Ir al contenido principal

Breve historia de la criptografía 1: Códigos encriptados con métodos de sustitución

Historia de los mensajes cifrados (y descifrados)


A diferencia de la esteganografía (que se cuida de aparentar ausencia de mensaje alguno) los códigos cifrados muestran el mensaje directamente, pero lo hacen deformándolo de tal forma que se hace ininteligible a ojos de quién no tenga la clave para descifrarlo.



Aunque no tenían cifrados tan sofisticados como los de la actualidad, los griegos y los romanos compartían el gusto por los códigos.

Los métodos de cifrado por sustitución

El célebre orador Cicerón usaba uno muy sencillo en sus cartas cambiando el nombre de los personajes que citaba para que, en caso de ser interceptadas, sus opiniones no se volvieran en su contra (pese a ello se rumoreaba que César leía finalmente todo lo que escribía). Eneas el Táctico recomendaba el truco de sustituir las vocales de las palabras por puntos para volver más difícil la codificación, p·r· n· p·r·c· ·st· ·n m·t·d· m·y r·b·st·.(1) A Julio César también le gustaba codificar sus mensajes con información sensible y “cuando enviaba algo secreto a alguien, sustituía las letras correspondientes por las de cuatro puestos más adelantadas en el alfabeto, de forma que los escritos no pudieran ser interpretados por la mayoría”. Esta sencilla cifra (no descubierta durante su época) se llama "cifrado César" ("gijvehs Giwev") (2) y es el ejemplo más sencillo de los llamados "cifrados monoalfabéticos" (3).

Otra táctica para engañar al enemigo era escribir en latín pero con alfabeto griego, que no era tan conocido,así este mensaje πρηστο λε βερια κων συς ληγιονες  (presto le vería con sus legiones) leído en griego no significa nada, pero con sus correspondencias en castellano adquiere sentido . César dejó constancia en sus escritos del uso de esta treta durante la guerra de las Galias ante el asedio de un campamento romano al que se proponía socorrer. (6)


Otro de los sistemas clásicos más conocidos es el cifrado de Polybios que data del siglo II a.C. y es el sistema por sustitución de caracteres más antiguo que se conoce. “En este caso se sustituye cada carácter, cada letra, por una pareja de números o letras. La A pasa a ser una AA, la B una AB, la C una AC… Esos cuadros podían cambiar la combinación de letras cada vez, provocando muchas variables”.

Esta sería un ejemplo de cifra con este método: DD AA AB CA AE DB CD AD AE CE CD CA ED BA BD CD DC. 

A principios del siglo XX, este formato de Polybios evolucionó gracias al trabajo del teniente alemán Fritz Nebel hasta convertirse en la cifra ADFGVX (estas letras eran muy difíciles de confundir utilizando el código Morse, lo que facilitaba la transmisión), la más segura para el alto mando alemán en la Primera Guerra Mundial; sin embargo aunque cambiaban las claves diariamente logró ser descifrado por criptógrafo francés Georges Painvin.(4)

Cuando, gracias a procedimientos estadísticos basados en la frecuencia de aparición de cada letra estos métodos fueron fácilmente descifrados se ideo una manera de romper la correspondencia entre caracteres mezclando varios alfabetos: son los llamados "cifrados polialfabéticos" (Más adelante estudiremos dos de ellos: el Cifrado de Vigenère y el Método Vimbois). El primer cifrado por sustitución polialfabético conocido es el denominado cifrado Alberti en honor al haber sido descrito por Leon Batista Alberti, secretario personal de los Papas Eugenio IV, Nicolás V y Pío II, en su tratado De Cifris en 1466. “La idea es que, a partir de círculos superpuestos, tú eliges qué letra coincide con otra. De aquí salen muchas combinaciones diferentes, pues se determinan cambios de alfabeto cada ciertos caracteres. Además, Alberti, disponía de un código de recifrado extra para adjudicar expresiones completas a los números de código del anillo externo con lo que el descifrado se hacía muy difícil. (ver este artículo)(5)

Un juguete infantil sobre este método simplificado se puede construir con dos CD (uno de ellos transparente)


El Cifrado Vigènere es un sistema polialfabético de sustitución que usa en secuencias establecidas 27 alfabetos realizados combinando de distinta manera el alfabeto original. Para facilitar su uso se construye una tabla de 27 x 27 de forma que a casa letra de la primera fila (ej. "A") le correspondan cada una de las otras veintisiete de su misma columna. Las filas sucesivas se obtendrán desplazando cada letra a la derecha un puesto en cada fila. Una palabras será la clave (Ejemplo: LUZ) conocida de antemano o indicada en el mensaje. (7)

Mensaje: A L E R T A E N E M I G O C E R C A D E L R I O

Clave:     L U Z L U Z L U Z  L U Z L U Z L U Z L U Z L U Z

Cifrado:  L F D C N Z P H D XC F Z W DC WZ I Y K C C N


El método Vimbois consiste en convenir: -un alfabeto -un número clave. Hecho ésto, se escribe el texto original y, debajo de cada línea, el número clave repetido tantas veces sea necesario. Para cifrar se corren tantos lugares en el alfabeto como indica en la cifra que cae debajo de la letra considerada. Para descifrar se hace la operación contraria. Por ejemplo, empleando: - el alfabeto normal del ejemplo anterior -el número 1635 como clave, si queremos cifrar: ATAQUEN PRIMER OBJETIVO tendríamos

A T A Q U E N P R I M E R O B J E T I V O

1 6   3 5  1 6  3 5 1  6 3  5 1   6 3  5 1 6 3 5 1

B A D V V K P U S Ñ O J S U E Ñ FA L B P



A veces la sustitución no se realiza con caracteres o números sino con signos. Un clásico es el cifrado masónico o cifra Pigpen. Este método fue utilizado por los masones del siglo XVIII para preservar la privacidad de sus archivos. Se basa en la sustitución de cada letra por un símbolo de acuerdo al siguiente modelo (a continuación tienes un mensaje para practicar su descifrado (8):





Similares pueden considerarse los sistemas alfabéticos no convencionales (que pueden actuar como códigos secretos para los profanos que los desconozcan). Así tenemos el Código Morse (9) , el alfabeto con banderas (10) , el Sistema Braille (11) , el alfabeto dactilológico (12) ...







Por último citar aquí algunos entretenimentos criptográficos muy populares en la red y que todos habremos visto alguna que otra vez. Se trata de sustituir algunas letras por números de forma similar. Suelen presentarse como prueba de la capacidad del cerebro para procesar mensajes una vez que se toma un entrenamiento mínimo: 

  


Descifrado:

(1) Se descifraría probando con las vocales que darían sentido al texto: "pero no parece este un método muy robusto."

(2) Para descifrar el cifrado César y similares sin tener la clave “hay que buscar las letras que hay repetidas y que tendrían que corresponder, generalmente, a una A o una E. En un texto largo, puedes calcular frecuencias de las letras que aparecen para poder interpretar el texto en un idioma concreto”. Fue el filósofo iraquí Al-Kindi quien, en el siglo XI, sentó las bases para romper mensajes cifrados con el análisis de frecuencia.

NOTA: Como dato curioso, más de 1500 años después, un cifrado similar al de César fue utilizado por la reina María Estuardo de Escocia, para conspirar junto con los españoles contra su prima Isabel I (en realidad, fue incitada a conspirar por agentes al servicio de Isabel I; una trampa bien urdida.) Los mensajes cifrados de María fueron fácilmente descifrados mediante sencillos análisis estadísticos por los agentes de Isabel I, y así pues quedó al descubierto la conspiración de la reina escocesa. Junto con la pérdida del secreto de la comunicación, María perdió la cabeza en su ejecución el 8 de febrero de 1587. Después de esto el cifrado César quedó definitivamente descartado como método de cifrado seguro para los gobernantes del mundo. Desde entonces a hoy, los cifrados usados por los estados para preservar sus secretos han mejorado considerablemente.

(3) El cifrado monoalfabético constituye la familia de métodos criptográficos más simple de criptoanalizar, puesto que las propiedades estadísticas del texto claro se conservan en el criptograma. Si tenemos una cifra lo suficientemente larga basta emparejar la frecuencia de aparición de cada caracter con su frecuencia en los textos del idioma correspondiente.


Distribución de frecuencias de letras en español para un texto literario:
E - 16,78%R - 4,94%Y - 1,54%J - 0,30%
A - 11,96%U - 4,80%Q - 1,53%Ñ - 0,29%
O - 8,69%I - 4,15%B - 0,92%Z - 0,15%
L - 8,37%T - 3,31%H - 0,89%X - 0,06%
S - 7,88%C - 2,92%G - 0,73%K - 0,00%
N - 7,01%P - 2,77%F - 0,52%W - 0,00%
D - 6,87%M - 2,12%V - 0,39%-


(4) El cifrado de Polybius tampoco resiste el análisis de frecuencias citado.

(5) El criptoanálisis del método Alberti ya presenta complejidad considerable. Para descubrir las claves habría que conocer la letra inicial convenida y tener acceso al libro de recifrado o nomenclátor con las 336 combinaciones de los números (1,2,3,4) tomados de 2 en 2, 3 en 3 ó 4 en 4. Para averiguar la letra inicial convenida habría que probar sucesivamente los 24 alfabetos posibles (24 casillas) del disco externo hasta encontrar una palabra con sentido y, a partir de ahí, continuar con las indicaciones numéricas de cambio de clave (o adivinar el criterio de cambio, p.e. cada 10 caracteres, etc.)

(6) Evidentemente la clave de este sencillo método está en conocer los dos idiomas (y saberlos escribir), que en el caso de los bárbaros belgas de la guerra de las Galias era improbable.

(7) Para el criptoanálisis del cifrado Vigenère es necesario efectuar d análisis estadísticos independientes agrupando los símbolos del criptograma en grupos distintos según la ki empleada para codificarlos; cada grupo estará codificado con el mismo alfabeto de cifrado. Para estimar la longitud d de la clave, (o sea, el número de alfabetos distintos empleados en el cifrado) buscaremos la periodicidad de los patrones comunes que puedan aparecer en el texto cifrado. Obviamente, para el criptoanálisis, necesitaremos al menos d veces más cantidad de texto cifrado que con los métodos monoalfabéticos.

(8) Se trata del juramento de la Guardia Nocturna de la serie Juegos de Tronos:
"Escuchad mis palabras, sed testigos de mi juramento. La noche se avecina, ahora empieza mi guardia. No terminará hasta el día de mi muerte. No tomaré esposa, no poseeré tierras, no engendraré hijos. No llevaré corona, no alcanzaré la gloria. Viviré y moriré en mi puesto. Soy la espada en la oscuridad. Soy el vigilante del Muro. Soy el fuego que arde contra el frío, la luz que trae el amanecer, el cuerno que despierta a los durmientes, el escudo que defiende los reinos de los hombres. Entrego mi vida y mi honor a la Guardia de la Noche, durante esta noche y todas las que estén por venir."

(9) (10) (11) (12) En caso de que desconociéramos en absoluto la existencia de estos alfabetosninguno de ellos resistiría el análisis de frecuencias citado anteriormente.

Comentarios

Entradas populares de este blog

Hay más cosas en el cielo y la tierra, Horacio, que las que sospecha tu filosofía.

Hay más cosas en el cielo y la tierra, Horacio, que las que sospecha tu filosofía. Hamlet, Acto 1 Escena 5 En esta obra, la más profunda de Shakespeare, Horacio y Hamlet -estudiantes en la Universidad de Wittenberg- conversan sobre quienes somos y cuánto sabemos. Horacio estudia Filosofía Natural (lo más parecido a la "ciencia" de aquellos tiempos). Con la arrogancia que caracteriza a algunos estudiantes cree que el Universo está bien conocido y entendido. Hamlet, en cambio, no está tan seguro... El mundo ha cambiado mucho en estos cuatrocientos años. Las realidades descubiertas por la ciencia han eclipsado la más exhuberante imaginación de cada época. Tan solo algunos genios proféticos idearon la posibilidad de la radio, el teléfono, la TV, el automóvil, los viajes espaciales... Y, a día de hoy, al igual que nuestro universo, las cosas que no sabemos parecen expandirse hasta límites infinitos. Siendo mucho lo que sabemos ya, es infinitamente menor de lo que nos f

Cacharreando la e-bike 28 pro . 2ª parte.

Tras 11 meses reclamando atención por parte del servicio de atención al cliente de Momabike y olvido (amparado en la pandemia ...¿qué tendrá que ver, digo yo si según ellos la situación ha disparado la actividad y ventas de su empresa?) decido intentarlo de nuevo y mando una serie de correos al servicio. Tres correos que piden respuesta a las siguientes cuestiones:  1. ¿Qué fue de aquellas reclamaciones que realicé en mayo del pasado año y que me contestaban entonces con este párrafo: "Estamos experimentando una demanda muy fuerte, ya que la bicicleta se ha convertido en un producto estrella.Nuestro servicio está saturado. Le contestaremos en cuanto antes. Gracias por su comprensión." Y que, desde entonces (y mira que ha pasado tiempo) fueron olvidadas en su atención y respuesta. 2. ¿Cómo puedo conseguir un nuevo enchufe (hembra) de la batería, ya que el actual "baila" en uno de sus bornes y me desconecta la misma produciendo apagado del sistema y necesidad de pedal

El árbol del bien y no del mal.

Existe en el Museo Británico un sello sumerio llamado El cilindro de la tentación. Su fabricación está fechada en torno al 3.500 a.C. Los sellos eran cilindros perforados para poder ser llevados al cuello y girados como un rodillo para imprimir sobre la arcilla blanda figuras en relieve, con dimensiones comprendidas entre los 3 y los 12 cm. de altura y los 2 y los 5 de diámetro. En ellos se representaban escenas variadas de tipo animalístico, religiosos o de interés público. En este caso, se presenta a un hombre y una mujer separados por un eje simétrico, el Árbol de la Vida.  Los logros de las civilizaciones de la vieja Mesopotamia no dejan de sorprendernos: Desde el origen del Hombre (que atribuyen a extraterrestres) con mediación de mensajeros -dioses- (del planeta viajero Niburu), pasando por sus extraordinarios avances sociales, bélicos, arquitectónicos, agrícolas, matemáticos, astronómicos, etc. Gracias a la traducción de sus tablillas de arcilla se va conociendo su historia,