifrado por sustitución 7 2 El nomenclátor 23 3 Cifrados polialfabéticos 35 4 Cifrados poligráficos 55 5 Cifrados por transposición 77 6 La Criptografía en la Primera Guerra Mundial 95 7 Álgebra y Criptografía 113 8 Máquinas de rotores 125 9 Criptoanálisis de Enigma 147 10 Criptografía Moderna 183 11 Criptografía en clave pública 199 Bibliografía 215 Origen de las fotografías 217 Índice alfabético 219 iii
  • 4.
  • 5. Prólogo Básicamente, el objeto de la Criptografía es permitir la transmisión de información privada por un canal inseguro, de forma que cualquier intruso que intercepte la comunicación no entienda su significado. Este problema de la seguridad en la transmisión de la información es tan antiguo como la propia escritura; aunque, naturalmente, se ha ido adaptando a los diferentes canales de comunicación que la técnica ha proporcionado a lo largo de la Historia: el papel, el telégrafo, el teléfono, la radio o las modernas redes de ordenadores. Hasta hace unos treinta años, la Criptografía era casi exclusiva de gobiernos y mandos militares, los únicos que necesitaban proteger sus comunicaciones. El obligado secreto que acompaña a estos estamentos oficiales ocasionó que la Criptografía fuera materia conocida sólo por unos pocos, entre los que raramente estaba alguien relacionado con el mundo universitario. Esta situación ha cambiado radicalmente con la llegada del ordenador, que en poco tiempo nos ha adentrado en la era de la información. En la actualidad, millones de ordenadores intercambian constantemente información por Internet, una red en continuo crecimiento y pública, al alcance de cualquiera y desde cualquier lugar del mundo. Precisamente, el carácter abierto de Internet supone un problema para la comunicación privada y compromete la información que almacenan los ordenadores, la cual es vital para muchas organizaciones como, por ejemplo, los bancos. La demanda generalizada de protección de la información ha despertado el interés de empresas y universidades por la Criptografía. Las primeras atraídas por el negocio que supone la seguridad informática, las segundas por el conocimiento científico y técnico que requiere la Criptografía actual. En la Universidad, la Criptografía figura ya como asignatura en algunas carreras; en concreto, en las relacionadas con la informática y las telecomunicaciones. El problema de la comunicación segura tendría fácil solución si no fuese por el empeño que ponen algunos en acceder a la información secreta. De hecho, el desarrollo de la Criptografía ha sido siempre consecuencia de la lucha que han mantenido los diseñadores de códigos y los criptoanalistas. Aquellos, proponiendo métodos para ocultar la información que se transmite; estos otros, ideando estrategias para inutilizar tales métodos. Una panorámica de esta disputa a lo largo de la línea del tiempo puede ser perfectamente una introducción a la Criptografía. Con esta idea hemos concebido el presente libro. En él, se va recorriendo la historia de la Criptografía desde la Antigüedad hasta nuestros días, presentando los diferentes métodos de cifrado que se emplearon en cada época y mostrando cómo fueron derrotados por el genio de los criptoanalistas, lo que v
  • 6. PRÓLOGO obligó a considerar otros más complicados. El siguiente párrafo es una rápida sinopsis de su contenido. El texto arranca con una breve Introducción donde, apoyándonos en un sencillo ejemplo, presentamos la terminología propia de la Criptografía. Es necesaria para la lectura de los once capítulos que siguen a continuación. En el primero describimos algunas formas de Criptografía presentes en la Antigüedad, casi todas ellas respondiendo al modelo de sustitución monoalfabética. Estos cifrados por sustitución fueron derrotados por el llamado análisis de frecuencias, inventado por los árabes durante la Edad Media. El Capítulo 1 también incluye esta técnica de criptoanálisis. El Capítulo 2 está dedicado al nomenclátor, método de cifrado ideado en la Italia renacentista con el que se pretendió burlar al anterior análisis de frecuencias. Estuvo en vigor hasta la aparición del telégrafo, a mediados del siglo XIX. El uso del telégrafo dio paso a los libros de códigos y a las cifras de campo. Los libros de códigos, sucesores del nomenclátor, son descritos brevemente al comienzo del Capítulo 4. Las cifras de campo, así llamadas porque fueron empleadas por los ejércitos en el frente, se dividen en tres categorías: cifrados polialfabéticos, cifrados poligráficos y transposiciones. Son tratados en los Capítulos 3, 4 y 5, respectivamente; en los que también se incluyen métodos de criptoanálisis contra estos cifrados. El Capítulo 6 contiene algunos episodios criptográficos de la Primera Guerra Mundial. Comienza con el telegrama Zimmermann, contando cómo fue descifrado por los británicos y cómo este hecho fue de enorme importancia para el curso de la guerra. Termina con el cifrado ADFGX, mostrando cómo fue vencido por Georges Painvin, el mejor criptoanalista de aquel conflicto. En el Capítulo 7 se presenta el cifrado concebido por el matemático Lester S. Hill en 1929, un método que se formula en términos de ecuaciones algebraicas. Desde entonces, el Álgebra y la Criptografía son dos disciplinas altamente interrelacionadas. El Capítulo 8 va dedicado a las máquinas de rotores, ingenios electromecánicos que fueron empleados durante la Segunda Guerra Mundial. Tras mostrar los fundamentos del rotor, se describen algunas máquinas de cifrar basadas en este mecanismo; entre ellas, la famosa Enigma del ejército alemán. Este aparato criptográfico fue criptoanalizado por matemáticos polacos antes de la Segunda Guerra Mundial; después, ya en tiempo de guerra, otros matemáticos británicos continuarían su trabajo. Gracias a ello, los aliados gozaron de una gran ventaja durante la guerra. El Capítulo 9 describe cómo se llevó a cabo este criptoanálisis, quizás sea el episodio más interesante de toda la historia de la Criptografía. Los dos últimos capítulos van dedicados a la Criptografía Moderna, que así se dice de la destinada a ser implementada en el ordenador. En el Capítulo 10 presentamos brevemente los fundamentos de los nuevos métodos de cifrado; seguidamente, hablamos del controvertido DES, el estándar de cifrado americano que estuvo en vigor hasta 1998; y por último, describimos el modernísimo AES, el actual estándar que sustituyó al DES. El Capítulo 11 está dedicado a la Criptografía en clave pública. Tras introducir los novedosos conceptos de esta Criptografía, detallamos algunos criptosistemas asimétricos; entre ellos, el famoso RSA. El capítulo concluye comentando algunas aplicaciones de la Criptografía en clave pública que son de interés en el mundo actual, como la firma digital o las llamadas tarjetas inteligentes. vi
  • 7. PROLOGO Las Matemáticas son la herramienta principal de la Criptografía. No obstante, sólo se necesitan unos pocos conocimientos matemáticos para abordar este libro. Toda la Criptografía hecha hasta la Primera Guerra Mundial emplea unas Matemáticas muy elementales: las primeras nociones sobre Combinatoria y Probabilidad, todo lo más. Dichos conceptos los hemos incluido en el texto en el momento que se necesitan. Si lo hemos hecho con mediana claridad, la lectura de los primeros seis capítulos no debe presentar problema alguno para nadie. El Capítulo 7 requiere estar familiarizado con las cuestiones básicas del cálculo matricial, las que se enseñan en el Bachillerato son suficientes. En este mismo Capítulo 7 se introduce la que en Álgebra se llama aritmética modular, la cual se necesita también en los dos capítulos de Criptografía Moderna. Reconocemos que su comprensión puede presentar cierta dificultad para quien no la haya estudiado nunca y esperamos que nuestra exposición no resulte del todo incomprensible para estos lectores. Créannos si decimos que nos hemos esforzado en ello. El criptoanálisis de Enigma precisa algunas cuestiones sobre teoría de permutaciones, también muy elementales. De nuevo, las hemos introducido en el momento que han sido necesarias, acompañándolas de unas explicaciones que esperamos sean suficientes. Por último, las Matemáticas que maneja la Criptografía Moderna han sido reducidas a “su mínima expresión”. Aunque esta nueva Criptografía se soporta en unas Matemáticas que en ocasiones sólo están al alcance de unos pocos, por fortuna es posible dar una rápida introducción a un nivel muy elemental. Es lo que hemos pretendido en los dos últimos capítulos. Otro aspecto que hemos de comentar es el lenguaje empleado. Cada capítulo del texto es una secuencia de párrafos donde se describen modos de cifrar, se exponen métodos de criptoanálisis, se introducen algunos conceptos matemáticos o se incluyen algunas curiosidades históricas. Obviamente, el lenguaje que se precisa es muy diferente en cada caso. Las Matemáticas se escriben con un lenguaje cargado de símbolos que suelen provocar una sensación de rechazo en quien no está familiarizado con ellos. Con objeto de evitar este efecto, nosotros hemos empleado muy pocos signos matemáticos, sólo los que representan a las operaciones básicas. Sin embargo, este no es el problema. La dificultad está en manejar correctamente expresiones genéricas, en distinguir lo genérico de lo específico; y, sobre todo, en efectuar razonamientos con esta clase de enunciados. Para ello, las Matemáticas recurren al lenguaje de la lógica y los conjuntos, que es precisamente de donde proceden los signos matemáticos. Aquí, en este libro, tales signos han sido reemplazados por expresiones del lenguaje habitual como “para cada clave… ”, “fijado un entero…”, “consideremos un alfabeto de 27 letras…”, etc. El criptoanálisis es pura deducción; y como tal, es una secuencia de razonamientos donde se establece la veracidad de ciertas proposiciones. Hemos intentado clarificar al máximo nuestras argumentaciones, pero lleva su tiempo entenderlas. Un texto donde se establece una demostración requiere mucha más atención que otro donde se cuenta una historia o se describe algo. Por último, damos las gracias a todos los que nos han ayudado de un modo u otro en la elaboración de este libro. No hace falta que los citemos, ellos saben quienes son. vii
  • 8.
  • 9. INTRODUCCIÓN Imaginemos que las actividades de dos personas, Alicia y Bernardo, van a requerir que mantengan comunicación durante varios meses y desde lugares distantes, sin que sea posible el contacto personal. Forzosamente, la comunicación debe tener lugar a través de algún medio como el teléfono o el correo. Imaginemos también que una tercera persona, Carlos, está interesada en los actos de Alicia y Bernardo. Carlos es muy poderoso, controla todos los canales de comunicación. Sin duda alguna, interceptará cualquier comunicación entre Alicia y Bernardo. Estos lo saben y no desean que Carlos se entere de sus actividades. Toda información que intercambien deberá permanecer secreta para Carlos. Para convenir como hacerlo, tienen una reunión previa. Enseguida se dan cuenta que no podrán conversar por teléfono, ya que estará intervenido. Tendrá que ser mediante mensajes escritos. El correo electrónico es el medio más adecuado. Pero claro, los mensajes viajan por una red de ordenadores acompañados de unos números que identifican al ordenador de origen y al de destino. Conociendo estos números, resulta fácil para el que controla la red interceptar aquellos correos que le interesan. Con toda seguridad, Carlos leerá el contenido de los mensajes que intercambien Alicia y Bernardo. Ahora bien, si su significado se ha ocultado de algún modo, si son incompresibles para Carlos pero no para Alicia y Bernardo, éstos habrán resuelto su problema. No parece que sea difícil hacerlo, basta con manipular las letras de un mensaje para que éste esconda el significado de las palabras que contiene. Después, cuando el mensaje llegue a su destino, se recompone de nuevo y las palabras recuperan el sentido. Naturalmente, para que este proceso logre su cometido, el modo en que se han alterado las letras no debe ser observable en los mensajes que se transmiten. Y hay muchas formas de hacerlo. Alicia y Bernardo consideran varias: escribir al revés, cambiar unas letras por otras... O mejor aún, combinar dos de estas maneras. Por ejemplo, primero se escriben las palabras al revés y después se cambia cada una de las letras por la que sigue en el orden alfabético. Consideran que es perfecta. ¿Quién va a adivinar que tras ‘PUFSDFT’ se esconde la palabra SECRETO? Tarde o temprano todo el mundo. Estos modos de ocultar el significado de los mensajes son los primeros que piensa cualquier persona. También lo hará Carlos. Ciertamente, observando aislado el fragmento ‘PUFSDFT’ es difícil averiguar su procedencia; pero contemplando al mismo tiempo varios textos manipulados todos ellos de ese modo ya no es tan difícil. Los artículos y otras palabras de uso frecuente pero con 1
  • 10. INTRODUCCIÓN pocas letras ayudarán a descubrir el engaño. Lo que en un principio parecía una buena idea resulta ser, tras una breve reflexión, una ingenuidad. A esta misma conclusión llegan Alicia y Bernardo. Una manipulación de los mensajes no va ser suficiente para burlar a Carlos, por muy complicada que sea. Primero porque no hay tantas maneras de hacerlo, y segundo porque los mensajes que intercepte Carlos dan pistas sobre ella. En consecuencia, la solución a su problema requiere algo más. Sí, claro, pero ¿qué? Más tiempo de reflexión trae nuevas ideas: que en el proceso de manipulación de los mensajes intervenga cierto dato, como una palabra o un número, y de modo que el resultado dependa de él. Más aún, si el dato puede variar fácilmente y si puede ser escogido entre una gran cantidad posible, no cabe duda que a quien lo desconozca le será muy difícil recuperar el significado de los mensajes. Quizás hasta sea imposible. Esta es la clave de la solución al problema de Alicia y Bernardo; y así deciden llamar al citado dato: la clave. La idea es interesante, pero ¿cómo llevarla a la práctica? En primer lugar, hay que contemplar un mensaje como una simple secuencia de signos que van uno a continuación de otro. Estos signos son las letras, las hay mayúsculas y minúsculas, los números, los signos de puntuación, etcétera. Todos ellos constituyen el alfabeto. Generalmente, no es necesario emplearlos todos para transmitir información; puede bastar con redactar los mensajes empleando sólo letras mayúsculas y sin signos de puntuación. En consecuencia, antes que nada hay que convenir un alfabeto con el que se escribirán los mensajes con significado. Este alfabeto se denomina alfabeto en claro o llano, y a los textos con él redactados textos en claro o textos llanos. Como es de esperar, el alfabeto que se fije depende del tipo de información que se vaya a transmitir. Alicia y Bernardo consideran el alfabeto formado por las veintisiete letras mayúsculas y el punto ‘·’ que hará de separador de palabras. Un ejemplo de texto en claro puede ser el siguiente: Texto llano: SE·APLAZA·LA·REUNION·DEL·LUNES Los textos en claro van a ser transformados para ocultar su significado. Como consecuencia de ello, se obtendrá otra secuencia de caracteres que se llama texto cifrado o criptograma. Con frecuencia, sus signos pertenecen también al alfabeto en claro, pero no tiene porque ser así. Por tanto, hay que considerar también el alfabeto que forman los signos de los textos cifrados, que recibe el nombre de alfabeto de cifrado. Alicia y Bernardo deciden que el suyo sea el constituido por los dígitos del 0 al 9 junto con el espacio en blanco. Tienen pensado que los criptogramas sean series de números separadas por dicho espacio en blanco. El siguiente paso es considerar las claves. Deben ser elegidas entre una gran cantidad posible. Las que van a emplear los protagonistas de nuestro imaginario ejemplo son palabras de ocho letras, no necesariamente con sentido gramatical. Empleando las 27 letras del alfabeto, el número de tales palabras es 278, cifra que supera los mil millones; suficiente para Alicia y Bernardo. Las claves deben intervenir en la transformación de los textos en claro en criptogramas; y viceversa, en la recuperación de aquellos a partir de éstos. Tales transformaciones se denominan algoritmos de cifrado y descifrado, respectivamente. Describirlos con exactitud es la próxima tarea que ocupa a Alicia y Bernardo. 2
  • 11. INTRODUCCION Fijada una clave, por ejemplo la palabra IMAGINAR, colocan los 28 caracteres del alfabeto en claro en un rectángulo dividido en 30 casillas dispuestas en tres filas y diez columnas. Primero escriben las letras de la clave a partir de la tercera casilla, sin repetir ninguna letra. A continuación el punto ‘·’ y después el resto de las letras en su orden habitual. El siguiente esquema lo explica perfectamente: 1 2 3 4 5 6 7 8 9 0 I M A G N R · B 1 C D E F H J K L Ñ O 2 P Q S T U V W X Y Z Los números que rodean al rectángulo sirven para asociar de manera unívoca un entero de uno o dos dígitos a cada letra del alfabeto en claro. A las de la primera fila se asocia el número que está encima de ellas; y a las de la segunda y tercera filas, este mismo número precedido por un 1 ó un 2, respectivamente. Así, a la letra A se asocia el 5 y a la S el 23. El propósito de Alicia y Bernardo es sustituir cada uno de los signos de los textos en claro por el número correspondiente, dando lugar a una secuencia de dígitos. Mostrémoslo con el texto en claro de antes: S E · A P LAZA · LA · RE UN I ON · D E L · L UNE S 23 13 9 5 21 18 5 20 5 9 18 5 9 8 1325 7 3 10 7 9 121318 9 18 25 7 13 23 Recorriendo de izquierda a derecha la secuencia de dígitos puede recuperarse de nuevo el texto en claro. Ello es posible porque ni el 1 ni el 2 van asociados a signo alguno. Así, cuando en este recorrido se encuentre un 1 o un 2, habrá que considerar también el siguiente dígito para descubrir la próxima letra. Es fundamental que el receptor del mensaje pueda obtener sin ambigüedad el texto en claro durante el proceso de descifrado. Pero la secuencia de dígitos antes obtenida no es todavía el texto cifrado. Aún debe someterse a la siguiente modificación. Considerando de nuevo la clave y asociando a cada una de sus letras un dígito entre 1 y 8 según el orden alfabético, se obtiene un número de ocho cifras: I MA G I N A R 4 6 1 3 5 7 2 8 Si se repite sucesivas veces este número, se puede conseguir una cadena de dígitos tan larga como la secuencia anterior. Se escriben ambas series de números una debajo de la otra. Una vez hecho, se suman los dígitos sin tener en cuenta la unidad que hay que llevarse cuando se pase de diez. Ello proporciona una tercera serie de dígitos: 3
  • 12. INTRODUCCIÓN 2313952118520591859813257310791213189182571323 4613572846135728461357284613572846135728461357 —————————————————————————————————————————————— 6926424954655219210160431923263059214800932670 Y ya, por fin, el texto cifrado es esta última secuencia de dígitos, agrupándolos en bloques de cinco y separándolos por un espacio en blanco: 69264 24954 65521 92101 60431 92326 30592 14800 93267 0 Para recuperar el mensaje en claro, el receptor de este criptograma debe deshacer los pasos anteriores. Primero, ha de colocar debajo de estos números las series repetidas del entero de ocho cifras asociado a la clave; y a continuación, efectuar la resta sin llevarse unidades. Después, usando el anterior rectángulo de 30 casillas, recuperará el texto en claro del modo explicado antes. Observemos el papel de la clave en todo este proceso. Distintas claves dan lugar a diferentes disposiciones de las letras en el rectángulo y a distintos números de ocho cifras. Por consiguiente, variar la clave ocasiona que un mismo texto en claro dé lugar a diferentes criptogramas. La clave debe cambiarse periódicamente. Este periodo estará en función del tráfico de mensajes. Muchos mensajes cifrados con una misma clave pueden comprometer la información que esconden todos ellos. Lo ideal es emplear una clave distinta en cada mensaje, pero ello puede requerir manejar una cantidad tan elevada de claves que lo hará inviable en la práctica. En el ejemplo que describimos, Alicia y Bernardo prevén un flujo de mensajes del orden de media docena al día. Consideran que con emplear una clave distinta cada semana será suficiente. Con este supuesto, confeccionan por duplicado una lista con un número de claves que cubre el tiempo que durará su actividad. La guardarán con el mayor de los secretos. Por último, observan que es conveniente ir borrando de la lista las claves que hayan caducado. Protegerán así la información transmitida en el caso que Carlos se apodere de dicha lista de claves. El problema al que se enfrentan Alicia y Bernardo es precisamente el objeto de la Criptografía: establecer comunicación segura por un canal inseguro. Durante siglos, esta disciplina ha sido casi exclusiva de diplomáticos y militares. La han empleado los gobiernos para enviar instrucciones a sus embajadores en el extranjero, también los mandos de un ejército para transmitir órdenes a sus unidades en el frente. En la actualidad, en la que muchos llaman la era de la información, el uso de la Criptografía ha trascendido a otros espacios como la industria o el comercio. Más aún, en estos ámbitos han surgido versiones del problema anterior que hacen protagonistas a personas que nada tienen que ver con la Criptografía. Por ejemplo, cuando alguien efectúa una operación bancaria a través del teléfono o por Internet, representa el papel de Alicia y Bernardo; cuando se intenta acceder a la emisión de un canal codificado de televisión sin estar abonado, se actúa como Carlos. La Criptografía intenta resolver el problema anterior diseñando criptosistemas. Precisamente es lo que han hecho Alicia y Bernardo para intentar burlar a Carlos. Gracias al ejemplo que nos han proporcionado y a las explicaciones que hemos ido insertando, 4
  • 13. INTRODUCCION podemos definir de forma esquemática este concepto fundamental: un criptosistema consta de los siguientes elementos: 1.- Un alfabeto en claro y otro de cifrado, con los que se escriben los textos llanos y los criptogramas, respectivamente. 2.- Una colección de datos llamados claves, en los que se deposita la seguridad del criptosistema. 3.- Un algoritmo de cifrado, que transforma los textos llanos en criptogramas; y otro de descifrado, que deshace el proceso anterior. Una vez que Alicia y Bernardo comiencen a transmitir mensajes cifrados entrará en acción Carlos, quien intentará acceder a la información que esconden dichos mensajes. A los intrusos como él la Criptografía les llama criptoanalistas, y a su trabajo criptoanálisis. Su objetivo es entonces obtener los textos en claro. Generalmente, ello pasa por descubrir primero el criptosistema empleado y después las claves concretas con las que se descifran los criptogramas. Dado que el canal por donde circulan los mensajes no es seguro, hay que suponer siempre que el criptoanalista dispondrá de la mayor parte de los criptogramas transmitidos. En ocasiones esto puede ser suficiente para que el criptoanalista logre su cometido. En tal caso, al método que emplee se le denomina criptoanálisis con texto cifrado. Con frecuencia sucede que las personas que manejan información cifrada cometen errores o descuidos que permiten al criptoanalista conseguir los textos llanos de los que proceden algunos criptogramas. Si con ellos obtiene el resto de los mensajes en claro, se dice entonces que el criptosistema sucumbe ante un criptoanálisis con texto claro y cifrado. Si el criptoanalista pertenece a un servicio de inteligencia con suficientes medios, muy probablemente su organización le consiga el criptosistema y una buena cantidad de textos en claro y sus correspondientes cifrados. Si el resto de los mensajes en claro resisten este criptoanálisis total, es entonces cuando el criptosistema se considera seguro. Introducida esta terminología, es obligado responder a lo siguiente: ¿es seguro el criptosistema ideado por Alicia y Bernardo?, ¿logrará Carlos acceder a la información cifrada? Evidentemente, depende de los conocimientos y medios que posea. Quien controla los medios de comunicación suele tener en nómina a personas con avanzados conocimientos en criptoanálisis y les facilita los medios que necesiten. Para estos criptoanalistas, el criptosistema de Alicia y Bernardo es muy simple; seguro que lo derrotan con texto cifrado únicamente y en poco tiempo. No obstante, a pesar de su sencillez, el criptosistema de Alicia y Bernardo es muy interesante. Es una versión simplificada de otros que usaron espías soviéticos durante y después de la Segunda Guerra Mundial, y con los que burlaron a los servicios de contraespionaje de los países donde actuaron. Entre todos estos criptosistemas, el más seguro (y también el más complejo) fue el empleado por Reino Hayhanen, espía ruso en los Estados Unidos entre 1953 y 1957. El F.B.I. sólo pudo acceder a la información transmitida por Hayhanen cuando éste, tras desertar, proporcionó las claves. Si Alicia y Bernardo hubiesen incorporado en su criptosistema algunas de las ideas presentes en el de Hayhanen, habrían puesto en muchas dificultades a su oponente Carlos. 5
  • 14. INTRODUCCIÓN Pero no era el objetivo de esta introducción mostrar un criptosistema seguro, resistente a los mejores criptoanalistas; sino presentar la noción de criptosistema e ilustrarla con un ejemplo sencillo. Será necesaria para abordar los capítulos que siguen a continuación. En ellos el lector advertirá poco a poco lo difícil que es concebir un criptosistema seguro. 6
  • 15. 1 LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Los historiadores dicen que la Criptografía es casi tan antigua como la propia escritura. Afirman que está presente en todas las civilizaciones de la Antigüedad y dan ejemplos documentados que lo demuestran. Sin embargo, estos ejemplos son puntuales. Ninguna de estas civilizaciones hizo uso común de la Criptografía. Ningún imperio de aquella época la utilizó de forma habitual para enviar mensajes confidenciales a sus provincias o a su ejército, sólo en contadas ocasiones. El uso regular de la Criptografía comienza en la Edad Media, con los árabes; y en Europa ello no sucede hasta el Renacimiento. Hasta entonces, aunque la Criptografía surge en muchos lugares, únicamente aparece de forma esporádica. En la Antigüedad sólo hay unas pocas muestras de Criptografía, y son muy simples. Pero hay que comenzar por dichas muestras. No sólo por curiosidad histórica, sino porque en ellas hay parte de la base de la Criptografía que vendrá después. Las líneas que siguen a continuación contienen algunos de dichos ejemplos, creemos que los más significativos. El primer texto relacionado con la Criptografía del que se tiene conocimiento data aproximadamente del año 1900 a.C. Es del antiguo Egipto; es un grabado en una piedra de la cámara principal de la tumba de un noble de la ciudad de Menet Khufu, a las orillas del Nilo. En él se cuentan los actos más relevantes de la vida de ese noble. En realidad no es un texto criptografiado con la intención de ocultar su contenido, sino que es simplemente un texto en el que ciertos símbolos jeroglíficos se cambian por otros similares pero no usuales. Se cree que con la intención de dotar al texto de cierto tono de dignidad. Esta práctica perduró durante cierto tiempo, con escritos cada vez más complicados; pero después se abandonó. Constituye la única muestra criptográfica de la civilización egipcia. Los escribas de la antigua Mesopotamia también cambiaron en ocasiones los signos cuneiformes de su escritura por otros, coincidiendo así con sus colegas egipcios en esta forma de alterar la escritura. Pero a diferencia de los egipcios, los escribas mesopotámicos sí tuvieron intención de ocultar el significado de la escritura. De esta cultura es el texto 7
  • 16. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN cifrado más antiguo que se conserva, data aproximadamente del año 1.500 a.C. Es una tablilla de arcilla en la que se escribió secretamente una fórmula para el barniz que se empleaba en alfarería. Seguramente era un valioso tesoro en aquella remota época. Saltando ya al siglo VI a.C., en algunos antiguos textos hebreos, entre los que están los bíblicos, figuran nombres de personas y ciudades que han sido transformados mediante ciertas sustituciones de unas letras por otras. La más frecuente es la denominada “atbash”. En el “atbash” la primera letra del alfabeto hebreo se cambia por la última y viceversa, la segunda por la antepenúltima y así sucesivamente, según el esquema que se muestra en la Figura 1.1. Otra sustitución similar es el “albam”. En ella la primera letra se intercambia con la duodécima, la segunda con la decimotercera y así sucesivamente. Sin embargo, no se observa razón alguna para tal encriptación. ¿Quizás para dar un aire de misterio a los escritos? Figura 1.1. El “atbash” hebreo. Una curiosa forma de enviar secretamente mensajes se produjo en la antigua China. Generalmente, la diplomacia china y su ejército transmitían la información de forma oral, memorizando los mensajes. Pero en ocasiones se escribía el texto de forma minuciosa en fina seda que después se enrollaba y se sellaba con cera. El mensajero lo ocultaba en su propio cuerpo, tragándoselo. Este modo de enviar secretamente información ocultando el propio mensaje recibe el nombre de esteganografía. Otro ejemplo histórico de esteganografía es la manera en que los griegos del siglo V a. C. se enteraron a tiempo del plan de invasión de Persia. Cuenta el historiador Herodoto en su obra “Las Historias” que Demarato, un exiliado griego en Persia, grabó los planes 8
  • 17. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN persas en un par de tablillas de madera y después las cubrió con cera, ocultando así el mensaje. Las tablillas partieron desde la ciudad persa de Susa hasta Esparta sin ser interceptadas por el camino. Ya en su destino, Gorgo, esposa del rey Leónidas, adivinó que debajo de la cera debería esconderse algo escrito. Después que el mensaje fue leído, Esparta comunicó las intenciones persas al resto de las ciudades griegas. Gracias a ello, los griegos pudieron armarse a tiempo y derrotar a los persas en las batallas de las Termópilas, Salamina y Platea. Fueron precisamente los espartanos de ese mismo siglo V a.C. quienes diseñaron el primer criptosistema para uso militar: el escítalo. Plutarco en su obra “Vida de Lisandro” lo describe como un bastón redondo en el que se enrollaba una cinta de pergamino larga y estrecha como una correa, sobre la que se escribía un mensaje en forma longitudinal. Al desenrollar la cinta las letras aparecían en otro orden, formando una secuencia sin sentido. El receptor del mensaje disponía de otro bastón exactamente igual que el del emisor, y recuperaba el mensaje enrollando de nuevo la cinta. (Véase la Figura 1.2). Figura 1.2. El escítalo espartano. Continuando en la Grecia clásica, el escritor Polibios describe en el siglo II a. C. un curioso sistema de señales que puede ser adoptado también como método criptográfico. Polibios dispone las letras en un cuadrado, como el que sigue a continuación: 1 2 3 4 5 1 α β γ δ ε 2 ζ η θ ι κ 3 λ µ ν ξ ο 4 π ρ ς σ τ 5 υ φ χ ψ ω Tabla 1.1. Cifrado de Polibios 9
  • 18. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Cada letra puede ser representada por dos números. Por ejemplo: α con 11, ρ con 42. Polibios sugería transmitir estos números por medio de señales luminosas procedentes de antorchas y así poder enviar mensajes desde largas distancias. Hay que dudar de la efectividad del método de Polibios en la transmisión de información, pero es incuestionable que su idea de representar letras por números es muy interesante. Estará presente a lo largo de toda la historia de la Criptografía. Ya en la época romana, Julio Cesar en su “Guerra de las Galias” señala que envió un mensaje a su general Cicerón cambiando las letras latinas por las griegas. Posteriormente, Julio Cesar ideó un modo de cifrado que figura como ejemplo en todos los textos de Criptografía. Es simple, consiste en sustituir cada letra por la que se encuentra tres posiciones más avanzada en el orden del alfabeto. Así, con nuestro actual alfabeto, la ‘a’ se cambiaría por la ‘D’, la ‘b’ por la ‘E’,...., y la ‘z’ por la ‘C’; como se indica a continuación: a b c d e f g h i j k l m n o p q r s t u v w x y z ↓ D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Sustitución de Julio César. Con este esquema, la famosa frase de Cesar ‘veni, vidi, vinci’ se cifraría ‘YHPL, YLGL, YLPFL’. Sorprende encontrar una muestra de Criptografía en el texto erótico “El Kamasutra”, escrito en el siglo IV. En él se listan 64 artes que las mujeres deben conocer y practicar, entre las que están el canto, la cocina y el ajedrez. La número 45 recibe el nombre “mlecchita-vikalpa” y es el arte de la escritura secreta. En el Kamasutra se describen incluso dos métodos de cifrado. Uno de ellos recibe el nombre de “kautiliyam” y consiste en cambiar unas letras por otras relacionadas fonéticamente. El otro se llama “mūladeviya” y consiste en emparejar aleatoriamente las letras del alfabeto y reemplazar cada letra de un texto por su pareja. Y un último ejemplo. En nuestros archivos históricos se conservan varios documentos cifrados de la época visigótica. En ellos se sustituyen las vocales por diferentes signos; en ocasiones por puntos y líneas, otras veces por números romanos. En esta breve reseña histórica encontramos tres formas diferentes de enviar mensajes secretos. A una de ellas la llamamos esteganografía y dijimos que consiste en ocultar el propio mensaje. En los ejemplos mostrados hay dos de esteganografía. Otro ejemplo típico es la escritura con tinta invisible. Seguramente ésta es la técnica esteganográfica más empleada en todos los tiempos. Es antiquísima. Ya en el siglo I, Plinio el Viejo mostró como hacer tinta invisible con el jugo de cierta planta. Estas tintas, también llamadas “simpáticas”, se hacen visibles al entrar en contacto con otra sustancia 10
  • 19. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN o con calor. Sin embargo, la esteganografía no es propiamente una forma de Criptografía; o al menos no responde al modelo de criptosistema que dimos en la introducción. El modo de cifrar mensajes del escítalo espartano se conoce como cifrado por transposición. En general, un cifrado por transposición es aquel en que las letras del texto se reordenan de otra manera, siguiendo un patrón convenido entre el emisor y el receptor del mensaje. Un ejemplo sencillo de cifrado por transposición consiste en escribir al revés las palabras de un texto. En la Criptografía moderna se sigue haciendo uso de la transposición. Pero en los demás ejemplos históricos que hemos presentado, la manera de cifrar consiste simplemente en cambiar unas letras del alfabeto por otras, o por símbolos o números (cifrado de Polibios), haciendo el texto resultante ininteligible. Sin duda, ésta es la forma de comunicación secreta más empleada en la Antigüedad. Recibe el nombre de cifrado por sustitución y lo estudiaremos detenidamente a continuación. Este estudio nos ayudará a entender otros métodos de cifrado más complicados que aparecerán en posteriores capítulos. La definición que acabamos de dar del método de sustitución es clara y sencilla, lo explica perfectamente; pero no nos permite extraer conclusión alguna de la seguridad que proporciona. Para ello, es necesario que lo describamos como un método de codificación que responde al modelo presentado en la introducción. Esto es, como un criptosistema. Recordemos que en un criptosistema se parte de dos alfabetos o colecciones de caracteres. Los textos a cifrar se contemplan como una secuencia de caracteres elegidos en el primer alfabeto, que se llama alfabeto en claro o llano. Los textos cifrados son así mismo sucesiones de caracteres del segundo alfabeto, llamado alfabeto de cifrado. La obtención del texto cifrado a partir del texto en claro se realiza mediante un proceso llamado algoritmo que depende de un dato fundamental: la clave. La clave también es necesaria al receptor del mensaje para su descifrado. En el cifrado por sustitución el alfabeto llano y el de cifrado tienen el mismo número de caracteres. Frecuentemente los dos alfabetos son el mismo, pero en general no tiene porque ser así. Ahora, cada signo del alfabeto llano se empareja con un único carácter del alfabeto cifrado. Habitualmente, esto se hace colocando en orden los caracteres del alfabeto llano y debajo de cada uno de ellos el signo del alfabeto cifrado con el que se empareja. En el cifrado de Julio Cesar hemos dado un ejemplo de cómo hacerlo. Otro ejemplo se muestra a continuación. Claro: a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Cifrado: C R Y P T O G A F I B D E H J K L M N Ñ Q S U V W X Z Ejemplo de sustitución. Notemos que ambos alfabetos, el claro y el de cifrado, son el mismo: nuestro alfabeto español. La clave en el método de sustitución es precisamente el modo en que 11
  • 20. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN emparejamos los caracteres de un alfabeto con los del otro. Tanto emisor como receptor deben conocer la clave. Para cifrar, el emisor reemplaza cada carácter del texto en claro por el carácter que tiene asociado en el alfabeto cifrado, según indica la clave. Para descifrar, el receptor del mensaje tiene que cambiar cada signo del texto cifrado por aquel del alfabeto llano que le corresponde. Así, usando la clave que proporciona este mismo ejemplo dado antes, el texto en claro cifradoporsustitución se cifraría así: Texto llano: cifradoporsustitución Texto cifrado: YFONCPKLKNÑSÑQFQSYFKH Observemos en este ejemplo que el alfabeto de cifrado se ha formado a partir de la palabra “CRYPTOGRAFIA”: se ha colocado esta palabra sin repetir la ‘R’ y la ‘A’, y a continuación el resto de las letras en su orden habitual. Es una forma práctica de formar claves a partir de palabras, ya que facilita la memorización de la clave; pero no hay que confundir la clave con la palabra. La clave es, repetimos, el modo en que se emparejan las letras de los alfabetos llano y de cifrado. ¿Y cuántas claves posibles hay en el cifrado por sustitución? Calculémoslas. Para ello, supongamos que el alfabeto en claro es el nuestro, el español, y que el de cifrado está formado por 27 signos cualesquiera. La primera letra del alfabeto llano es la ‘a’. Tenemos 27 signos del alfabeto cifrado para relacionar con la ‘a’, y cada uno de ellos dará lugar a una clave distinta. Una vez resuelto que signo emparejamos con la ‘a’, nos quedarán 26 posibles para asociar con la ‘b’, que es la segunda letra del alfabeto llano. Y como antes, cada una de estas 26 posibilidades determinará una clave distinta. A continuación, decidimos que signo del alfabeto de cifrado agrupamos con la ’c’. Restarán 25 de ellos. Etcétera. Ya concluimos: el número de claves posibles es el producto de todas las formas diferentes de elegir signos para cada una de las letras. En total: 27×26×25×....×2×1 = 10888869450418352160768000000. Este es un número muy grande. Llevaría una eternidad descifrar un mensaje por sustitución probando todas las claves una a una, aún incluso con un ordenador. Un ordenador que fuese capaz de comprobar un trillón de claves por segundo (y sería mucho más rápido que los actuales) tardaría más de trescientos años en comprobarlas todas. Este hecho puede inducirnos a pensar en una gran seguridad del cifrado por sustitución si tanto el emisor como el receptor guardan secretamente la clave. Pues no, no es así. Un intruso recupera fácilmente la clave si es capaz de hacerse con unas pocas líneas de texto pleno y su correspondiente cifrado. (Recordemos que esto en Criptografía se llama ataque con texto pleno). Sólo tiene que ir leyendo una a una las letras del texto claro y cotejándolas con sus correspondientes del texto cifrado, de este modo se recupera la clave. Y obtenida la clave, es sencillo descifrar cualquier otro mensaje que se cifre con ella. Pero la clave puede recuperarse también sin conocer texto pleno alguno. ¿Cómo? Pues haciendo uso de la gran debilidad del cifrado por sustitución: cada letra del texto en claro se cifra siempre con el mismo signo del alfabeto de cifrado. Ello permite recuperar 12
  • 21. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN la clave a partir de unas cuantas líneas de texto cifrado mediante el llamado análisis de frecuencias, que es la técnica de criptoanálisis más antigua en la historia de la Criptografía. Es de origen árabe y aparece ya en textos que se remontan al siglo IX. Los califas árabes que sucedieron a Mahoma hicieron uso habitual de la Criptografía para administrar su imperio, la aprendieron de la conquistada Persia. Al igual que los reyes persas, los califas se comunicaban secretamente con los emires de sus provincias mediante mensajes cifrados. Pero la Criptografía fue utilizada también en instancias inferiores del estado. Los libros árabes de la época citan, por ejemplo, que los funcionarios encargados de la recaudación de los impuestos protegían la información de sus archivos cifrando los documentos. En dichos textos pueden encontrarse varios modos de cifrado, la mayoría respondiendo al modelo de sustitución. Y también puede leerse como criptoanalizarlos mediante el citado análisis de frecuencias. Uno de estos libros es una enorme enciclopedia de 14 volúmenes que recoge todo el saber de la época, lleva el título “Subh al-a ´sha” y se terminó de escribir en 1412. Su autor: Shilāb al-Dīn abu ´l-Abbas Ahmad ben ´Ali ben Ahmad ´Abd Allāh al- Qalqashandi. Contiene una sección dedicada a la Criptografía con el título “Sobre la ocultación de mensajes secretos en las cartas”. En ella se explica claramente como desencriptar un cifrado por sustitución: lo primero es averiguar en qué idioma se ha escrito el texto en claro y después... “... cuenta cuantas veces se repite cada símbolo y anótalo. Si la persona que ha diseñado el código ha sido meticulosa y ha ocultado la separación de las palabras en el cuerpo del mensaje, entonces lo primero es descubrir que símbolo divide las palabras... Seguidamente, mira que letras aparecen más frecuentemente en el mensaje y compara con el patrón de frecuencias de letras previamente mencionado. Cuando veas que una letra aparece en el mensaje más veces que el resto, asume que es ‘alif’; luego asume que la siguiente más frecuente es ‘lām’. La exactitud de tu conjetura será confirmada por el hecho que en la mayoría de los contextos, ‘lām’ sigue a ‘alif’...” Se entenderá mejor la idea que expone Al-Qalqashandi si es llevada a la práctica. Esto es, si la usamos para criptoanalizar un texto cifrado por sustitución. Con este fin consideramos el siguiente criptograma: 13
  • 22. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN HS2BHF7JÑ7207HS2B9C722SJ47JÑ72MP7BN77JMP7H92BS2926 929J6SNMP72FMP7JS17N7B7H967J96SJ7NN7170FS9J9097J7H 070SK9NS29ÑS0S2CP19J3HS2192170FÑ9J92SH922S8N7H926S 8N729198H727JÑN9K98H72BS292MP7H72HH7J9JSH72Q9BF9JH 9QF097JÑ7N9D93MPF7J6SJ79H2FH7JBFSPJ90719J2SK90SN07 F16N7BF29N7BSN09BFSJ3D93Ñ918F7JMPF7JD9B7171SNF9BSJ H9B9N9982SNÑ937JH9B9N96FJÑ90S7H472ÑS07H9872ÑF9NPFJ 07H991SNS292P6HFB9JÑ7872ÑF9B9J2909H919JS2P57Ñ9J0SH 9CN7JÑ737H1FN9NHH7JS07919N4PN9BS1SPJ19N7JB9H190S Criptograma Siguiendo al mencionado autor árabe, lo primero es averiguar en qué idioma se ha escrito el mensaje en claro. Normalmente, esto lo revela el contexto. Sin duda, el conocer quién ha escrito el texto o a quién va dirigido nos daría una pista fundamental. Pero en el ejemplo que hemos propuesto no vamos a revelar de antemano el idioma en que se ha escrito el texto en claro; sólo diremos que es una de las lenguas occidentales más habladas y dejaremos que el análisis de frecuencias que sigue a continuación descubra el idioma que es. Comencemos entonces el mencionado análisis del criptograma. Contemos cuántas veces se repite cada signo; esto es, su frecuencia. La Tabla 1.2 lo recoge. Signo Frecuencia Signo Frecuencia 0 19 D 3 1 18 F 21 2 37 H 30 3 6 J 37 4 3 K 3 5 1 M 7 6 9 N 26 7 60 Ñ 15 8 8 P 14 9 70 Q 2 B 19 S 37 C 3 Tabla 1.2. Frecuencias del criptograma. 14
  • 23. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Si el texto del criptograma hubiese sido formado eligiendo los caracteres de modo aleatorio, cada uno de ellos aparecería aproximadamente el mismo número de veces. Éstas serían el cociente entre el número total de signos que figuran en el texto, 448, y el número de signos diferentes que hay, 23. Este cociente es 19. Pero observamos que mientras que caracteres como ‘9’ o ‘7’ tienen una frecuencia mucho mayor que 19, otros como ‘5’ o ‘Q’ apenas aparecen una y dos veces, respectivamente. Hay signos mucho más frecuentes que otros. Lo mismo sucede con las letras de un idioma. Las palabras se forman uniendo sílabas que, por regla general, contienen una vocal y una o dos consonantes. Puesto que en el alfabeto latino las vocales son 5 y las consonantes 21 (22 si incluimos la ‘ñ’), ello explica que las vocales aparezcan más a menudo que muchas de las consonantes. Y ocurre también que no todas las vocales o consonantes presentan la misma frecuencia. Por ejemplo, en español la ‘a’ y la ‘e’ se utilizan mucho más que la ‘u’; y mientras que las consonantes ‘s’, ‘n’ o ‘r’ están presentes en numerosas palabras, hay muy pocas conteniendo ‘k’ o ‘x’. Situaciones similares ocurren en todos los idiomas. Cuando se cifra un texto sustituyendo cada letra por otra o por un signo, se oculta su significado; pero no las frecuencias de las letras empleadas. La frecuencia de cada letra del mensaje en claro es la misma que la del carácter que lo sustituye. Por tanto, los signos que más abundan en el texto cifrado se han de corresponder con las letras de más frecuencia en el texto en clave. Esta es la idea esencial del análisis de frecuencias. Luego, el primer paso para resolver un criptograma por sustitución es conocer las frecuencias de las letras de la lengua con la que se ha escrito el texto en claro. Esto puede determinarse empíricamente, considerando en un idioma dado una cantidad ingente de texto de diferentes publicaciones como periódicos, novelas, libros de texto, etc. Es una tarea muy pesada, pero hace mucho que se ha hecho. Y no sólo para los idiomas más hablados, sino para la práctica totalidad de las lenguas que se hablan en el mundo. No en vano la técnica del análisis de frecuencias tiene ya más de mil años. Seguramente, casi todos los servicios secretos del mundo disponen de los datos de las frecuencias de las letras de muchos de los idiomas que se hablan en el mundo, en especial de las lenguas habladas en sus países vecinos. Pero no es necesario recurrir a ningún servicio secreto, los libros de Criptografía incluyen las frecuencias de las lenguas más populares. Y probablemente, para cada idioma haya alguna dirección de Internet con las frecuencias de sus letras. Así, con datos del libro de F. Pratt que referenciamos en la bibliografía, hemos confeccionado la Tabla 1.3 que recoge las frecuencias en tanto por ciento de cada letra para el inglés, español, francés y alemán. Hemos ordenado las letras colocando primero las de mayor frecuencia. 15
  • 24. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Inglés Español Francés Alemán E 13.105 E 13.676 E 17.564 E 16.693 T 10.468 A 12.529 A 8.147 N 9.905 A 8.151 O 8.684 S 8.013 I 7.812 O 7.995 S 7.980 I 7.559 S 6.765 N 7.098 R 6.873 T 7.353 T 6.742 R 6.832 N 6.712 N 7.322 R 6.539 I 6.345 I 6.249 R 6.291 A 6.506 S 6.101 D 5.856 U 5.991 D 5.414 H 5.259 L 4.971 L 5.783 H 4.064 D 3.788 C 4.679 O 5.289 U 3.703 L 3.389 T 4.629 D 4.125 G 3.647 F 2.924 U 3.934 C 3.063 M 3.005 C 2.758 M 3.150 M 2.990 C 2.837 M 2.536 P 2.505 P 2.980 L 2.825 U 2.459 B 1.420 V 1.557 B 2.566 G 1.994 G 1.006 Q 1.361 O 2.285 Y 1.982 Y 0.895 G 1.051 F 2.044 P 1.982 V 0.895 F 0.959 K 1.879 W 1.539 Q 0.875 B 0.876 W 1.396 B 1.440 H 0.704 H 0.721 V 1.096 V 0.919 F 0.694 J 0.598 Z 1.002 K 0.420 Z 0.523 X 0.350 P 0.944 X 0.166 J 0.443 Y 0.116 J 0.191 J 0.132 X 0.221 Z 0.072 Q 0.055 Q 0.121 W 0.023 K 0.041 Y 0.032 Z 0.077 K 0.004 W 0.020 X 0.022 Tabla 1.3. Frecuencias de las letras. Notemos que en la columna correspondiente al español no figura la ‘ñ’. No suelen incluir su frecuencia los textos extranjeros por no estar en sus alfabetos. No obstante, la ‘ñ’ aparece pocas veces; nosotros hemos calculado una frecuencia de 0.234 para ella. Los datos anteriores son sólo indicadores de cuales pueden ser las frecuencias de las letras. Si el texto consta de muchas letras, es muy posible que sus frecuencias se asemejen a las presentadas aquí; pero si el texto es corto, puede haber distorsiones importantes. Aunque ésta tampoco es una regla que sea siempre válida; ya que, como recoge S. Singh 16
  • 25. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN en su libro “Los Códigos Secretos”, el francés Georges Perec fue capaz de escribir en 1967 la novela “La Disparition”, de 200 páginas, sin emplear una sola vez la letra ‘e’, que es con diferencia la más frecuente en francés. Y más aún, Gilbert Adair la tradujo al inglés con el título “A void”, también sin utilizar la ‘e’. Pero volvamos con nuestro objetivo de descifrar el criptograma. ¿Será el cifrado por sustitución de un texto escrito en alguno de los cuatro idiomas que hemos dado estadísticas? Supongamos que lo sea y tratemos de descifrarlo. La primera conclusión que establecemos es obvia: el texto en clave no contiene todas las letras de su alfabeto. En el criptograma sólo hay 23 signos distintos, pero son 26 las letras del alfabeto (27 en el alfabeto español, por la ñ). No es de extrañar, en los cuatro idiomas: inglés, español, francés y alemán, hay letras muy poco frecuentes. Recíprocamente, ¿alguno de los signos del texto cifrado sustituirá a algún otro carácter del texto en claro que no sea una letra, como por ejemplo números, signos de puntuación o el espacio en blanco? Los números son muy poco frecuentes salvo en textos especializados. Los signos de puntuación como la coma, el punto o el punto y coma presentan una frecuencia intermedia, en torno al 2%; pero elevan el número de caracteres del alfabeto a 29 (30 en el caso del español). El número de 23 signos del criptograma hace sospechar que fueron eliminados del texto en claro antes de codificarlo. Atención especial merece el espacio en blanco que usamos para separar las palabras. Es con diferencia el signo más frecuente. ¿Por qué? Porque como las palabras tienen una media de cuatro o cinco letras, cada cuatro o cinco letras hay un espacio en blanco. Por tanto, el espacio en blanco tiene una frecuencia próxima al 20% en los textos en claro. En el criptograma que nos ocupa no hay un signo con tal frecuencia. Pero esto no son buenas noticias ya que, como observó Al-Qalqashandi, el espacio en blanco facilita la labor del criptoanalista. Una vez identificado el signo que lo sustituye, pueden separarse las palabras. Por esta razón, se suelen suprimir los espacios en blanco antes de cifrar. Definitivamente: si el criptograma es el cifrado por sustitución de otro texto escrito en inglés, español, francés o alemán, en él se han suprimido espacios en blanco y signos en puntuación. Descubramos el idioma. Para ello, compararemos las frecuencias del texto cifrado con las de los cuatro idiomas. Será conveniente que reescribamos la Tabla 1.2 dando las frecuencias en tanto por ciento y ordenando los signos según su frecuencia. Lo hemos hecho en la Tabla 1.4. 17
  • 26. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Signo Frecuencia Signo Frecuencia 9 15.625 P 3.125 7 13.392 6 2.008 2 8.258 8 1.785 J 8.258 M 1.562 S 8.258 3 1.339 H 6.696 4 0.669 N 5.803 C 0.669 F 4.687 D 0.669 0 4.241 K 0.669 B 4.241 Q 0.446 1 4.017 5 0.223 Ñ 3.348 Tabla 1.4. Frecuencias en % del criptograma. Hagamos la comparación. Ahora bien, ¿cómo comparar listas de números? En matemáticas hay varias maneras de medir “la distancia” entre dos listas de números. La más utilizada es, sin duda, la suma de los cuadrados de las diferencias de sus números. Esto es, se restan los primeros números de cada lista y el resultado se eleva al cuadrado. Después se hace lo mismo con los segundos números de cada lista, luego con los terceros y así sucesivamente. Finalmente, se suman todas las cantidades calculadas y esta suma es la distancia. Se entenderá mejor con el siguiente ejemplo, en el que se calcula la distancia entre la lista de cuatro números: 1, 3, 5, 7 y esta otra: 2, 1, 5, 6. Su distancia es: (1 − 2 )2 + (3 − 1)2 + (5 − 5)2 + (7 − 6)2 = 6. Calculemos entonces las distancias entre las frecuencias del texto cifrado, mostradas en la tabla anterior, y las frecuencias de las letras de cada uno de los idiomas que figuran en la Tabla 1.3. Antes de ello, como el número de caracteres que aparecen en el criptograma es menor que el número de letras del alfabeto latino, añadimos a la Tabla 1.4 tres nuevos signos ficticios con frecuencias nulas. Los cálculos resultantes son los siguientes: Inglés Español Francés Alemán Distancia: 25.108 10.815 39.837 24.545 Tabla 1.5. Distancias del criptograma. 18
  • 27. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN La distancia mínima corresponde al español, lo que sugiere pensar que el criptograma es el cifrado de un texto en español. Pero ello no es seguro, es sólo lo más probable; aunque es una posibilidad soportada por una argumentación matemática. Por otro lado, era de esperar. Después de todo, el libro que el lector está leyendo está escrito en español y por españoles. Luego, lo normal es que los textos en claro que sirven de ejemplo estén escritos también en español. En efecto, ya revelamos que es así. Una vez que sabemos que el texto en claro está escrito en español, el siguiente paso es, siguiendo las instrucciones de los antiguos textos árabes, asociar las letras más frecuentes en español con los signos que más se repiten en la cifra. Las dos letras más frecuentes en español son, con diferencia del resto, la ‘e’ y la ‘a’. Los dos signos que más aparecen en el criptograma son ‘9’ y ‘7’. Casi seguro que ‘9’ y ‘7’ sustituyen en el texto original a la ‘e’ y la ‘a’, y lo más probable es que sea en este orden. La ‘o’ es la tercera letra más frecuente en nuestro idioma, pero seguida de cerca de la ‘s’. En el texto cifrado, el tercer lugar en frecuencia lo ocupan tres signos, con igual probabilidad, que son: ‘2’, ‘J’ y ‘S’. Lo más probable es que la ‘o’ y la ‘s’ se transformen en dos de los tres citados signos. El restante tiene que ser el sustituto de ‘n’ o ‘r’, que son las dos letras que siguen en frecuencia a la ‘s’. Podemos resumir este razonamiento en el siguiente esquema: Alfabeto en claro: e a o s n r ↓ ↓ ↓ Alfabeto cifrado: 9 7 2 j s Bien, ¿por cuál de los caminos que hemos abierto nos decidimos? Digamos que son 24 en total y que la distribución de las frecuencias de las letras no puede ayudarnos más. De nuevo, el texto árabe nos muestra como seguir: ‘lām’ sigue a ‘alif’. Esta es la clave, conocer con que otras letras se suelen agrupar en un idioma las letras más frecuentes. Por esta razón, las estadísticas que se hacen a los textos de un idioma no se limitan a contar por separado cada una de sus letras. Cuentan también los bloques de dos letras, llamados bigramas o digrafos; y los de tres, trigramas o trigrafos. En lo referente al español, los 20 bigramas y trigramas más frecuentes son, por este orden, los siguientes: Bigramas: ‘EN’, ‘ES’, ‘EL’, ‘DE’, ‘LA’, ‘AL’, ‘OS’, ‘AR’, ‘RE’, ‘ER’, ‘NT’, ‘ON’, ‘AD’, ‘UE’, ‘RA’, ‘CI’, ‘AS’, ‘TE’, ‘SE’, ‘CO’. Trigramas: ‘ENT’, ‘QUE’, ‘NTE’, ‘DEL’, ‘ELA’, ‘ION’, ‘DAD’, ‘CIO’, ‘CON’, ‘EST’, ‘ADE’, ‘ALI’, ‘IDA’, ‘NCI’, ‘EAL’, ‘ODE’, ‘ACI’, ‘CIA’, ‘ESE’, ‘IEN’. Debemos contar ahora bigramas y trigramas en el texto cifrado. Con un ordenador este proceso es inmediato, pero sin él es penoso. En este segundo caso, podemos limitarnos a contar bigramas y trigramas que contengan sólo los signos ‘7’ o ‘9’, que son los candidatos a las vocales ‘a’ y ‘e’. Afortunadamente, nosotros disponemos de ordenador; nos ha mostrado cuáles son los más bigramas y trigramas que más se repiten en el criptograma. La Tabla 1.6 lo indica. 19
  • 28. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Bigramas Frecuencia Trigramas Frecuencia 7J 17 JÑ7 5 72 12 7JÑ 5 H9 11 MP7 5 9J 11 7H9 5 7H 10 H72 4 H7 9 S29 4 92 9 F7J 4 Tabla 1.6. Bigramas y trigramas más frecuentes en el criptograma. Con estos datos, lo primero que deducimos es que la ‘e’ se transforma en ‘7’ y la ‘a’ en ‘9’. No puede ser de otro modo. En español los tres bigramas más frecuentes empiezan por la letra ‘e’, que está presente también en los cinco trigramas que más se repiten. Luego, debe ser el signo ‘7’ el transformado de la ‘e’; y, en consecuencia, ‘9’ es el que sustituye a la ‘a’. Notemos que esto significa que en el texto que tratamos de descifrar la letra más frecuente es la ‘a’ y no la ‘e’. Pero puede ocurrir, no hay tanta diferencia de frecuencias entre ellas. Puesto que el bigrama ‘en’ es el más frecuente en español, su transformado debe estar en la tabla anterior. Lo más probable es que sea ‘7J’ o ‘72’; lo que implica que la letra ‘n’ se cambia bien por ‘J’, bien por ‘2’. La ‘n’ está presente en el trigrama ‘ent’, que es el más común en nuestro idioma; luego, su transformado debe estar también en la tabla. Únicamente puede ser ‘7JÑ’. En consecuencia, la ‘n’ se reemplaza por ‘J’ y la ‘t’ por ‘Ñ’. Descubramos ahora el transformado de la letra ‘s’. Teníamos tres símbolos candidatos: ‘2’, ‘J’ y ‘S’. Descartado ‘J’, quedan ‘2’ y ‘S’. Como el bigrama ‘es’ es el segundo más frecuente en español, es muy probable que también sea de los que más aparezcan en el texto en claro. Entonces su transformado debe estar en la Tabla 1.6. En ella esta ‘72’, pero no ‘7S’. Luego ‘2’ es el signo que sustituye a la letra ‘s’. Resumiendo nuestras conclusiones, tenemos: Alfabeto en claro: e a s n t ↓ ↓ ↓ ↓ ↓ Alfabeto cifrado: 7 9 2 J Ñ Pero todavía podemos deducir más. Asignados los símbolos ‘2’ y ‘J’, a la letra ‘o’, la tercera más frecuente, no le queda otro signo que ‘S’. Por otro lado, en la columna de bigramas de la Tabla 1.6 están ‘H9’ y ‘7H’. Seguramente que ello es porque se corresponden con los artículos ‘la’ y ‘el’, respectivamente. En tal caso, la letra ‘l’ del texto en claro se cambiaría por ‘H’ en el cifrado. Que el trigrama ‘7H9’ figure en la tabla eleva ya esta suposición a conclusión. ¿Y quién puede ser ‘MP7’ sino el pronombre 20
  • 29. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN relativo ‘que’, que es el es segundo trigrama en frecuencia? Si ello es así, entonces las letras ‘q’ y ‘u’ se reemplazan por ‘M’ y ‘P’, respectivamente. Bien, ya hay suficientes deducciones: Alfabeto en claro: e a o s n l t u q ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ Alfabeto cifrado: 7 9 S 2 J H Ñ P M Sin embargo, no podemos estar seguros de la validez total de las conclusiones. El argumento realizado es del todo correcto, pero no puede afirmarse lo mismo de las premisas. Éstas eran sólo las más probables. Hemos basado todo en el supuesto que las letras más frecuentes de nuestro idioma se transforman en los signos más comunes del criptograma. Es lo más probable, pero no es seguro. No obstante, enseguida lo vamos a saber. Las apariciones en el texto cifrado de los signos descubiertos suman 307. Esto significa que hemos descifrado casi las tres cuartas partes del criptograma. Si todo es correcto, al restituir los signos por sus verdaderas letras el texto en claro caerá por si solo. Si no, se mostrarán incoherencias y habremos de corregir algunas de las conclusiones anteriores. Para comprobarlo, escribamos debajo de cada línea del texto cifrado otra donde ya hayan sido sustituidos los signos que creemos conocer; y debajo de los que todavía no conocemos, coloquemos un *: HS2BHF7JÑ7207HS2B9C722SJ47JÑ72MP7BN77JMP7H92BS2926 los*l*entes*elos*a*esson*entesque**eenquelas*osas* 929J6SNMP72FMP7JS17N7B7H967J96SJ7NN7170FS9J9097J7H asan*o*ques*queno*e*e*ela*ena*one**e*e**oana*aenel 070SK9NS29ÑS0S2CP19J3HS2192170FÑ9J92SH922S8N7H926S *e*o*a*osato*os*u*an*los*as*e**tanasolasso**elas*o 8N729198H727JÑN9K98H72BS292MP7H72HH7J9JSH72Q9BF9JH **esa*a*lesent*a*a*les*osasquelesllenanoles*a**anl 9QF097JÑ7N9D93MPF7J6SJ79H2FH7JBFSPJ90719J2SK90SN07 a***aente*a*a*qu*en*oneals*len**ouna*e*anso*a*o**e F16N7BF29N7BSN09BFSJ3D93Ñ918F7JMPF7JD9B7171SNF9BSJ ****e**sa*e*o**a**on**a*ta***enqu*en*a*e*e*o**a*on H9B9N9982SNÑ937JH9B9N96FJÑ90S7H472ÑS07H9872ÑF9NPFJ la*a*aa*so*ta*enla*a*a**nta*oel*esto*ela*est*a*u*n 07H991SNS292P6HFB9JÑ7872ÑF9B9J2909H919JS2P57Ñ9J0SH *elaa*o*osasu*l**ante*est*a*ansa*ala*anosu*etan*ol 21
  • 30. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN 9CN7JÑ737H1FN9NHH7JS07919N4PN9BS1SPJ19N7JB9H190S a**ente*el***a*lleno*ea*a**u*a*o*oun*a*en*al*a*o Nuestras conclusiones eran correctas y no parece que debamos corregir nada. Como anunciábamos antes, el texto en claro ya cae por sí solo. Primero la vocal que nos falta, la ‘i’. En la segunda fila, el tercer asterisco se encuentra entre una ‘s’ y una ‘q’. No puede ser sino una vocal: la ‘i’, que es la única no descubierta. En consecuencia, la ‘i’ se transforma en ‘F’. Entonces, al comienzo del texto obtenemos el trozo ‘los*lientes*elos’. El primer asterisco tiene que ser una ‘c’ y el segundo una ‘d’. Conseguimos de este modo los sustitutos de las letras ‘c’ y ‘d’, que son ‘B’ y ‘0’ respectivamente. Y así continuaríamos, reemplazando los asteriscos por las letras adecuadas. Al final, descubriríamos por completo el texto en claro y la clave utilizada. Es la siguiente: Claro: a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Cifrado: 9 8 B 0 7 C 4 D F 5 H 1 J K S 6 M N 2 Ñ P Q 3 Clave del criptograma Las letras ‘k’, ‘w’, ‘x’ y ‘z’ no han sido sustituidas porque no era necesario, no aparecen en el texto en claro. Éste es el siguiente fragmento de “La colmena”, de Camilo José Cela: “... Los clientes de los Cafés son gentes que creen que las cosas pasan porque sí, que no merece la pena poner remedio a nada. En el de doña Rosa, todos fuman y los más meditan, a solas, sobre las pobres, amables, entrañables cosas que les llenan o les vacían la vida entera. Hay quien pone al silencio un ademán soñador, de imprecisa recordación, y hay también quien hace memoria con la cara absorta y en la cara pintado el gesto de la bestia ruin, de la amorosa, suplicante bestia cansada: la mano sujetando la frente y el mirar lleno de amargura como un mar encalmado...” 22
  • 31. 2 EL NOMENCLÁTOR Al comenzar el Renacimiento, el norte y centro de Italia estaban divididos en pequeños estados articulados en torno a ciudades como Milán, Florencia, Venecia... que mantenían continuas luchas entre ellos, tratando de expandirse unos a costa de otros. Los desacuerdos, complots e intrigas caracterizaban la escena política en ese momento. A ello contribuían los intereses en la zona de la corona francesa, del estado pontificio y del reino de Nápoles, que a partir de 1442 pasó a depender de la corona de Aragón. Aunque débiles, las ciudades-estado italianas disponían de los instrumentos que son propios de un estado moderno; entre ellos, la diplomacia. A pesar de sus disputas, los pequeños estados italianos mantenían relaciones entre ellos a través de embajadas permanentes. Como es lógico, los embajadores participaban en las conspiraciones. Fueron llamados los “espías honorables”. Por supuesto, las comunicaciones de un embajador con su ciudad de origen eran secretas. También resulta obvio decir que se hacía todo lo posible por interceptar y criptoanalizar estas comunicaciones. Así, en este contexto político de la Italia renacentista, no es extraño que la Criptografía fuese una herramienta diplomática fundamental y que experimentara un avance espectacular. Pero, ¿cómo se cifraban los mensajes en esa época? La Italia de entonces ya conocía los métodos antiguos de cifrado, gracias al estudio de los textos clásicos. De estos métodos, el criptosistema por sustitución era, sin duda alguna, el más idóneo para utilizar con fines políticos; por su sencillez y viabilidad práctica. Sin embargo, como vimos en el tema anterior, el cifrado por sustitución no presenta ninguna seguridad. Cae incluso sin conocer texto en claro alguno, mediante el análisis de frecuencias. Y la Italia renacentista también conocía este método de criptoanálisis, seguramente a través del contacto con los árabes en las rutas hacia Oriente y en las cruzadas. No obstante, no se tardó en descubrir modificaciones del cifrado por sustitución que hacen inservible el citado análisis de frecuencias. Recordemos que el análisis de frecuencias arranca del hecho que, en el cifrado por sustitución, las letras más frecuentes del texto en claro se corresponden con los signos más comunes del texto cifrado. Una forma de romper esta correspondencia es reemplazar 23
  • 32. 2. EL NOMENCLÁTOR las letras más frecuentes del texto pleno con varios signos posibles que, naturalmente, habrá que añadir al alfabeto de cifrado. Esta mejora del cifrado por sustitución recibe el nombre de sustitución homofónica. La primera vez que se tiene constancia del uso de una sustitución homofónica fue en 1401, en correspondencia que mantuvieron el duque de Mantua y Simeone de Crema. Puede verse la sustitución empleada en la siguiente Figura 2.1 Figura 2.1 Sustitución del duque de Mantua. La primera línea de esta figura corresponde al alfabeto en claro. Este alfabeto consta de las 23 letras que se usan en latín, que era la lengua que generalmente se empleaba entonces en la comunicación escrita. La segunda línea es el alfabeto de cifrado. Nos volvemos a encontrar con las 23 letras del alfabeto latino, ahora ordenadas en modo inverso. Pero el alfabeto de cifrado se ha ampliado con 12 signos más, que se asocian con las vocales ‘a’, ‘e’, ‘o’ y ‘u’ del alfabeto en claro. De este modo, cada una de estas vocales dispone de cuatro caracteres del alfabeto de cifrado para sustituirla, según indica la Figura 2.1. Por ejemplo, el texto en claro ‘duquedemantua’ puede cifrarse del siguiente modo: Texto en claro: d u q u e d e ma n t u a Texto cifrado: u d h ff t u 4 l z m e I 2 Como vemos, cada una de las tres ‘u’ del texto en claro ha sido sustituida con diferentes signos en el texto cifrado. Lo mismo se ha hecho con las dos ‘a’ y las dos ‘e’. Aunque en la sustitución del duque de Mantua únicamente las vocales ‘a’, ‘e’, ‘o’ y ‘u’ pueden cambiarse por varios caracteres del alfabeto de cifrado, ello es suficiente para evitar el criptoanálisis mediante el análisis de frecuencias. Cada una de las frecuencias de las citadas vocales en el texto en claro se reparte entre los correspondientes cuatro signos que la sustituyen. Y como estas vocales deben ser cuatro de las letras más comunes del texto pleno, ya no hay correlación entre la distribución de frecuencias del criptograma y el texto en claro del que procede. Ello imposibilita iniciar la técnica de criptoanálisis que hemos explicado en el tema anterior. Pero sólo en un principio. En una sustitución homofónica es posible identificar los signos homófonos –aquellos que reemplazan la misma letra del texto en claro- a partir de texto cifrado únicamente. Por ejemplo, imaginemos que disponemos de varias cartas cifradas en la correspondencia que mantuvieron el duque de Mantua y Simeone de 24
  • 33. 2. EL NOMENCLÁTOR Crema. En tales cartas es muy posible que el mismo nombre de alguna persona o lugar apareciera varias veces. Para concretar, muy probablemente el texto ‘duquedemantua’ figuraría en varias ocasiones; aunque cifrado de diferentes modos, en virtud del uso de homófonos. Pero como en la sustitución empleada las consonantes sólo disponen de un signo para reemplazarlas, todos los fragmentos de texto cifrado que procedan del texto pleno ‘duquedemantua’ tendrán en común los signos que cambian las letras ‘d’, ‘q’, ‘m’, ‘n’ y ‘t’. Y que son: ‘u’, ‘h’, ‘l’, ‘m’ y ‘e’, respectivamente. Por tanto, coincidirán con el siguiente fragmento “patrón”: u * h * * u * l * me (Se ha colocado un asterisco en los lugares que ocupan los signos homófonos que sustituyen a las vocales). En consecuencia, es muy posible que las cartas cifradas incluyan fragmentos que respondan a ese patrón. Supongamos que efectivamente sea así y que hemos identificado varios de ellos. Por ejemplo, los tres siguientes: u d h ff t u 4 l z m e u I h d 4 u F l 3me u ff h ~ 4 u t l 2 m e Entonces podemos deducir que los signos que figuran en los lugares de los asteriscos en el fragmento patrón son homófonos. Así, son homófonos los signos que en cada uno de los fragmentos ocupan la segunda posición, la cuarta, quinta, séptima y novena, respectivamente. En consecuencia, son homófonos ‘d’, ‘I’, ‘ff’ y ‘~’. Igualmente lo son ‘t’, ‘4’, ‘4’ y ‘F’. Y también ‘z’, ‘3’ y ‘2’. Esta es la manera de identificar signos homófonos en una sustitución homofónica: buscar fragmentos de texto cifrado en los que haya coincidencias de varios caracteres. Los símbolos intercalados no coincidentes son homófonos. Según se van identificando homófonos, conviene ir cambiando en los textos cifrados todos los signos de un grupo homófono por un único símbolo elegido dentro del grupo. Se habrán identificado todos los caracteres homófonos cuando el número de signos resultante en los textos cifrados no supere al número de letras del alfabeto en claro. Entonces, se estará ante un cifrado por sustitución simple que ya puede ser criptoanalizado mediante el análisis de frecuencias. Naturalmente, el proceso anterior sólo es factible si en los criptogramas hay fragmentos que proceden de reiteraciones de palabras de los textos en claro. Ello requiere disponer de suficiente cantidad de texto cifrado; la cual dependerá del número de letras del alfabeto pleno que utilizan homófonos en su sustitución. Obviamente, cuanto mayor sea este número, mayor será también la cantidad de texto cifrado necesaria. 25
  • 34. 2. EL NOMENCLÁTOR Vemos así que una sustitución homofónica puede ser atacada por las inevitables repeticiones de algunas palabras, como sucede con los nombres propios. Pero a grandes males, grandes remedios: cámbiese cada una de las palabras cuya reiteración es ineludible por un nuevo signo. Y así se hizo. Esta idea aparece por primera vez a finales del siglo XIV. Por aquel entonces, Gabriel de Lavinde, secretario de Clemente VII, uno de los dos papas en el gran cisma de la Iglesia Católica, preparó una serie de claves para la correspondencia de este papa con diversas personalidades de la época. Las claves eran sustituciones simples (no homofónicas) a las que se añadía una lista conteniendo una docena de palabras y sus correspondientes signos para reemplazarlas. Se incluían también en el alfabeto de cifrado otros caracteres llamados nulos, que no sustituyen a nada y que se colocan en cualquier lugar del texto cifrado con el propósito de dificultar el criptoanálisis. Las claves de Lavinde constituyen los primeros ejemplos de lo que en Criptografía se llama nomenclátor. Un nomenclátor es entonces un catálogo de sustituciones donde, además de los signos que cambian a las letras, figuran otros que o bien son nulos o reemplazan a bigramas, trigramas, palabras o incluso grupos de palabras. La Figura 2.2 muestra un nomenclátor español compilado en Toledo en 1563. El nomenclátor fue el sistema de cifrado predominante hasta mediados del siglo XIX, hasta que el empleo del telégrafo en las comunicaciones obligó al diseño de otros criptosistemas más adecuados. Como cualquier sustitución, un nomenclátor está comprometido si alguien es capaz de hacerse con texto en claro y su correspondiente cifrado. La seguridad ante un ataque de texto cifrado depende del número de sustituciones que contenga, evidentemente. Un nomenclátor que presente sólo unas pocas sustituciones caerá ante un criptoanalista que disponga de suficiente texto cifrado y paciencia. Pero si contiene un número elevado de signos homófonos para las letras, bigramas y trigramas más frecuentes; si en la lista de palabras del nomenclátor están todas aquellas de uso común en el contexto del mensaje, incluyendo los nombres propios; y si se dispone de un buen número de signos nulos que se dispersan adecuadamente por los textos cifrados, el criptoanálisis ante texto cifrado únicamente será dificilísimo, prácticamente imposible. Claro que ello eleva a varios miles el número de sustituciones que debe tener el nomenclátor. Éste será entonces un libro con unas cuantas páginas que, naturalmente, habrá que confeccionar y mantener en secreto. Esto también es dificilísimo, de nuevo prácticamente imposible. Y siempre estará comprometido ante la posibilidad de que algunos textos plenos caigan en manos enemigas. Los primeros nomenclátores de la Italia del siglo XV siguieron el modelo elaborado por Lavinde, con sustituciones sin homófonos y listas con muy pocas palabras. Seguro que fueron presa fácil para los criptoanalistas italianos de la época. Paulatinamente fueron incorporando caracteres homófonos, primero para las vocales y después para las consonantes. Pero ello nos adentra ya en el siglo XVI. Un típico nomenclátor italiano de entonces es el que se muestra en la Figura 2.3. Ya presenta cierta dificultad su criptoanálisis. 26
  • 35. 2. EL NOMENCLÁTOR Figura 2.2. Un nomenclátor español de 1563 Figura 2.3 Nomenclátor compilado en Florencia en 1554. 27
  • 36. 2. EL NOMENCLÁTOR Los estados italianos más importantes disponían de departamentos dedicados al criptoanálisis. El más organizado fue el de Venecia, con policía secreta incluida. Venecia contó también con el mejor criptoanalista de la época, Giovanni Soro. Soro fue famoso por resolver numerosos cifrados a comienzos del siglo XVI; como los despachos de Maximiliano I, emperador del Sacro Imperio Romano; y los de su nieto, nuestro emperador Carlos I. Fuera de Venecia también hubo expertos en criptoanálisis. En Milán, el secretario de los duques de Sforza, Cicco Simonetta, fue un gran criptoanalista; suyo es el primer tratado dedicado exclusivamente al criptoanálisis, escrito en 1474. El florentino Pirro Musefili resolvió nomenclátores usados por Enrique II de Francia a mediados del siglo XVI. Y apuntemos también que el estado Vaticano contó con excelentes criptoanalistas que descifraron algunos de los nomenclátores de esa época, entre ellos los del monarca español Felipe II. Es precisamente durante el reinado de Felipe II cuando más se ha utilizado la Criptografía en nuestro país. En España, el empleo de la Criptografía en política se observa por vez primera y de forma esporádica en la corona de Aragón, a mitad del siglo XV. Después se va prodigando bajo el reinado de los Reyes Católicos y es ya imprescindible cuando España se convierte en un imperio, con Carlos I. Los primeros criptosistemas que se emplearon eran sustituciones que cambiaban el texto pleno por números romanos. Los cifrados resultantes eran confusos y a menudo no podían ser interpretados por el legítimo receptor. Pronto se abandonaron y se comenzó a usar el nomenclátor, que fue el único sistema utilizado a partir del siglo XVI. Los nomenclátores de Carlos I fueron muy simples y fácilmente rotos por los italianos y por Philibert Babou, criptoanalista del rey francés Francisco I. Cuando en 1566 Felipe II subió al trono, sabedor de la ineficacia de las cifras españolas, mandó cambiarlas. Felipe II usó diversos nomenclátores. Por un lado estaba la llamada cifra general, que era la usada regularmente para comunicar con las embajadas en los diferentes países. Se cambiaba cada cuatro años. Por otra parte, estaban las distintas cifras particulares que se empleaban con cada uno de los ministros y virreyes de las colonias americanas. En la Figura 2.4 se muestra la cifra particular empleada en 1568 en la comunicación con el duque de Alba. 28
  • 37. 2. EL NOMENCLÁTOR Figura 2.4. Nomenclátor de 1568 usado por Felipe II. Los nomenclátores usados por Felipe II contienen ya un número importante de sustituciones, con objeto de elevar la seguridad mostrada por otros de épocas anteriores. Puede observarse que el mostrado en la Figura 2.4 incluye homófonos para las vocales, signos para los bigramas y trigramas más frecuentes, una amplia lista de palabras de uso 29
  • 38. 2. EL NOMENCLÁTOR común y una regla que indica como insertar nulos en los textos cifrados. Sin embargo, los nomenclátores de Felipe II también presentaban descuidos en su diseño que facilitaban su criptoanálisis. Por ejemplo, en el nomenclátor de la Figura 2.4, el modo de cifrar los bigramas compromete claramente su seguridad: nótese que cada bigrama compuesto por una consonante y una vocal se cifra con el mismo signo que se utiliza para reemplazar a dicha consonante y con una marca alrededor de dicho signo en función de la vocal. Una debilidad. Se deberían haber utilizado signos totalmente distintos para cada uno de estos bigramas. Una observación similar puede hacerse con los trigramas. También hubiese sido conveniente emplear homófonos para las consonantes más frecuentes. No obstante, a pesar de sus deficiencias, los nomenclátores de Felipe II eran los más seguros de su época. No era fácil su criptoanálisis con texto cifrado únicamente; aunque hubo quienes lo hicieron. Uno de ellos fue el francés François Viète, más conocido como matemático que como criptoanalista. Viète resolvió varios nomenclátores usados por Felipe II. Entre ellos, el que empleó el rey en 1589 para comunicarse con Alejandro Farnesio, duque de Parma, que comandaba las tropas españolas de la Santa Liga contra el rey francés Enrique IV. Tardó seis meses en hacerlo. Cuenta la Historia que Felipe II, enterado de la ruptura de sus cifras por Viète y creyendo que éstas eran indescifrables, supuso que el matemático galo debía emplear la brujería en el criptoanálisis y solicitó al Papa su excomunión. Naturalmente, el Pontífice no atendió esta petición. Pero no por considerar absurda la existencia de la magia negra; sino porque sabía que las cifras españolas podían romperse sin recurrir a la brujería, ya que así lo estaba haciendo su criptoanalista Giovanni Battista Argenti. La historia de la Criptografía nos lleva en el siglo XVII a la Francia de Luis XIII gobernada por el cardenal Richelieu. La “astuta” Eminencia de Francia tomó a su servicio a un joven experto en Criptografía, Antoine Rossignol, con el doble encargo de resolver los criptogramas interceptados a los enemigos de Francia y diseñar las propias cifras francesas. No era esto lo habitual en la Criptografía de estado. Por regla general, las personas que confeccionaban los nomenclátores no practicaban el criptoanálisis; y ello explica las deficiencias en seguridad que presentaban algunas cifras. Si quien elabora un criptosistema nunca ha roto ninguno, desconocerá las bases del criptoanálisis y no pondrá especial cuidado en tapar aquellas grietas que pueda tener su criptosistema, las cuales acaban siendo agujeros con el trabajo del criptoanalista. Incluso creerá que sus cifras son irrompibles, como pensaba Felipe II. Como criptoanalista, Rossignol resolvió numerosos criptogramas; entre ellos, algunos interceptados a los hugonotes y que dieron clara ventaja a las fuerzas católicas de Richeleu en las guerras de religión del siglo XVII. En esta época, los nomenclátores que se empleaban habían aumentado a varios cientos el número de sustituciones, con el objeto de incrementar la seguridad. Este elevado número de sustituciones hizo necesario el uso de números en el alfabeto de cifrado, convirtiendo de este modo los textos cifrados en secuencias numéricas. Pero para no complicar los procesos de cifrado y descifrado, los nomenclátores se confeccionaban de tal modo que había una correlación entre el orden alfabético de los bigramas, trigramas y palabras y el orden natural de los números que las reemplazaban. Por ejemplo, si en un nomenclátor la palabra ‘España’ se cambiaba por 325, muy posiblemente el número 326 30
  • 39. 2. EL NOMENCLÁTOR sustituyese a ‘español’, que sigue alfabéticamente a ‘España’. Tal correlación facilitaba el criptoanálisis. Los nomenclátores franceses elaborados por Rossignol no presentaban esta inseguridad. No había correlación alguna entre el orden alfabético de los bigramas, trigramas y palabras y el orden numérico de las cifras que los reemplazaban. Éstas se elegían de modo aleatorio. Para facilitar el cifrado y descifrado, los nomenclátores comprendían dos partes; eran como un diccionario bilingüe. En una parte, la que se utilizaba en el cifrado, se ordenaban alfabéticamente las letras, bigramas, trigramas y palabras, y a continuación se escribía el número que las cambiaba. En la otra parte, empleada en el descifrado de los mensajes, los números se disponían en su orden habitual y al lado figuraba la porción de texto en claro al que sustituían. Este modelo francés de nomenclátor de dos partes se impuso en todo el mundo al final del siglo XVIII. A pesar de su robustez, las cifras francesas de aquella época fueron rotas por el inglés John Wallis. Antes que criptoanalista, Wallis fue un gran matemático cuyo trabajo sirvió de base a Newton en sus “Principia Mathematicae”. En los escritos de Wallis puede encontrarse el germen del teorema del binomio, el concepto de infinito y un cálculo del número π por interpolación. Después de su actividad matemática, Wallis se dedicó a la Criptografía. Sus logros más notables en esta disciplina fueron los despachos franceses de Luis XIV. No todos los países contaron con genios del criptoanálisis como Wallis; aunque no por ello renunciaron a la ventaja que supone conocer la correspondencia enemiga. Con este propósito, a comienzos del siglo XVIII tiene lugar en muchos países europeos la creación de departamentos secretos destinados al criptoanálisis de las cartas interceptadas. Fueron llamadas las cámaras negras. La primera en crearse fue la Cabinet Noir francesa; pero la “mejor” fue, sin duda alguna, la Geheime Kabinets-Kanzlei, situada en Viena. Todo el correo oficial de las embajadas extranjeras en Viena sufría un retraso deliberado de unas cuantas horas. El tiempo necesario para que este correo pasase por la cámara negra austriaca antes de seguir su curso normal. Allí las cartas eran abiertas, copiadas y selladas otra vez; sin evidencia alguna de este proceso. Después, las cartas eran remitidas a su destinatario. Las copias de los documentos cifrados se sometían a criptoanálisis. Éste era realizado por un equipo de funcionarios bien pagados que se reclutaban entre jóvenes con conocimientos en matemáticas elementales y en alguna lengua extranjera. Se les entrenaba en el criptoanálisis y, si superaban el examen correspondiente, pasaban a formar parte del personal de la cámara negra y eran enviados temporalmente a un país extranjero a perfeccionar su idioma. Con este funcionariado tan cualificado, los éxitos criptoanalíticos estaban garantizados. Uno de tales triunfos fue la ruptura de las cifras de Napoleón. La violación de la correspondencia diplomática fue practicada con el mayor descaro. Lo prueba la siguiente anécdota que incluye David Kahn en su libro “The Codebreakers”. En cierta ocasión, el embajador inglés en Viena protestó porque el servicio postal le envió una copia de una carta en lugar del original. Ante la protesta, los austriacos respondieron pidiendo disculpas por la torpeza de sus funcionarios y 31
  • 40. 2. EL NOMENCLÁTOR notificando que en lo sucesivo no confundirían la copia con el original. Los austriacos sabían que la Deciphering Branch británica estaba haciendo lo mismo que su Geheime Kabinets-Kanzlei. La cámara negra austríaca continuó con su oculta actividad hasta 1848, fecha en que cerró sus puertas. Ese mismo año también fue clausurada la Cabinet Noir francesa. Cuatro años antes, el gobierno británico había disuelto su Deciphering Branch. ¿Por qué se prescindió de estos departamentos que con tan poco coste tan grandes servicios prestaron? Hay quien dice que la causa principal fue el aire de libertad que levantó la revolución industrial, que trajo consigo una protesta generalizada por la interceptación del correo privado. Aunque también hay que pensar que por aquella época el telégrafo cambió el modo de enviar mensajes. No hay razón alguna para tener departamentos secretos encargados de transgredir las cartas privadas cuando su contenido viaja por “públicos” hilos conductores. Lo que sí es seguro es que el telégrafo acabó con la historia del nomenclátor. Como ya señalamos antes, un nomenclátor se resuelve fácilmente cuando se dispone de texto en claro y de su cifrado. También es posible derribar difíciles nomenclátores con texto cifrado únicamente. Lo demostraron los criptoanalistas que trabajaron en las cámaras negras, y antes Rossignol y Wallis. Aunque ninguno de ellos dejó escrito como lo hacían. Nadie ha dado nunca un método genérico para criptoanalizar un nomenclátor a partir de texto cifrado exclusivamente. Quizás porque no lo empleaban. Posiblemente, una idea de como se llevó a cabo ese criptoanálisis nos la pueden dar aquellos historiadores que, persiguiendo la verdad histórica, decidieron enfrentarse a textos cifrados con nomenclátores perdidos en el pasado. Uno de estos historiadores fue Gustave Adolph Bergenroth. Este prusiano del siglo XIX dedicó los últimos años de su vida a resolver nomenclátores utilizados por la corona española en los siglos XVI y XVII. El mismo Bergenroth reconoció que no descubrió las claves de una forma metódica, sino fijándose en el modo de escribir de las personas encargadas de cifrar. Por ejemplo, resolvió un nomenclátor empleado por el duque de Estrada observando que detrás de dos signos de texto cifrado figuraba siempre un punto. Estudiando la manera de escribir del duque y tras descartar otras suposiciones, Bergenroth llegó a la conclusión que los puntos indicaban abreviaciones como ‘V.A.’ para ‘Vuestra Alteza’, ‘n.f.’ para ‘nuestro fijo’ (hijo), etc. Esta observación abrió un camino que le permitió recuperar las 83 sustituciones del nomenclátor. Uno de los ejemplos más divulgados de criptoanálisis de antiguos textos cifrados corresponde a la conocida como la Gran Cifra de Luis XIV, nombre que se da a un nomenclátor utilizado por el rey Sol francés a finales del siglo XVII. Debió ser compilado por el anteriormente citado Antoine Rossignol o por su hijo Bonaventure, quien le sucedió al frente de las cifras francesas. La popularidad de la Gran Cifra se debe a que la persona que lo resolvió concluyó con una conjetura sobre la identidad del hombre de la máscara de hierro, tema que ha sido tratado en novelas en el pasado y en películas más recientemente. Aunque la identidad conjeturada dista mucho de la que se presenta en tales relatos. Las líneas que siguen describen brevemente como se rompió la Gran Cifra. 32