Ir al contenido principal

Breve historia de la criptografía 1: Códigos encriptados con métodos de sustitución

Historia de los mensajes cifrados (y descifrados)


A diferencia de la esteganografía (que se cuida de aparentar ausencia de mensaje alguno) los códigos cifrados muestran el mensaje directamente, pero lo hacen deformándolo de tal forma que se hace ininteligible a ojos de quién no tenga la clave para descifrarlo.



Aunque no tenían cifrados tan sofisticados como los de la actualidad, los griegos y los romanos compartían el gusto por los códigos.

Los métodos de cifrado por sustitución

El célebre orador Cicerón usaba uno muy sencillo en sus cartas cambiando el nombre de los personajes que citaba para que, en caso de ser interceptadas, sus opiniones no se volvieran en su contra (pese a ello se rumoreaba que César leía finalmente todo lo que escribía). Eneas el Táctico recomendaba el truco de sustituir las vocales de las palabras por puntos para volver más difícil la codificación, p·r· n· p·r·c· ·st· ·n m·t·d· m·y r·b·st·.(1) A Julio César también le gustaba codificar sus mensajes con información sensible y “cuando enviaba algo secreto a alguien, sustituía las letras correspondientes por las de cuatro puestos más adelantadas en el alfabeto, de forma que los escritos no pudieran ser interpretados por la mayoría”. Esta sencilla cifra (no descubierta durante su época) se llama "cifrado César" ("gijvehs Giwev") (2) y es el ejemplo más sencillo de los llamados "cifrados monoalfabéticos" (3).

Otra táctica para engañar al enemigo era escribir en latín pero con alfabeto griego, que no era tan conocido,así este mensaje πρηστο λε βερια κων συς ληγιονες  (presto le vería con sus legiones) leído en griego no significa nada, pero con sus correspondencias en castellano adquiere sentido . César dejó constancia en sus escritos del uso de esta treta durante la guerra de las Galias ante el asedio de un campamento romano al que se proponía socorrer. (6)


Otro de los sistemas clásicos más conocidos es el cifrado de Polybios que data del siglo II a.C. y es el sistema por sustitución de caracteres más antiguo que se conoce. “En este caso se sustituye cada carácter, cada letra, por una pareja de números o letras. La A pasa a ser una AA, la B una AB, la C una AC… Esos cuadros podían cambiar la combinación de letras cada vez, provocando muchas variables”.

Esta sería un ejemplo de cifra con este método: DD AA AB CA AE DB CD AD AE CE CD CA ED BA BD CD DC. 

A principios del siglo XX, este formato de Polybios evolucionó gracias al trabajo del teniente alemán Fritz Nebel hasta convertirse en la cifra ADFGVX (estas letras eran muy difíciles de confundir utilizando el código Morse, lo que facilitaba la transmisión), la más segura para el alto mando alemán en la Primera Guerra Mundial; sin embargo aunque cambiaban las claves diariamente logró ser descifrado por criptógrafo francés Georges Painvin.(4)

Cuando, gracias a procedimientos estadísticos basados en la frecuencia de aparición de cada letra estos métodos fueron fácilmente descifrados se ideo una manera de romper la correspondencia entre caracteres mezclando varios alfabetos: son los llamados "cifrados polialfabéticos" (Más adelante estudiremos dos de ellos: el Cifrado de Vigenère y el Método Vimbois). El primer cifrado por sustitución polialfabético conocido es el denominado cifrado Alberti en honor al haber sido descrito por Leon Batista Alberti, secretario personal de los Papas Eugenio IV, Nicolás V y Pío II, en su tratado De Cifris en 1466. “La idea es que, a partir de círculos superpuestos, tú eliges qué letra coincide con otra. De aquí salen muchas combinaciones diferentes, pues se determinan cambios de alfabeto cada ciertos caracteres. Además, Alberti, disponía de un código de recifrado extra para adjudicar expresiones completas a los números de código del anillo externo con lo que el descifrado se hacía muy difícil. (ver este artículo)(5)

Un juguete infantil sobre este método simplificado se puede construir con dos CD (uno de ellos transparente)


El Cifrado Vigènere es un sistema polialfabético de sustitución que usa en secuencias establecidas 27 alfabetos realizados combinando de distinta manera el alfabeto original. Para facilitar su uso se construye una tabla de 27 x 27 de forma que a casa letra de la primera fila (ej. "A") le correspondan cada una de las otras veintisiete de su misma columna. Las filas sucesivas se obtendrán desplazando cada letra a la derecha un puesto en cada fila. Una palabras será la clave (Ejemplo: LUZ) conocida de antemano o indicada en el mensaje. (7)

Mensaje: A L E R T A E N E M I G O C E R C A D E L R I O

Clave:     L U Z L U Z L U Z  L U Z L U Z L U Z L U Z L U Z

Cifrado:  L F D C N Z P H D XC F Z W DC WZ I Y K C C N


El método Vimbois consiste en convenir: -un alfabeto -un número clave. Hecho ésto, se escribe el texto original y, debajo de cada línea, el número clave repetido tantas veces sea necesario. Para cifrar se corren tantos lugares en el alfabeto como indica en la cifra que cae debajo de la letra considerada. Para descifrar se hace la operación contraria. Por ejemplo, empleando: - el alfabeto normal del ejemplo anterior -el número 1635 como clave, si queremos cifrar: ATAQUEN PRIMER OBJETIVO tendríamos

A T A Q U E N P R I M E R O B J E T I V O

1 6   3 5  1 6  3 5 1  6 3  5 1   6 3  5 1 6 3 5 1

B A D V V K P U S Ñ O J S U E Ñ FA L B P



A veces la sustitución no se realiza con caracteres o números sino con signos. Un clásico es el cifrado masónico o cifra Pigpen. Este método fue utilizado por los masones del siglo XVIII para preservar la privacidad de sus archivos. Se basa en la sustitución de cada letra por un símbolo de acuerdo al siguiente modelo (a continuación tienes un mensaje para practicar su descifrado (8):





Similares pueden considerarse los sistemas alfabéticos no convencionales (que pueden actuar como códigos secretos para los profanos que los desconozcan). Así tenemos el Código Morse (9) , el alfabeto con banderas (10) , el Sistema Braille (11) , el alfabeto dactilológico (12) ...







Por último citar aquí algunos entretenimentos criptográficos muy populares en la red y que todos habremos visto alguna que otra vez. Se trata de sustituir algunas letras por números de forma similar. Suelen presentarse como prueba de la capacidad del cerebro para procesar mensajes una vez que se toma un entrenamiento mínimo: 

  


Descifrado:

(1) Se descifraría probando con las vocales que darían sentido al texto: "pero no parece este un método muy robusto."

(2) Para descifrar el cifrado César y similares sin tener la clave “hay que buscar las letras que hay repetidas y que tendrían que corresponder, generalmente, a una A o una E. En un texto largo, puedes calcular frecuencias de las letras que aparecen para poder interpretar el texto en un idioma concreto”. Fue el filósofo iraquí Al-Kindi quien, en el siglo XI, sentó las bases para romper mensajes cifrados con el análisis de frecuencia.

NOTA: Como dato curioso, más de 1500 años después, un cifrado similar al de César fue utilizado por la reina María Estuardo de Escocia, para conspirar junto con los españoles contra su prima Isabel I (en realidad, fue incitada a conspirar por agentes al servicio de Isabel I; una trampa bien urdida.) Los mensajes cifrados de María fueron fácilmente descifrados mediante sencillos análisis estadísticos por los agentes de Isabel I, y así pues quedó al descubierto la conspiración de la reina escocesa. Junto con la pérdida del secreto de la comunicación, María perdió la cabeza en su ejecución el 8 de febrero de 1587. Después de esto el cifrado César quedó definitivamente descartado como método de cifrado seguro para los gobernantes del mundo. Desde entonces a hoy, los cifrados usados por los estados para preservar sus secretos han mejorado considerablemente.

(3) El cifrado monoalfabético constituye la familia de métodos criptográficos más simple de criptoanalizar, puesto que las propiedades estadísticas del texto claro se conservan en el criptograma. Si tenemos una cifra lo suficientemente larga basta emparejar la frecuencia de aparición de cada caracter con su frecuencia en los textos del idioma correspondiente.


Distribución de frecuencias de letras en español para un texto literario:
E - 16,78%R - 4,94%Y - 1,54%J - 0,30%
A - 11,96%U - 4,80%Q - 1,53%Ñ - 0,29%
O - 8,69%I - 4,15%B - 0,92%Z - 0,15%
L - 8,37%T - 3,31%H - 0,89%X - 0,06%
S - 7,88%C - 2,92%G - 0,73%K - 0,00%
N - 7,01%P - 2,77%F - 0,52%W - 0,00%
D - 6,87%M - 2,12%V - 0,39%-


(4) El cifrado de Polybius tampoco resiste el análisis de frecuencias citado.

(5) El criptoanálisis del método Alberti ya presenta complejidad considerable. Para descubrir las claves habría que conocer la letra inicial convenida y tener acceso al libro de recifrado o nomenclátor con las 336 combinaciones de los números (1,2,3,4) tomados de 2 en 2, 3 en 3 ó 4 en 4. Para averiguar la letra inicial convenida habría que probar sucesivamente los 24 alfabetos posibles (24 casillas) del disco externo hasta encontrar una palabra con sentido y, a partir de ahí, continuar con las indicaciones numéricas de cambio de clave (o adivinar el criterio de cambio, p.e. cada 10 caracteres, etc.)

(6) Evidentemente la clave de este sencillo método está en conocer los dos idiomas (y saberlos escribir), que en el caso de los bárbaros belgas de la guerra de las Galias era improbable.

(7) Para el criptoanálisis del cifrado Vigenère es necesario efectuar d análisis estadísticos independientes agrupando los símbolos del criptograma en grupos distintos según la ki empleada para codificarlos; cada grupo estará codificado con el mismo alfabeto de cifrado. Para estimar la longitud d de la clave, (o sea, el número de alfabetos distintos empleados en el cifrado) buscaremos la periodicidad de los patrones comunes que puedan aparecer en el texto cifrado. Obviamente, para el criptoanálisis, necesitaremos al menos d veces más cantidad de texto cifrado que con los métodos monoalfabéticos.

(8) Se trata del juramento de la Guardia Nocturna de la serie Juegos de Tronos:
"Escuchad mis palabras, sed testigos de mi juramento. La noche se avecina, ahora empieza mi guardia. No terminará hasta el día de mi muerte. No tomaré esposa, no poseeré tierras, no engendraré hijos. No llevaré corona, no alcanzaré la gloria. Viviré y moriré en mi puesto. Soy la espada en la oscuridad. Soy el vigilante del Muro. Soy el fuego que arde contra el frío, la luz que trae el amanecer, el cuerno que despierta a los durmientes, el escudo que defiende los reinos de los hombres. Entrego mi vida y mi honor a la Guardia de la Noche, durante esta noche y todas las que estén por venir."

(9) (10) (11) (12) En caso de que desconociéramos en absoluto la existencia de estos alfabetosninguno de ellos resistiría el análisis de frecuencias citado anteriormente.

Comentarios

Entradas populares de este blog

Breve historia de la esteganografía -4: En la era digital.

Esteganografía digital
A partir de 1985 con el advenimiento de los ordenadores personales nació la esteganografía moderna. Desde el principio surgió la tentación de utilizar los contenidos compartidos para camuflar información. Paralelamente nació la necesidad de enviar y recibir información de forma segura a través de los canales digitales. La era moderna de la esteganografía utiliza recursos como imágenes, archivos de audio o video para ocultar información. Los campos de aplicación de la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta técnicas de espionaje industrial, filtrado de información de carácter privado, implementación de software espía y las marcas de agua digitales para garantizar los derechos de autor.


Recientemente la Esteganografía ha ganado bastante interés a partir de los ataques del 11 de septiembre al World Trade Center en los Estados Unidos, donde se presume el uso de Esteganografía para la transmisión de mensajes entre terroristas. A …

Breve historia de la esteganografía - 1: Los primeros esteganógrafos de la historia.

Espoleado por una provocación criptográfica llamada código Voynich, reto de la criptología, me animo a continuar este ensayo sobre la técnica de ocultar a ojos indeseados un mensaje.

Hablaré primero de la esteganografía, término que proviene del griego "steganos" (secreto) y "grafía" (escrito). Este procedimiento intenta ocultar la existencia misma del mensaje oponiéndose a la criptografía que no oculta la presencia de un mensaje que puede percibirse perfectamente, pero que está deforma de tal manera que resulta incomprensible.


En esta primera entrada trataremos la esteganografía clásica (la más usada hasta la aparición de losa medios digitales)


Los primeros esteganógrafos de la historia
La esteganografía ha estado presente en nuestra civilización desde tiempos inmemoriales y ha sido tradicionalmente empleada por las agencias militares y de inteligencia, los criminales y la policía, así como por civiles que desean comunicarse en secreto. Los libros de historia ya nos…

Breve historia de la esteganografía - 3: Las tintas invisibles y el camuflaje sobre textos.

Las tintas invisibles
Un capítulo especial merecen las tintas invisibles cuyo origen se remonta al Imperio Romano. Ya en el siglo I d.C. , el naturalista Plinio el Viejo dejó testimonio por escrito en su obra Historia Natural de que la leche de la planta Tithymallus se volvía transparente al secarse, pero marrón al calentarla. En esencia las tintas invisibles son líquidos (aunque en la actualidad existen otras modalidades de aplicación como, por ejemplo, mediante spray) que se aplican a una superficie concreta y al secarse permiten ocultar a la vista la información escrita. En general, se requiere calor, luz especial  (en la actualidad infrarrojos o luz ultravioleta) o alguna mezcla química especial para cambiar su color y revelar la información enmascarada. Esto nos permite clasificarlas e dos categorías:

- Básicas: sustancias con alto contenido en carbono: leche, orina, zumo de limón, jugo de naranja, jugo de manzana, jugo de cebolla, solución azucarada, miel diluida, coca cola dilui…