Una introducción a laCRIPTOGRAFIAEUGENIO GARCÍAMIGUEL ÁNGEL LÓPEZJESÚS J. ORTEGA
Miguel Ángel López                         Eugenio GarcíaDepartamento de Matemáticas                Departamento de Matemá...
Contenidos    Prólogo                                         v    Introducción                                    1 1 Los...
Prólogo       Básicamente, el objeto de la Criptografía es permitir la transmisión de informaciónprivada por un canal inse...
PRÓLOGOobligó a considerar otros más complicados. El siguiente párrafo es una rápida sinopsis desu contenido.       El tex...
PROLOGO      Las Matemáticas son la herramienta principal de la Criptografía. No obstante, sólose necesitan unos pocos con...
INTRODUCCIÓN      Imaginemos que las actividades de dos personas, Alicia y Bernardo, van a requerirque mantengan comunicac...
INTRODUCCIÓNpocas letras ayudarán a descubrir el engaño. Lo que en un principio parecía una buenaidea resulta ser, tras un...
INTRODUCCION      Fijada una clave, por ejemplo la palabra IMAGINAR, colocan los 28 caracteres delalfabeto en claro en un ...
INTRODUCCIÓN          2313952118520591859813257310791213189182571323          46135728461357284613572846135728461357284613...
INTRODUCCIONpodemos definir de forma esquemática este concepto fundamental: un criptosistemaconsta de los siguientes eleme...
INTRODUCCIÓN       Pero no era el objetivo de esta introducción mostrar un criptosistema seguro,resistente a los mejores c...
1   LOS PRIMEROS PASOS. CIFRADO         POR SUSTITUCIÓN      Los historiadores dicen que la Criptografía es casi tan antig...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNcifrado más antiguo que se conserva, data aproximadamente del año 1.500 a.C....
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNpersas en un par de tablillas de madera y después las cubrió con cera, ocult...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN      Cada letra puede ser representada por dos números. Por ejemplo: α con ...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNo con calor. Sin embargo, la esteganografía no es propiamente una forma de C...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNemparejamos los caracteres de un alfabeto con los del otro. Tanto emisor com...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNla clave a partir de unas cuantas líneas de texto cifrado mediante el llamad...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN       HS2BHF7JÑ7207HS2B9C722SJ47JÑ72MP7BN77JMP7H92BS2926       929J6SNMP72F...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN        Si el texto del criptograma hubiese sido formado eligiendo los carac...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN               Inglés            Español                Francés           Al...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNen su libro “Los Códigos Secretos”, el francés Georges Perec fue capaz de es...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN                         Signo Frecuencia Signo Frecuencia                  ...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN      La distancia mínima corresponde al español, lo que sugiere pensar que ...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN                   Bigramas      Frecuencia       Trigramas       Frecuencia...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNrelativo ‘que’, que es el es segundo trigrama en frecuencia? Si ello es así,...
1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN         9CN7JÑ737H1FN9NHH7JS07919N4PN9BS1SPJ19N7JB9H190S         a**ente*el...
2                      EL NOMENCLÁTOR      Al comenzar el Renacimiento, el norte y centro de Italia estaban divididos enpe...
2. EL NOMENCLÁTORlas letras más frecuentes del texto pleno con varios signos posibles que, naturalmente,habrá que añadir a...
2. EL NOMENCLÁTORCrema. En tales cartas es muy posible que el mismo nombre de alguna persona o lugarapareciera varias vece...
2. EL NOMENCLÁTOR      Vemos así que una sustitución homofónica puede ser atacada por las inevitablesrepeticiones de algun...
2. EL NOMENCLÁTOR      Figura 2.2. Un nomenclátor español de 1563Figura 2.3 Nomenclátor compilado en Florencia en 1554.   ...
2. EL NOMENCLÁTOR      Los estados italianos más importantes disponían de departamentos dedicados alcriptoanálisis. El más...
2. EL NOMENCLÁTOR                      Figura 2.4. Nomenclátor de 1568 usado por Felipe II.       Los nomenclátores usados...
2. EL NOMENCLÁTORcomún y una regla que indica como insertar nulos en los textos cifrados. Sin embargo, losnomenclátores de...
2. EL NOMENCLÁTORsustituyese a ‘español’, que sigue alfabéticamente a ‘España’. Tal correlación facilitaba elcriptoanálisi...
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Libro criptografia
Upcoming SlideShare
Loading in …5
×

Libro criptografia

5,161 views

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,161
On SlideShare
0
From Embeds
0
Number of Embeds
22
Actions
Shares
0
Downloads
301
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Libro criptografia

  1. 1. Una introducción a laCRIPTOGRAFIAEUGENIO GARCÍAMIGUEL ÁNGEL LÓPEZJESÚS J. ORTEGA
  2. 2. Miguel Ángel López Eugenio GarcíaDepartamento de Matemáticas Departamento de MatemáticasE. U. Politécnica de Cuenca E. S. de InformáticaUniversidad de Castilla-La Mancha Universidad de Castilla-La ManchaJesús J. OrtegaDepartamento de MatemáticasE. S. de InformáticaUniversidad de Castilla-La Mancha© 2005 Los autoresTodos los derechos reservados. Este libro puede ser copiado y distribuido en todoo en parte, siempre que se respete su integridad. Queda prohibida su venta sinpermiso de los autores.
  3. 3. Contenidos Prólogo v Introducción 1 1 Los primeros pasos. Cifrado por sustitución 7 2 El nomenclátor 23 3 Cifrados polialfabéticos 35 4 Cifrados poligráficos 55 5 Cifrados por transposición 77 6 La Criptografía en la Primera Guerra Mundial 95 7 Álgebra y Criptografía 113 8 Máquinas de rotores 125 9 Criptoanálisis de Enigma 14710 Criptografía Moderna 18311 Criptografía en clave pública 199 Bibliografía 215 Origen de las fotografías 217 Índice alfabético 219 iii
  4. 4. Prólogo Básicamente, el objeto de la Criptografía es permitir la transmisión de informaciónprivada por un canal inseguro, de forma que cualquier intruso que intercepte lacomunicación no entienda su significado. Este problema de la seguridad en la transmisiónde la información es tan antiguo como la propia escritura; aunque, naturalmente, se ha idoadaptando a los diferentes canales de comunicación que la técnica ha proporcionado a lolargo de la Historia: el papel, el telégrafo, el teléfono, la radio o las modernas redes deordenadores. Hasta hace unos treinta años, la Criptografía era casi exclusiva de gobiernosy mandos militares, los únicos que necesitaban proteger sus comunicaciones. El obligadosecreto que acompaña a estos estamentos oficiales ocasionó que la Criptografía fueramateria conocida sólo por unos pocos, entre los que raramente estaba alguien relacionadocon el mundo universitario. Esta situación ha cambiado radicalmente con la llegada delordenador, que en poco tiempo nos ha adentrado en la era de la información. En laactualidad, millones de ordenadores intercambian constantemente información porInternet, una red en continuo crecimiento y pública, al alcance de cualquiera y desdecualquier lugar del mundo. Precisamente, el carácter abierto de Internet supone unproblema para la comunicación privada y compromete la información que almacenan losordenadores, la cual es vital para muchas organizaciones como, por ejemplo, los bancos.La demanda generalizada de protección de la información ha despertado el interés deempresas y universidades por la Criptografía. Las primeras atraídas por el negocio quesupone la seguridad informática, las segundas por el conocimiento científico y técnicoque requiere la Criptografía actual. En la Universidad, la Criptografía figura ya comoasignatura en algunas carreras; en concreto, en las relacionadas con la informática y lastelecomunicaciones. El problema de la comunicación segura tendría fácil solución si no fuese por elempeño que ponen algunos en acceder a la información secreta. De hecho, el desarrollode la Criptografía ha sido siempre consecuencia de la lucha que han mantenido losdiseñadores de códigos y los criptoanalistas. Aquellos, proponiendo métodos para ocultarla información que se transmite; estos otros, ideando estrategias para inutilizar talesmétodos. Una panorámica de esta disputa a lo largo de la línea del tiempo puede serperfectamente una introducción a la Criptografía. Con esta idea hemos concebido elpresente libro. En él, se va recorriendo la historia de la Criptografía desde la Antigüedadhasta nuestros días, presentando los diferentes métodos de cifrado que se emplearon encada época y mostrando cómo fueron derrotados por el genio de los criptoanalistas, lo que v
  5. 5. PRÓLOGOobligó a considerar otros más complicados. El siguiente párrafo es una rápida sinopsis desu contenido. El texto arranca con una breve Introducción donde, apoyándonos en un sencilloejemplo, presentamos la terminología propia de la Criptografía. Es necesaria para lalectura de los once capítulos que siguen a continuación. En el primero describimosalgunas formas de Criptografía presentes en la Antigüedad, casi todas ellas respondiendoal modelo de sustitución monoalfabética. Estos cifrados por sustitución fueron derrotadospor el llamado análisis de frecuencias, inventado por los árabes durante la Edad Media. ElCapítulo 1 también incluye esta técnica de criptoanálisis. El Capítulo 2 está dedicado alnomenclátor, método de cifrado ideado en la Italia renacentista con el que se pretendióburlar al anterior análisis de frecuencias. Estuvo en vigor hasta la aparición del telégrafo,a mediados del siglo XIX. El uso del telégrafo dio paso a los libros de códigos y a lascifras de campo. Los libros de códigos, sucesores del nomenclátor, son descritosbrevemente al comienzo del Capítulo 4. Las cifras de campo, así llamadas porque fueronempleadas por los ejércitos en el frente, se dividen en tres categorías: cifradospolialfabéticos, cifrados poligráficos y transposiciones. Son tratados en los Capítulos 3, 4y 5, respectivamente; en los que también se incluyen métodos de criptoanálisis contraestos cifrados. El Capítulo 6 contiene algunos episodios criptográficos de la PrimeraGuerra Mundial. Comienza con el telegrama Zimmermann, contando cómo fue descifradopor los británicos y cómo este hecho fue de enorme importancia para el curso de laguerra. Termina con el cifrado ADFGX, mostrando cómo fue vencido por GeorgesPainvin, el mejor criptoanalista de aquel conflicto. En el Capítulo 7 se presenta el cifradoconcebido por el matemático Lester S. Hill en 1929, un método que se formula entérminos de ecuaciones algebraicas. Desde entonces, el Álgebra y la Criptografía son dosdisciplinas altamente interrelacionadas. El Capítulo 8 va dedicado a las máquinas derotores, ingenios electromecánicos que fueron empleados durante la Segunda GuerraMundial. Tras mostrar los fundamentos del rotor, se describen algunas máquinas de cifrarbasadas en este mecanismo; entre ellas, la famosa Enigma del ejército alemán. Esteaparato criptográfico fue criptoanalizado por matemáticos polacos antes de la SegundaGuerra Mundial; después, ya en tiempo de guerra, otros matemáticos británicoscontinuarían su trabajo. Gracias a ello, los aliados gozaron de una gran ventaja durante laguerra. El Capítulo 9 describe cómo se llevó a cabo este criptoanálisis, quizás sea elepisodio más interesante de toda la historia de la Criptografía. Los dos últimos capítulosvan dedicados a la Criptografía Moderna, que así se dice de la destinada a serimplementada en el ordenador. En el Capítulo 10 presentamos brevemente losfundamentos de los nuevos métodos de cifrado; seguidamente, hablamos delcontrovertido DES, el estándar de cifrado americano que estuvo en vigor hasta 1998; ypor último, describimos el modernísimo AES, el actual estándar que sustituyó al DES. ElCapítulo 11 está dedicado a la Criptografía en clave pública. Tras introducir losnovedosos conceptos de esta Criptografía, detallamos algunos criptosistemas asimétricos;entre ellos, el famoso RSA. El capítulo concluye comentando algunas aplicaciones de laCriptografía en clave pública que son de interés en el mundo actual, como la firma digitalo las llamadas tarjetas inteligentes. vi
  6. 6. PROLOGO Las Matemáticas son la herramienta principal de la Criptografía. No obstante, sólose necesitan unos pocos conocimientos matemáticos para abordar este libro. Toda laCriptografía hecha hasta la Primera Guerra Mundial emplea unas Matemáticas muyelementales: las primeras nociones sobre Combinatoria y Probabilidad, todo lo más.Dichos conceptos los hemos incluido en el texto en el momento que se necesitan. Si lohemos hecho con mediana claridad, la lectura de los primeros seis capítulos no debepresentar problema alguno para nadie. El Capítulo 7 requiere estar familiarizado con lascuestiones básicas del cálculo matricial, las que se enseñan en el Bachillerato sonsuficientes. En este mismo Capítulo 7 se introduce la que en Álgebra se llama aritméticamodular, la cual se necesita también en los dos capítulos de Criptografía Moderna.Reconocemos que su comprensión puede presentar cierta dificultad para quien no la hayaestudiado nunca y esperamos que nuestra exposición no resulte del todo incomprensiblepara estos lectores. Créannos si decimos que nos hemos esforzado en ello. Elcriptoanálisis de Enigma precisa algunas cuestiones sobre teoría de permutaciones,también muy elementales. De nuevo, las hemos introducido en el momento que han sidonecesarias, acompañándolas de unas explicaciones que esperamos sean suficientes. Porúltimo, las Matemáticas que maneja la Criptografía Moderna han sido reducidas a “sumínima expresión”. Aunque esta nueva Criptografía se soporta en unas Matemáticas queen ocasiones sólo están al alcance de unos pocos, por fortuna es posible dar una rápidaintroducción a un nivel muy elemental. Es lo que hemos pretendido en los dos últimoscapítulos. Otro aspecto que hemos de comentar es el lenguaje empleado. Cada capítulo deltexto es una secuencia de párrafos donde se describen modos de cifrar, se exponenmétodos de criptoanálisis, se introducen algunos conceptos matemáticos o se incluyenalgunas curiosidades históricas. Obviamente, el lenguaje que se precisa es muy diferenteen cada caso. Las Matemáticas se escriben con un lenguaje cargado de símbolos quesuelen provocar una sensación de rechazo en quien no está familiarizado con ellos. Conobjeto de evitar este efecto, nosotros hemos empleado muy pocos signos matemáticos,sólo los que representan a las operaciones básicas. Sin embargo, este no es el problema.La dificultad está en manejar correctamente expresiones genéricas, en distinguir logenérico de lo específico; y, sobre todo, en efectuar razonamientos con esta clase deenunciados. Para ello, las Matemáticas recurren al lenguaje de la lógica y los conjuntos,que es precisamente de donde proceden los signos matemáticos. Aquí, en este libro, talessignos han sido reemplazados por expresiones del lenguaje habitual como “para cadaclave… ”, “fijado un entero…”, “consideremos un alfabeto de 27 letras…”, etc. Elcriptoanálisis es pura deducción; y como tal, es una secuencia de razonamientos donde seestablece la veracidad de ciertas proposiciones. Hemos intentado clarificar al máximonuestras argumentaciones, pero lleva su tiempo entenderlas. Un texto donde se estableceuna demostración requiere mucha más atención que otro donde se cuenta una historia o sedescribe algo. Por último, damos las gracias a todos los que nos han ayudado de un modo u otro enla elaboración de este libro. No hace falta que los citemos, ellos saben quienes son. vii
  7. 7. INTRODUCCIÓN Imaginemos que las actividades de dos personas, Alicia y Bernardo, van a requerirque mantengan comunicación durante varios meses y desde lugares distantes, sin que seaposible el contacto personal. Forzosamente, la comunicación debe tener lugar a través dealgún medio como el teléfono o el correo. Imaginemos también que una tercera persona,Carlos, está interesada en los actos de Alicia y Bernardo. Carlos es muy poderoso,controla todos los canales de comunicación. Sin duda alguna, interceptará cualquiercomunicación entre Alicia y Bernardo. Estos lo saben y no desean que Carlos se entere desus actividades. Toda información que intercambien deberá permanecer secreta paraCarlos. Para convenir como hacerlo, tienen una reunión previa. Enseguida se dan cuenta que no podrán conversar por teléfono, ya que estaráintervenido. Tendrá que ser mediante mensajes escritos. El correo electrónico es el mediomás adecuado. Pero claro, los mensajes viajan por una red de ordenadores acompañadosde unos números que identifican al ordenador de origen y al de destino. Conociendo estosnúmeros, resulta fácil para el que controla la red interceptar aquellos correos que leinteresan. Con toda seguridad, Carlos leerá el contenido de los mensajes que intercambienAlicia y Bernardo. Ahora bien, si su significado se ha ocultado de algún modo, si sonincompresibles para Carlos pero no para Alicia y Bernardo, éstos habrán resuelto suproblema. No parece que sea difícil hacerlo, basta con manipular las letras de un mensajepara que éste esconda el significado de las palabras que contiene. Después, cuando elmensaje llegue a su destino, se recompone de nuevo y las palabras recuperan el sentido.Naturalmente, para que este proceso logre su cometido, el modo en que se han alteradolas letras no debe ser observable en los mensajes que se transmiten. Y hay muchas formasde hacerlo. Alicia y Bernardo consideran varias: escribir al revés, cambiar unas letras porotras... O mejor aún, combinar dos de estas maneras. Por ejemplo, primero se escriben laspalabras al revés y después se cambia cada una de las letras por la que sigue en el ordenalfabético. Consideran que es perfecta. ¿Quién va a adivinar que tras ‘PUFSDFT’ seesconde la palabra SECRETO? Tarde o temprano todo el mundo. Estos modos de ocultar el significado de losmensajes son los primeros que piensa cualquier persona. También lo hará Carlos.Ciertamente, observando aislado el fragmento ‘PUFSDFT’ es difícil averiguar suprocedencia; pero contemplando al mismo tiempo varios textos manipulados todos ellosde ese modo ya no es tan difícil. Los artículos y otras palabras de uso frecuente pero con 1
  8. 8. INTRODUCCIÓNpocas letras ayudarán a descubrir el engaño. Lo que en un principio parecía una buenaidea resulta ser, tras una breve reflexión, una ingenuidad. A esta misma conclusión lleganAlicia y Bernardo. Una manipulación de los mensajes no va ser suficiente para burlar aCarlos, por muy complicada que sea. Primero porque no hay tantas maneras de hacerlo, ysegundo porque los mensajes que intercepte Carlos dan pistas sobre ella. Enconsecuencia, la solución a su problema requiere algo más. Sí, claro, pero ¿qué? Más tiempo de reflexión trae nuevas ideas: que en el procesode manipulación de los mensajes intervenga cierto dato, como una palabra o un número, yde modo que el resultado dependa de él. Más aún, si el dato puede variar fácilmente y sipuede ser escogido entre una gran cantidad posible, no cabe duda que a quien lodesconozca le será muy difícil recuperar el significado de los mensajes. Quizás hasta seaimposible. Esta es la clave de la solución al problema de Alicia y Bernardo; y así decidenllamar al citado dato: la clave. La idea es interesante, pero ¿cómo llevarla a la práctica? En primer lugar, hay que contemplar un mensaje como una simple secuencia designos que van uno a continuación de otro. Estos signos son las letras, las hay mayúsculasy minúsculas, los números, los signos de puntuación, etcétera. Todos ellos constituyen elalfabeto. Generalmente, no es necesario emplearlos todos para transmitir información;puede bastar con redactar los mensajes empleando sólo letras mayúsculas y sin signos depuntuación. En consecuencia, antes que nada hay que convenir un alfabeto con el que seescribirán los mensajes con significado. Este alfabeto se denomina alfabeto en claro ollano, y a los textos con él redactados textos en claro o textos llanos. Como es de esperar,el alfabeto que se fije depende del tipo de información que se vaya a transmitir. Alicia yBernardo consideran el alfabeto formado por las veintisiete letras mayúsculas y el punto‘·’ que hará de separador de palabras. Un ejemplo de texto en claro puede ser el siguiente: Texto llano: SE·APLAZA·LA·REUNION·DEL·LUNES Los textos en claro van a ser transformados para ocultar su significado. Comoconsecuencia de ello, se obtendrá otra secuencia de caracteres que se llama texto cifrado ocriptograma. Con frecuencia, sus signos pertenecen también al alfabeto en claro, pero notiene porque ser así. Por tanto, hay que considerar también el alfabeto que forman lossignos de los textos cifrados, que recibe el nombre de alfabeto de cifrado. Alicia yBernardo deciden que el suyo sea el constituido por los dígitos del 0 al 9 junto con elespacio en blanco. Tienen pensado que los criptogramas sean series de números separadaspor dicho espacio en blanco. El siguiente paso es considerar las claves. Deben ser elegidas entre una grancantidad posible. Las que van a emplear los protagonistas de nuestro imaginario ejemploson palabras de ocho letras, no necesariamente con sentido gramatical. Empleando las 27letras del alfabeto, el número de tales palabras es 278, cifra que supera los mil millones;suficiente para Alicia y Bernardo. Las claves deben intervenir en la transformación de lostextos en claro en criptogramas; y viceversa, en la recuperación de aquellos a partir deéstos. Tales transformaciones se denominan algoritmos de cifrado y descifrado,respectivamente. Describirlos con exactitud es la próxima tarea que ocupa a Alicia yBernardo. 2
  9. 9. INTRODUCCION Fijada una clave, por ejemplo la palabra IMAGINAR, colocan los 28 caracteres delalfabeto en claro en un rectángulo dividido en 30 casillas dispuestas en tres filas y diezcolumnas. Primero escriben las letras de la clave a partir de la tercera casilla, sin repetirninguna letra. A continuación el punto ‘·’ y después el resto de las letras en su ordenhabitual. El siguiente esquema lo explica perfectamente: 1 2 3 4 5 6 7 8 9 0 I M A G N R · B 1 C D E F H J K L Ñ O 2 P Q S T U V W X Y Z Los números que rodean al rectángulo sirven para asociar de manera unívoca unentero de uno o dos dígitos a cada letra del alfabeto en claro. A las de la primera fila seasocia el número que está encima de ellas; y a las de la segunda y tercera filas, estemismo número precedido por un 1 ó un 2, respectivamente. Así, a la letra A se asocia el 5y a la S el 23. El propósito de Alicia y Bernardo es sustituir cada uno de los signos de lostextos en claro por el número correspondiente, dando lugar a una secuencia de dígitos.Mostrémoslo con el texto en claro de antes: S E · A P LAZA · LA · RE UN I ON · D E L · L UNE S 23 13 9 5 21 18 5 20 5 9 18 5 9 8 1325 7 3 10 7 9 121318 9 18 25 7 13 23 Recorriendo de izquierda a derecha la secuencia de dígitos puede recuperarse denuevo el texto en claro. Ello es posible porque ni el 1 ni el 2 van asociados a signoalguno. Así, cuando en este recorrido se encuentre un 1 o un 2, habrá que considerartambién el siguiente dígito para descubrir la próxima letra. Es fundamental que el receptordel mensaje pueda obtener sin ambigüedad el texto en claro durante el proceso dedescifrado. Pero la secuencia de dígitos antes obtenida no es todavía el texto cifrado. Aún debesometerse a la siguiente modificación. Considerando de nuevo la clave y asociando a cadauna de sus letras un dígito entre 1 y 8 según el orden alfabético, se obtiene un número deocho cifras: I MA G I N A R 4 6 1 3 5 7 2 8 Si se repite sucesivas veces este número, se puede conseguir una cadena de dígitostan larga como la secuencia anterior. Se escriben ambas series de números una debajo dela otra. Una vez hecho, se suman los dígitos sin tener en cuenta la unidad que hay quellevarse cuando se pase de diez. Ello proporciona una tercera serie de dígitos: 3
  10. 10. INTRODUCCIÓN 2313952118520591859813257310791213189182571323 4613572846135728461357284613572846135728461357 —————————————————————————————————————————————— 6926424954655219210160431923263059214800932670 Y ya, por fin, el texto cifrado es esta última secuencia de dígitos, agrupándolos enbloques de cinco y separándolos por un espacio en blanco: 69264 24954 65521 92101 60431 92326 30592 14800 93267 0 Para recuperar el mensaje en claro, el receptor de este criptograma debe deshacerlos pasos anteriores. Primero, ha de colocar debajo de estos números las series repetidasdel entero de ocho cifras asociado a la clave; y a continuación, efectuar la resta sinllevarse unidades. Después, usando el anterior rectángulo de 30 casillas, recuperará eltexto en claro del modo explicado antes. Observemos el papel de la clave en todo este proceso. Distintas claves dan lugar adiferentes disposiciones de las letras en el rectángulo y a distintos números de ocho cifras.Por consiguiente, variar la clave ocasiona que un mismo texto en claro dé lugar adiferentes criptogramas. La clave debe cambiarse periódicamente. Este periodo estará enfunción del tráfico de mensajes. Muchos mensajes cifrados con una misma clave puedencomprometer la información que esconden todos ellos. Lo ideal es emplear una clavedistinta en cada mensaje, pero ello puede requerir manejar una cantidad tan elevada declaves que lo hará inviable en la práctica. En el ejemplo que describimos, Alicia yBernardo prevén un flujo de mensajes del orden de media docena al día. Consideran quecon emplear una clave distinta cada semana será suficiente. Con este supuesto,confeccionan por duplicado una lista con un número de claves que cubre el tiempo quedurará su actividad. La guardarán con el mayor de los secretos. Por último, observan quees conveniente ir borrando de la lista las claves que hayan caducado. Protegerán así lainformación transmitida en el caso que Carlos se apodere de dicha lista de claves. El problema al que se enfrentan Alicia y Bernardo es precisamente el objeto de laCriptografía: establecer comunicación segura por un canal inseguro. Durante siglos, estadisciplina ha sido casi exclusiva de diplomáticos y militares. La han empleado losgobiernos para enviar instrucciones a sus embajadores en el extranjero, también losmandos de un ejército para transmitir órdenes a sus unidades en el frente. En laactualidad, en la que muchos llaman la era de la información, el uso de la Criptografía hatrascendido a otros espacios como la industria o el comercio. Más aún, en estos ámbitoshan surgido versiones del problema anterior que hacen protagonistas a personas que nadatienen que ver con la Criptografía. Por ejemplo, cuando alguien efectúa una operaciónbancaria a través del teléfono o por Internet, representa el papel de Alicia y Bernardo;cuando se intenta acceder a la emisión de un canal codificado de televisión sin estarabonado, se actúa como Carlos. La Criptografía intenta resolver el problema anterior diseñando criptosistemas.Precisamente es lo que han hecho Alicia y Bernardo para intentar burlar a Carlos. Graciasal ejemplo que nos han proporcionado y a las explicaciones que hemos ido insertando, 4
  11. 11. INTRODUCCIONpodemos definir de forma esquemática este concepto fundamental: un criptosistemaconsta de los siguientes elementos: 1.- Un alfabeto en claro y otro de cifrado, con los que se escriben los textos llanos y los criptogramas, respectivamente. 2.- Una colección de datos llamados claves, en los que se deposita la seguridad del criptosistema. 3.- Un algoritmo de cifrado, que transforma los textos llanos en criptogramas; y otro de descifrado, que deshace el proceso anterior. Una vez que Alicia y Bernardo comiencen a transmitir mensajes cifrados entrará enacción Carlos, quien intentará acceder a la información que esconden dichos mensajes. Alos intrusos como él la Criptografía les llama criptoanalistas, y a su trabajo criptoanálisis.Su objetivo es entonces obtener los textos en claro. Generalmente, ello pasa por descubrirprimero el criptosistema empleado y después las claves concretas con las que se descifranlos criptogramas. Dado que el canal por donde circulan los mensajes no es seguro, hayque suponer siempre que el criptoanalista dispondrá de la mayor parte de los criptogramastransmitidos. En ocasiones esto puede ser suficiente para que el criptoanalista logre sucometido. En tal caso, al método que emplee se le denomina criptoanálisis con textocifrado. Con frecuencia sucede que las personas que manejan información cifradacometen errores o descuidos que permiten al criptoanalista conseguir los textos llanos delos que proceden algunos criptogramas. Si con ellos obtiene el resto de los mensajes enclaro, se dice entonces que el criptosistema sucumbe ante un criptoanálisis con textoclaro y cifrado. Si el criptoanalista pertenece a un servicio de inteligencia con suficientesmedios, muy probablemente su organización le consiga el criptosistema y una buenacantidad de textos en claro y sus correspondientes cifrados. Si el resto de los mensajes enclaro resisten este criptoanálisis total, es entonces cuando el criptosistema se consideraseguro. Introducida esta terminología, es obligado responder a lo siguiente: ¿es seguro elcriptosistema ideado por Alicia y Bernardo?, ¿logrará Carlos acceder a la informacióncifrada? Evidentemente, depende de los conocimientos y medios que posea. Quiencontrola los medios de comunicación suele tener en nómina a personas con avanzadosconocimientos en criptoanálisis y les facilita los medios que necesiten. Para estoscriptoanalistas, el criptosistema de Alicia y Bernardo es muy simple; seguro que loderrotan con texto cifrado únicamente y en poco tiempo. No obstante, a pesar de su sencillez, el criptosistema de Alicia y Bernardo es muyinteresante. Es una versión simplificada de otros que usaron espías soviéticos durante ydespués de la Segunda Guerra Mundial, y con los que burlaron a los servicios decontraespionaje de los países donde actuaron. Entre todos estos criptosistemas, el másseguro (y también el más complejo) fue el empleado por Reino Hayhanen, espía ruso enlos Estados Unidos entre 1953 y 1957. El F.B.I. sólo pudo acceder a la informacióntransmitida por Hayhanen cuando éste, tras desertar, proporcionó las claves. Si Alicia yBernardo hubiesen incorporado en su criptosistema algunas de las ideas presentes en el deHayhanen, habrían puesto en muchas dificultades a su oponente Carlos. 5
  12. 12. INTRODUCCIÓN Pero no era el objetivo de esta introducción mostrar un criptosistema seguro,resistente a los mejores criptoanalistas; sino presentar la noción de criptosistema eilustrarla con un ejemplo sencillo. Será necesaria para abordar los capítulos que siguen acontinuación. En ellos el lector advertirá poco a poco lo difícil que es concebir uncriptosistema seguro. 6
  13. 13. 1 LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Los historiadores dicen que la Criptografía es casi tan antigua como la propiaescritura. Afirman que está presente en todas las civilizaciones de la Antigüedad y danejemplos documentados que lo demuestran. Sin embargo, estos ejemplos son puntuales.Ninguna de estas civilizaciones hizo uso común de la Criptografía. Ningún imperio deaquella época la utilizó de forma habitual para enviar mensajes confidenciales a susprovincias o a su ejército, sólo en contadas ocasiones. El uso regular de la Criptografíacomienza en la Edad Media, con los árabes; y en Europa ello no sucede hasta elRenacimiento. Hasta entonces, aunque la Criptografía surge en muchos lugares,únicamente aparece de forma esporádica. En la Antigüedad sólo hay unas pocas muestrasde Criptografía, y son muy simples. Pero hay que comenzar por dichas muestras. No sólopor curiosidad histórica, sino porque en ellas hay parte de la base de la Criptografía quevendrá después. Las líneas que siguen a continuación contienen algunos de dichosejemplos, creemos que los más significativos. El primer texto relacionado con la Criptografía del que se tiene conocimiento dataaproximadamente del año 1900 a.C. Es del antiguo Egipto; es un grabado en una piedrade la cámara principal de la tumba de un noble de la ciudad de Menet Khufu, a las orillasdel Nilo. En él se cuentan los actos más relevantes de la vida de ese noble. En realidad noes un texto criptografiado con la intención de ocultar su contenido, sino que essimplemente un texto en el que ciertos símbolos jeroglíficos se cambian por otrossimilares pero no usuales. Se cree que con la intención de dotar al texto de cierto tono dedignidad. Esta práctica perduró durante cierto tiempo, con escritos cada vez máscomplicados; pero después se abandonó. Constituye la única muestra criptográfica de lacivilización egipcia. Los escribas de la antigua Mesopotamia también cambiaron en ocasiones los signoscuneiformes de su escritura por otros, coincidiendo así con sus colegas egipcios en estaforma de alterar la escritura. Pero a diferencia de los egipcios, los escribas mesopotámicossí tuvieron intención de ocultar el significado de la escritura. De esta cultura es el texto 7
  14. 14. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNcifrado más antiguo que se conserva, data aproximadamente del año 1.500 a.C. Es unatablilla de arcilla en la que se escribió secretamente una fórmula para el barniz que seempleaba en alfarería. Seguramente era un valioso tesoro en aquella remota época. Saltando ya al siglo VI a.C., en algunos antiguos textos hebreos, entre los que estánlos bíblicos, figuran nombres de personas y ciudades que han sido transformadosmediante ciertas sustituciones de unas letras por otras. La más frecuente es la denominada“atbash”. En el “atbash” la primera letra del alfabeto hebreo se cambia por la última yviceversa, la segunda por la antepenúltima y así sucesivamente, según el esquema que semuestra en la Figura 1.1. Otra sustitución similar es el “albam”. En ella la primera letra seintercambia con la duodécima, la segunda con la decimotercera y así sucesivamente. Sinembargo, no se observa razón alguna para tal encriptación. ¿Quizás para dar un aire demisterio a los escritos? Figura 1.1. El “atbash” hebreo. Una curiosa forma de enviar secretamente mensajes se produjo en la antigua China.Generalmente, la diplomacia china y su ejército transmitían la información de forma oral,memorizando los mensajes. Pero en ocasiones se escribía el texto de forma minuciosa enfina seda que después se enrollaba y se sellaba con cera. El mensajero lo ocultaba en supropio cuerpo, tragándoselo. Este modo de enviar secretamente información ocultando elpropio mensaje recibe el nombre de esteganografía. Otro ejemplo histórico de esteganografía es la manera en que los griegos del siglo Va. C. se enteraron a tiempo del plan de invasión de Persia. Cuenta el historiador Herodotoen su obra “Las Historias” que Demarato, un exiliado griego en Persia, grabó los planes 8
  15. 15. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNpersas en un par de tablillas de madera y después las cubrió con cera, ocultando así elmensaje. Las tablillas partieron desde la ciudad persa de Susa hasta Esparta sin serinterceptadas por el camino. Ya en su destino, Gorgo, esposa del rey Leónidas, adivinóque debajo de la cera debería esconderse algo escrito. Después que el mensaje fue leído,Esparta comunicó las intenciones persas al resto de las ciudades griegas. Gracias a ello,los griegos pudieron armarse a tiempo y derrotar a los persas en las batallas de lasTermópilas, Salamina y Platea. Fueron precisamente los espartanos de ese mismo siglo V a.C. quienes diseñaron elprimer criptosistema para uso militar: el escítalo. Plutarco en su obra “Vida de Lisandro”lo describe como un bastón redondo en el que se enrollaba una cinta de pergamino larga yestrecha como una correa, sobre la que se escribía un mensaje en forma longitudinal. Aldesenrollar la cinta las letras aparecían en otro orden, formando una secuencia sin sentido.El receptor del mensaje disponía de otro bastón exactamente igual que el del emisor, yrecuperaba el mensaje enrollando de nuevo la cinta. (Véase la Figura 1.2). Figura 1.2. El escítalo espartano. Continuando en la Grecia clásica, el escritor Polibios describe en el siglo II a. C. uncurioso sistema de señales que puede ser adoptado también como método criptográfico.Polibios dispone las letras en un cuadrado, como el que sigue a continuación: 1 2 3 4 5 1 α β γ δ ε 2 ζ η θ ι κ 3 λ µ ν ξ ο 4 π ρ ς σ τ 5 υ φ χ ψ ω Tabla 1.1. Cifrado de Polibios 9
  16. 16. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Cada letra puede ser representada por dos números. Por ejemplo: α con 11, ρ con42. Polibios sugería transmitir estos números por medio de señales luminosas procedentesde antorchas y así poder enviar mensajes desde largas distancias. Hay que dudar de la efectividad del método de Polibios en la transmisión deinformación, pero es incuestionable que su idea de representar letras por números es muyinteresante. Estará presente a lo largo de toda la historia de la Criptografía. Ya en la época romana, Julio Cesar en su “Guerra de las Galias” señala que envióun mensaje a su general Cicerón cambiando las letras latinas por las griegas.Posteriormente, Julio Cesar ideó un modo de cifrado que figura como ejemplo en todoslos textos de Criptografía. Es simple, consiste en sustituir cada letra por la que seencuentra tres posiciones más avanzada en el orden del alfabeto. Así, con nuestro actualalfabeto, la ‘a’ se cambiaría por la ‘D’, la ‘b’ por la ‘E’,...., y la ‘z’ por la ‘C’; como seindica a continuación: a b c d e f g h i j k l m n o p q r s t u v w x y z ↓ D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Sustitución de Julio César. Con este esquema, la famosa frase de Cesar ‘veni, vidi, vinci’ se cifraría‘YHPL, YLGL, YLPFL’. Sorprende encontrar una muestra de Criptografía en el texto erótico “ElKamasutra”, escrito en el siglo IV. En él se listan 64 artes que las mujeres deben conocery practicar, entre las que están el canto, la cocina y el ajedrez. La número 45 recibe elnombre “mlecchita-vikalpa” y es el arte de la escritura secreta. En el Kamasutra sedescriben incluso dos métodos de cifrado. Uno de ellos recibe el nombre de “kautiliyam”y consiste en cambiar unas letras por otras relacionadas fonéticamente. El otro se llama“mūladeviya” y consiste en emparejar aleatoriamente las letras del alfabeto y reemplazarcada letra de un texto por su pareja. Y un último ejemplo. En nuestros archivos históricos se conservan variosdocumentos cifrados de la época visigótica. En ellos se sustituyen las vocales pordiferentes signos; en ocasiones por puntos y líneas, otras veces por números romanos. En esta breve reseña histórica encontramos tres formas diferentes de enviarmensajes secretos. A una de ellas la llamamos esteganografía y dijimos que consiste enocultar el propio mensaje. En los ejemplos mostrados hay dos de esteganografía. Otroejemplo típico es la escritura con tinta invisible. Seguramente ésta es la técnicaesteganográfica más empleada en todos los tiempos. Es antiquísima. Ya en el siglo I,Plinio el Viejo mostró como hacer tinta invisible con el jugo de cierta planta. Estas tintas,también llamadas “simpáticas”, se hacen visibles al entrar en contacto con otra sustancia 10
  17. 17. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNo con calor. Sin embargo, la esteganografía no es propiamente una forma de Criptografía;o al menos no responde al modelo de criptosistema que dimos en la introducción. El modo de cifrar mensajes del escítalo espartano se conoce como cifrado portransposición. En general, un cifrado por transposición es aquel en que las letras del textose reordenan de otra manera, siguiendo un patrón convenido entre el emisor y el receptordel mensaje. Un ejemplo sencillo de cifrado por transposición consiste en escribir al revéslas palabras de un texto. En la Criptografía moderna se sigue haciendo uso de latransposición. Pero en los demás ejemplos históricos que hemos presentado, la manera de cifrarconsiste simplemente en cambiar unas letras del alfabeto por otras, o por símbolos onúmeros (cifrado de Polibios), haciendo el texto resultante ininteligible. Sin duda, ésta esla forma de comunicación secreta más empleada en la Antigüedad. Recibe el nombre decifrado por sustitución y lo estudiaremos detenidamente a continuación. Este estudio nosayudará a entender otros métodos de cifrado más complicados que aparecerán enposteriores capítulos. La definición que acabamos de dar del método de sustitución es clara y sencilla, loexplica perfectamente; pero no nos permite extraer conclusión alguna de la seguridad queproporciona. Para ello, es necesario que lo describamos como un método de codificaciónque responde al modelo presentado en la introducción. Esto es, como un criptosistema.Recordemos que en un criptosistema se parte de dos alfabetos o colecciones de caracteres.Los textos a cifrar se contemplan como una secuencia de caracteres elegidos en el primeralfabeto, que se llama alfabeto en claro o llano. Los textos cifrados son así mismosucesiones de caracteres del segundo alfabeto, llamado alfabeto de cifrado. La obtencióndel texto cifrado a partir del texto en claro se realiza mediante un proceso llamadoalgoritmo que depende de un dato fundamental: la clave. La clave también es necesaria alreceptor del mensaje para su descifrado. En el cifrado por sustitución el alfabeto llano y el de cifrado tienen el mismonúmero de caracteres. Frecuentemente los dos alfabetos son el mismo, pero en general notiene porque ser así. Ahora, cada signo del alfabeto llano se empareja con un únicocarácter del alfabeto cifrado. Habitualmente, esto se hace colocando en orden loscaracteres del alfabeto llano y debajo de cada uno de ellos el signo del alfabeto cifradocon el que se empareja. En el cifrado de Julio Cesar hemos dado un ejemplo de cómohacerlo. Otro ejemplo se muestra a continuación. Claro: a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Cifrado: C R Y P T O G A F I B D E H J K L M N Ñ Q S U V W X Z Ejemplo de sustitución. Notemos que ambos alfabetos, el claro y el de cifrado, son el mismo: nuestroalfabeto español. La clave en el método de sustitución es precisamente el modo en que 11
  18. 18. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNemparejamos los caracteres de un alfabeto con los del otro. Tanto emisor como receptordeben conocer la clave. Para cifrar, el emisor reemplaza cada carácter del texto en claropor el carácter que tiene asociado en el alfabeto cifrado, según indica la clave. Paradescifrar, el receptor del mensaje tiene que cambiar cada signo del texto cifrado por aqueldel alfabeto llano que le corresponde. Así, usando la clave que proporciona este mismoejemplo dado antes, el texto en claro cifradoporsustitución se cifraría así: Texto llano: cifradoporsustitución Texto cifrado: YFONCPKLKNÑSÑQFQSYFKH Observemos en este ejemplo que el alfabeto de cifrado se ha formado a partir de lapalabra “CRYPTOGRAFIA”: se ha colocado esta palabra sin repetir la ‘R’ y la ‘A’, y acontinuación el resto de las letras en su orden habitual. Es una forma práctica de formarclaves a partir de palabras, ya que facilita la memorización de la clave; pero no hay queconfundir la clave con la palabra. La clave es, repetimos, el modo en que se emparejan lasletras de los alfabetos llano y de cifrado. ¿Y cuántas claves posibles hay en el cifrado por sustitución? Calculémoslas. Paraello, supongamos que el alfabeto en claro es el nuestro, el español, y que el de cifrado estáformado por 27 signos cualesquiera. La primera letra del alfabeto llano es la ‘a’. Tenemos27 signos del alfabeto cifrado para relacionar con la ‘a’, y cada uno de ellos dará lugar auna clave distinta. Una vez resuelto que signo emparejamos con la ‘a’, nos quedarán 26posibles para asociar con la ‘b’, que es la segunda letra del alfabeto llano. Y como antes,cada una de estas 26 posibilidades determinará una clave distinta. A continuación,decidimos que signo del alfabeto de cifrado agrupamos con la ’c’. Restarán 25 de ellos.Etcétera. Ya concluimos: el número de claves posibles es el producto de todas las formasdiferentes de elegir signos para cada una de las letras. En total: 27×26×25×....×2×1 = 10888869450418352160768000000. Este es un número muy grande. Llevaría una eternidad descifrar un mensaje porsustitución probando todas las claves una a una, aún incluso con un ordenador. Unordenador que fuese capaz de comprobar un trillón de claves por segundo (y sería muchomás rápido que los actuales) tardaría más de trescientos años en comprobarlas todas. Este hecho puede inducirnos a pensar en una gran seguridad del cifrado porsustitución si tanto el emisor como el receptor guardan secretamente la clave. Pues no, noes así. Un intruso recupera fácilmente la clave si es capaz de hacerse con unas pocaslíneas de texto pleno y su correspondiente cifrado. (Recordemos que esto en Criptografíase llama ataque con texto pleno). Sólo tiene que ir leyendo una a una las letras del textoclaro y cotejándolas con sus correspondientes del texto cifrado, de este modo se recuperala clave. Y obtenida la clave, es sencillo descifrar cualquier otro mensaje que se cifre conella. Pero la clave puede recuperarse también sin conocer texto pleno alguno. ¿Cómo?Pues haciendo uso de la gran debilidad del cifrado por sustitución: cada letra del texto enclaro se cifra siempre con el mismo signo del alfabeto de cifrado. Ello permite recuperar 12
  19. 19. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNla clave a partir de unas cuantas líneas de texto cifrado mediante el llamado análisis defrecuencias, que es la técnica de criptoanálisis más antigua en la historia de laCriptografía. Es de origen árabe y aparece ya en textos que se remontan al siglo IX. Los califas árabes que sucedieron a Mahoma hicieron uso habitual de laCriptografía para administrar su imperio, la aprendieron de la conquistada Persia. Al igualque los reyes persas, los califas se comunicaban secretamente con los emires de susprovincias mediante mensajes cifrados. Pero la Criptografía fue utilizada también eninstancias inferiores del estado. Los libros árabes de la época citan, por ejemplo, que losfuncionarios encargados de la recaudación de los impuestos protegían la información desus archivos cifrando los documentos. En dichos textos pueden encontrarse varios modosde cifrado, la mayoría respondiendo al modelo de sustitución. Y también puede leersecomo criptoanalizarlos mediante el citado análisis de frecuencias. Uno de estos libros es una enorme enciclopedia de 14 volúmenes que recoge todo elsaber de la época, lleva el título “Subh al-a ´sha” y se terminó de escribir en 1412. Suautor: Shilāb al-Dīn abu ´l-Abbas Ahmad ben ´Ali ben Ahmad ´Abd Allāh al-Qalqashandi. Contiene una sección dedicada a la Criptografía con el título “Sobre laocultación de mensajes secretos en las cartas”. En ella se explica claramente comodesencriptar un cifrado por sustitución: lo primero es averiguar en qué idioma se haescrito el texto en claro y después... “... cuenta cuantas veces se repite cada símbolo y anótalo. Si la persona que ha diseñado el código ha sido meticulosa y ha ocultado la separación de las palabras en el cuerpo del mensaje, entonces lo primero es descubrir que símbolo divide las palabras... Seguidamente, mira que letras aparecen más frecuentemente en el mensaje y compara con el patrón de frecuencias de letras previamente mencionado. Cuando veas que una letra aparece en el mensaje más veces que el resto, asume que es ‘alif’; luego asume que la siguiente más frecuente es ‘lām’. La exactitud de tu conjetura será confirmada por el hecho que en la mayoría de los contextos, ‘lām’ sigue a ‘alif’...” Se entenderá mejor la idea que expone Al-Qalqashandi si es llevada a la práctica.Esto es, si la usamos para criptoanalizar un texto cifrado por sustitución. Con este finconsideramos el siguiente criptograma: 13
  20. 20. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN HS2BHF7JÑ7207HS2B9C722SJ47JÑ72MP7BN77JMP7H92BS2926 929J6SNMP72FMP7JS17N7B7H967J96SJ7NN7170FS9J9097J7H 070SK9NS29ÑS0S2CP19J3HS2192170FÑ9J92SH922S8N7H926S 8N729198H727JÑN9K98H72BS292MP7H72HH7J9JSH72Q9BF9JH 9QF097JÑ7N9D93MPF7J6SJ79H2FH7JBFSPJ90719J2SK90SN07 F16N7BF29N7BSN09BFSJ3D93Ñ918F7JMPF7JD9B7171SNF9BSJ H9B9N9982SNÑ937JH9B9N96FJÑ90S7H472ÑS07H9872ÑF9NPFJ 07H991SNS292P6HFB9JÑ7872ÑF9B9J2909H919JS2P57Ñ9J0SH 9CN7JÑ737H1FN9NHH7JS07919N4PN9BS1SPJ19N7JB9H190S Criptograma Siguiendo al mencionado autor árabe, lo primero es averiguar en qué idioma se haescrito el mensaje en claro. Normalmente, esto lo revela el contexto. Sin duda, el conocerquién ha escrito el texto o a quién va dirigido nos daría una pista fundamental. Pero en elejemplo que hemos propuesto no vamos a revelar de antemano el idioma en que se haescrito el texto en claro; sólo diremos que es una de las lenguas occidentales más habladasy dejaremos que el análisis de frecuencias que sigue a continuación descubra el idiomaque es. Comencemos entonces el mencionado análisis del criptograma. Contemos cuántasveces se repite cada signo; esto es, su frecuencia. La Tabla 1.2 lo recoge. Signo Frecuencia Signo Frecuencia 0 19 D 3 1 18 F 21 2 37 H 30 3 6 J 37 4 3 K 3 5 1 M 7 6 9 N 26 7 60 Ñ 15 8 8 P 14 9 70 Q 2 B 19 S 37 C 3 Tabla 1.2. Frecuencias del criptograma. 14
  21. 21. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Si el texto del criptograma hubiese sido formado eligiendo los caracteres de modoaleatorio, cada uno de ellos aparecería aproximadamente el mismo número de veces.Éstas serían el cociente entre el número total de signos que figuran en el texto, 448, y elnúmero de signos diferentes que hay, 23. Este cociente es 19. Pero observamos quemientras que caracteres como ‘9’ o ‘7’ tienen una frecuencia mucho mayor que 19, otroscomo ‘5’ o ‘Q’ apenas aparecen una y dos veces, respectivamente. Hay signos muchomás frecuentes que otros. Lo mismo sucede con las letras de un idioma. Las palabras se forman uniendosílabas que, por regla general, contienen una vocal y una o dos consonantes. Puesto queen el alfabeto latino las vocales son 5 y las consonantes 21 (22 si incluimos la ‘ñ’), elloexplica que las vocales aparezcan más a menudo que muchas de las consonantes. Yocurre también que no todas las vocales o consonantes presentan la misma frecuencia. Porejemplo, en español la ‘a’ y la ‘e’ se utilizan mucho más que la ‘u’; y mientras que lasconsonantes ‘s’, ‘n’ o ‘r’ están presentes en numerosas palabras, hay muy pocasconteniendo ‘k’ o ‘x’. Situaciones similares ocurren en todos los idiomas. Cuando se cifra un texto sustituyendo cada letra por otra o por un signo, se ocultasu significado; pero no las frecuencias de las letras empleadas. La frecuencia de cada letradel mensaje en claro es la misma que la del carácter que lo sustituye. Por tanto, los signosque más abundan en el texto cifrado se han de corresponder con las letras de másfrecuencia en el texto en clave. Esta es la idea esencial del análisis de frecuencias. Luego, el primer paso para resolver un criptograma por sustitución es conocer lasfrecuencias de las letras de la lengua con la que se ha escrito el texto en claro. Esto puededeterminarse empíricamente, considerando en un idioma dado una cantidad ingente detexto de diferentes publicaciones como periódicos, novelas, libros de texto, etc. Es unatarea muy pesada, pero hace mucho que se ha hecho. Y no sólo para los idiomas máshablados, sino para la práctica totalidad de las lenguas que se hablan en el mundo. No envano la técnica del análisis de frecuencias tiene ya más de mil años. Seguramente, casitodos los servicios secretos del mundo disponen de los datos de las frecuencias de lasletras de muchos de los idiomas que se hablan en el mundo, en especial de las lenguashabladas en sus países vecinos. Pero no es necesario recurrir a ningún servicio secreto, loslibros de Criptografía incluyen las frecuencias de las lenguas más populares. Yprobablemente, para cada idioma haya alguna dirección de Internet con las frecuencias desus letras. Así, con datos del libro de F. Pratt que referenciamos en la bibliografía, hemosconfeccionado la Tabla 1.3 que recoge las frecuencias en tanto por ciento de cada letrapara el inglés, español, francés y alemán. Hemos ordenado las letras colocando primerolas de mayor frecuencia. 15
  22. 22. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Inglés Español Francés Alemán E 13.105 E 13.676 E 17.564 E 16.693 T 10.468 A 12.529 A 8.147 N 9.905 A 8.151 O 8.684 S 8.013 I 7.812 O 7.995 S 7.980 I 7.559 S 6.765 N 7.098 R 6.873 T 7.353 T 6.742 R 6.832 N 6.712 N 7.322 R 6.539 I 6.345 I 6.249 R 6.291 A 6.506 S 6.101 D 5.856 U 5.991 D 5.414 H 5.259 L 4.971 L 5.783 H 4.064 D 3.788 C 4.679 O 5.289 U 3.703 L 3.389 T 4.629 D 4.125 G 3.647 F 2.924 U 3.934 C 3.063 M 3.005 C 2.758 M 3.150 M 2.990 C 2.837 M 2.536 P 2.505 P 2.980 L 2.825 U 2.459 B 1.420 V 1.557 B 2.566 G 1.994 G 1.006 Q 1.361 O 2.285 Y 1.982 Y 0.895 G 1.051 F 2.044 P 1.982 V 0.895 F 0.959 K 1.879 W 1.539 Q 0.875 B 0.876 W 1.396 B 1.440 H 0.704 H 0.721 V 1.096 V 0.919 F 0.694 J 0.598 Z 1.002 K 0.420 Z 0.523 X 0.350 P 0.944 X 0.166 J 0.443 Y 0.116 J 0.191 J 0.132 X 0.221 Z 0.072 Q 0.055 Q 0.121 W 0.023 K 0.041 Y 0.032 Z 0.077 K 0.004 W 0.020 X 0.022 Tabla 1.3. Frecuencias de las letras. Notemos que en la columna correspondiente al español no figura la ‘ñ’. No suelenincluir su frecuencia los textos extranjeros por no estar en sus alfabetos. No obstante, la‘ñ’ aparece pocas veces; nosotros hemos calculado una frecuencia de 0.234 para ella. Los datos anteriores son sólo indicadores de cuales pueden ser las frecuencias de lasletras. Si el texto consta de muchas letras, es muy posible que sus frecuencias se asemejena las presentadas aquí; pero si el texto es corto, puede haber distorsiones importantes.Aunque ésta tampoco es una regla que sea siempre válida; ya que, como recoge S. Singh 16
  23. 23. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNen su libro “Los Códigos Secretos”, el francés Georges Perec fue capaz de escribir en1967 la novela “La Disparition”, de 200 páginas, sin emplear una sola vez la letra ‘e’, quees con diferencia la más frecuente en francés. Y más aún, Gilbert Adair la tradujo alinglés con el título “A void”, también sin utilizar la ‘e’. Pero volvamos con nuestro objetivo de descifrar el criptograma. ¿Será el cifrado porsustitución de un texto escrito en alguno de los cuatro idiomas que hemos dadoestadísticas? Supongamos que lo sea y tratemos de descifrarlo. La primera conclusión que establecemos es obvia: el texto en clave no contienetodas las letras de su alfabeto. En el criptograma sólo hay 23 signos distintos, pero son 26las letras del alfabeto (27 en el alfabeto español, por la ñ). No es de extrañar, en los cuatroidiomas: inglés, español, francés y alemán, hay letras muy poco frecuentes. Recíprocamente, ¿alguno de los signos del texto cifrado sustituirá a algún otrocarácter del texto en claro que no sea una letra, como por ejemplo números, signos depuntuación o el espacio en blanco? Los números son muy poco frecuentes salvo en textosespecializados. Los signos de puntuación como la coma, el punto o el punto y comapresentan una frecuencia intermedia, en torno al 2%; pero elevan el número de caracteresdel alfabeto a 29 (30 en el caso del español). El número de 23 signos del criptograma hacesospechar que fueron eliminados del texto en claro antes de codificarlo. Atención especial merece el espacio en blanco que usamos para separar laspalabras. Es con diferencia el signo más frecuente. ¿Por qué? Porque como las palabrastienen una media de cuatro o cinco letras, cada cuatro o cinco letras hay un espacio enblanco. Por tanto, el espacio en blanco tiene una frecuencia próxima al 20% en los textosen claro. En el criptograma que nos ocupa no hay un signo con tal frecuencia. Pero estono son buenas noticias ya que, como observó Al-Qalqashandi, el espacio en blancofacilita la labor del criptoanalista. Una vez identificado el signo que lo sustituye, puedensepararse las palabras. Por esta razón, se suelen suprimir los espacios en blanco antes decifrar. Definitivamente: si el criptograma es el cifrado por sustitución de otro textoescrito en inglés, español, francés o alemán, en él se han suprimido espacios en blanco ysignos en puntuación. Descubramos el idioma. Para ello, compararemos las frecuencias del texto cifradocon las de los cuatro idiomas. Será conveniente que reescribamos la Tabla 1.2 dando lasfrecuencias en tanto por ciento y ordenando los signos según su frecuencia. Lo hemoshecho en la Tabla 1.4. 17
  24. 24. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Signo Frecuencia Signo Frecuencia 9 15.625 P 3.125 7 13.392 6 2.008 2 8.258 8 1.785 J 8.258 M 1.562 S 8.258 3 1.339 H 6.696 4 0.669 N 5.803 C 0.669 F 4.687 D 0.669 0 4.241 K 0.669 B 4.241 Q 0.446 1 4.017 5 0.223 Ñ 3.348 Tabla 1.4. Frecuencias en % del criptograma. Hagamos la comparación. Ahora bien, ¿cómo comparar listas de números? Enmatemáticas hay varias maneras de medir “la distancia” entre dos listas de números. Lamás utilizada es, sin duda, la suma de los cuadrados de las diferencias de sus números.Esto es, se restan los primeros números de cada lista y el resultado se eleva al cuadrado.Después se hace lo mismo con los segundos números de cada lista, luego con los tercerosy así sucesivamente. Finalmente, se suman todas las cantidades calculadas y esta suma esla distancia. Se entenderá mejor con el siguiente ejemplo, en el que se calcula la distanciaentre la lista de cuatro números: 1, 3, 5, 7 y esta otra: 2, 1, 5, 6. Su distancia es: (1 − 2 )2 + (3 − 1)2 + (5 − 5)2 + (7 − 6)2 = 6. Calculemos entonces las distancias entre las frecuencias del texto cifrado,mostradas en la tabla anterior, y las frecuencias de las letras de cada uno de los idiomasque figuran en la Tabla 1.3. Antes de ello, como el número de caracteres que aparecen enel criptograma es menor que el número de letras del alfabeto latino, añadimos a la Tabla1.4 tres nuevos signos ficticios con frecuencias nulas. Los cálculos resultantes son lossiguientes: Inglés Español Francés Alemán Distancia: 25.108 10.815 39.837 24.545 Tabla 1.5. Distancias del criptograma. 18
  25. 25. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN La distancia mínima corresponde al español, lo que sugiere pensar que elcriptograma es el cifrado de un texto en español. Pero ello no es seguro, es sólo lo másprobable; aunque es una posibilidad soportada por una argumentación matemática. Porotro lado, era de esperar. Después de todo, el libro que el lector está leyendo está escritoen español y por españoles. Luego, lo normal es que los textos en claro que sirven deejemplo estén escritos también en español. En efecto, ya revelamos que es así. Una vez que sabemos que el texto en claro está escrito en español, el siguiente pasoes, siguiendo las instrucciones de los antiguos textos árabes, asociar las letras másfrecuentes en español con los signos que más se repiten en la cifra. Las dos letras másfrecuentes en español son, con diferencia del resto, la ‘e’ y la ‘a’. Los dos signos que másaparecen en el criptograma son ‘9’ y ‘7’. Casi seguro que ‘9’ y ‘7’ sustituyen en el textooriginal a la ‘e’ y la ‘a’, y lo más probable es que sea en este orden. La ‘o’ es la terceraletra más frecuente en nuestro idioma, pero seguida de cerca de la ‘s’. En el texto cifrado,el tercer lugar en frecuencia lo ocupan tres signos, con igual probabilidad, que son: ‘2’,‘J’ y ‘S’. Lo más probable es que la ‘o’ y la ‘s’ se transformen en dos de los tres citadossignos. El restante tiene que ser el sustituto de ‘n’ o ‘r’, que son las dos letras que siguenen frecuencia a la ‘s’. Podemos resumir este razonamiento en el siguiente esquema: Alfabeto en claro: e a o s n r ↓ ↓ ↓ Alfabeto cifrado: 9 7 2 j s Bien, ¿por cuál de los caminos que hemos abierto nos decidimos? Digamos que son24 en total y que la distribución de las frecuencias de las letras no puede ayudarnos más.De nuevo, el texto árabe nos muestra como seguir: ‘lām’ sigue a ‘alif’. Esta es la clave,conocer con que otras letras se suelen agrupar en un idioma las letras más frecuentes. Poresta razón, las estadísticas que se hacen a los textos de un idioma no se limitan a contarpor separado cada una de sus letras. Cuentan también los bloques de dos letras, llamadosbigramas o digrafos; y los de tres, trigramas o trigrafos. En lo referente al español, los 20bigramas y trigramas más frecuentes son, por este orden, los siguientes: Bigramas: ‘EN’, ‘ES’, ‘EL’, ‘DE’, ‘LA’, ‘AL’, ‘OS’, ‘AR’, ‘RE’, ‘ER’, ‘NT’, ‘ON’, ‘AD’, ‘UE’, ‘RA’, ‘CI’, ‘AS’, ‘TE’, ‘SE’, ‘CO’. Trigramas: ‘ENT’, ‘QUE’, ‘NTE’, ‘DEL’, ‘ELA’, ‘ION’, ‘DAD’, ‘CIO’, ‘CON’, ‘EST’, ‘ADE’, ‘ALI’, ‘IDA’, ‘NCI’, ‘EAL’, ‘ODE’, ‘ACI’, ‘CIA’, ‘ESE’, ‘IEN’. Debemos contar ahora bigramas y trigramas en el texto cifrado. Con un ordenadoreste proceso es inmediato, pero sin él es penoso. En este segundo caso, podemoslimitarnos a contar bigramas y trigramas que contengan sólo los signos ‘7’ o ‘9’, que sonlos candidatos a las vocales ‘a’ y ‘e’. Afortunadamente, nosotros disponemos deordenador; nos ha mostrado cuáles son los más bigramas y trigramas que más se repitenen el criptograma. La Tabla 1.6 lo indica. 19
  26. 26. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN Bigramas Frecuencia Trigramas Frecuencia 7J 17 JÑ7 5 72 12 7JÑ 5 H9 11 MP7 5 9J 11 7H9 5 7H 10 H72 4 H7 9 S29 4 92 9 F7J 4 Tabla 1.6. Bigramas y trigramas más frecuentes en el criptograma. Con estos datos, lo primero que deducimos es que la ‘e’ se transforma en ‘7’ y la ‘a’en ‘9’. No puede ser de otro modo. En español los tres bigramas más frecuentes empiezanpor la letra ‘e’, que está presente también en los cinco trigramas que más se repiten.Luego, debe ser el signo ‘7’ el transformado de la ‘e’; y, en consecuencia, ‘9’ es el quesustituye a la ‘a’. Notemos que esto significa que en el texto que tratamos de descifrar laletra más frecuente es la ‘a’ y no la ‘e’. Pero puede ocurrir, no hay tanta diferencia defrecuencias entre ellas. Puesto que el bigrama ‘en’ es el más frecuente en español, su transformado debeestar en la tabla anterior. Lo más probable es que sea ‘7J’ o ‘72’; lo que implica que laletra ‘n’ se cambia bien por ‘J’, bien por ‘2’. La ‘n’ está presente en el trigrama ‘ent’, quees el más común en nuestro idioma; luego, su transformado debe estar también en la tabla.Únicamente puede ser ‘7JÑ’. En consecuencia, la ‘n’ se reemplaza por ‘J’ y la ‘t’ por ‘Ñ’. Descubramos ahora el transformado de la letra ‘s’. Teníamos tres símboloscandidatos: ‘2’, ‘J’ y ‘S’. Descartado ‘J’, quedan ‘2’ y ‘S’. Como el bigrama ‘es’ es elsegundo más frecuente en español, es muy probable que también sea de los que másaparezcan en el texto en claro. Entonces su transformado debe estar en la Tabla 1.6. Enella esta ‘72’, pero no ‘7S’. Luego ‘2’ es el signo que sustituye a la letra ‘s’. Resumiendonuestras conclusiones, tenemos: Alfabeto en claro: e a s n t ↓ ↓ ↓ ↓ ↓ Alfabeto cifrado: 7 9 2 J Ñ Pero todavía podemos deducir más. Asignados los símbolos ‘2’ y ‘J’, a la letra ‘o’,la tercera más frecuente, no le queda otro signo que ‘S’. Por otro lado, en la columna debigramas de la Tabla 1.6 están ‘H9’ y ‘7H’. Seguramente que ello es porque secorresponden con los artículos ‘la’ y ‘el’, respectivamente. En tal caso, la letra ‘l’ deltexto en claro se cambiaría por ‘H’ en el cifrado. Que el trigrama ‘7H9’ figure en la tablaeleva ya esta suposición a conclusión. ¿Y quién puede ser ‘MP7’ sino el pronombre 20
  27. 27. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓNrelativo ‘que’, que es el es segundo trigrama en frecuencia? Si ello es así, entonces lasletras ‘q’ y ‘u’ se reemplazan por ‘M’ y ‘P’, respectivamente. Bien, ya hay suficientesdeducciones: Alfabeto en claro: e a o s n l t u q ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ Alfabeto cifrado: 7 9 S 2 J H Ñ P M Sin embargo, no podemos estar seguros de la validez total de las conclusiones. Elargumento realizado es del todo correcto, pero no puede afirmarse lo mismo de laspremisas. Éstas eran sólo las más probables. Hemos basado todo en el supuesto que lasletras más frecuentes de nuestro idioma se transforman en los signos más comunes delcriptograma. Es lo más probable, pero no es seguro. No obstante, enseguida lo vamos asaber. Las apariciones en el texto cifrado de los signos descubiertos suman 307. Estosignifica que hemos descifrado casi las tres cuartas partes del criptograma. Si todo escorrecto, al restituir los signos por sus verdaderas letras el texto en claro caerá por si solo.Si no, se mostrarán incoherencias y habremos de corregir algunas de las conclusionesanteriores. Para comprobarlo, escribamos debajo de cada línea del texto cifrado otradonde ya hayan sido sustituidos los signos que creemos conocer; y debajo de los quetodavía no conocemos, coloquemos un *: HS2BHF7JÑ7207HS2B9C722SJ47JÑ72MP7BN77JMP7H92BS2926 los*l*entes*elos*a*esson*entesque**eenquelas*osas* 929J6SNMP72FMP7JS17N7B7H967J96SJ7NN7170FS9J9097J7H asan*o*ques*queno*e*e*ela*ena*one**e*e**oana*aenel 070SK9NS29ÑS0S2CP19J3HS2192170FÑ9J92SH922S8N7H926S *e*o*a*osato*os*u*an*los*as*e**tanasolasso**elas*o 8N729198H727JÑN9K98H72BS292MP7H72HH7J9JSH72Q9BF9JH **esa*a*lesent*a*a*les*osasquelesllenanoles*a**anl 9QF097JÑ7N9D93MPF7J6SJ79H2FH7JBFSPJ90719J2SK90SN07 a***aente*a*a*qu*en*oneals*len**ouna*e*anso*a*o**e F16N7BF29N7BSN09BFSJ3D93Ñ918F7JMPF7JD9B7171SNF9BSJ ****e**sa*e*o**a**on**a*ta***enqu*en*a*e*e*o**a*on H9B9N9982SNÑ937JH9B9N96FJÑ90S7H472ÑS07H9872ÑF9NPFJ la*a*aa*so*ta*enla*a*a**nta*oel*esto*ela*est*a*u*n 07H991SNS292P6HFB9JÑ7872ÑF9B9J2909H919JS2P57Ñ9J0SH *elaa*o*osasu*l**ante*est*a*ansa*ala*anosu*etan*ol 21
  28. 28. 1. LOS PRIMEROS PASOS. CIFRADO POR SUSTITUCIÓN 9CN7JÑ737H1FN9NHH7JS07919N4PN9BS1SPJ19N7JB9H190S a**ente*el***a*lleno*ea*a**u*a*o*oun*a*en*al*a*o Nuestras conclusiones eran correctas y no parece que debamos corregir nada. Comoanunciábamos antes, el texto en claro ya cae por sí solo. Primero la vocal que nos falta, la‘i’. En la segunda fila, el tercer asterisco se encuentra entre una ‘s’ y una ‘q’. No puedeser sino una vocal: la ‘i’, que es la única no descubierta. En consecuencia, la ‘i’ setransforma en ‘F’. Entonces, al comienzo del texto obtenemos el trozo ‘los*lientes*elos’.El primer asterisco tiene que ser una ‘c’ y el segundo una ‘d’. Conseguimos de este modolos sustitutos de las letras ‘c’ y ‘d’, que son ‘B’ y ‘0’ respectivamente. Y asícontinuaríamos, reemplazando los asteriscos por las letras adecuadas. Al final,descubriríamos por completo el texto en claro y la clave utilizada. Es la siguiente: Claro: a b c d e f g h i j k l m n ñ o p q r s t u v w x y zCifrado: 9 8 B 0 7 C 4 D F 5 H 1 J K S 6 M N 2 Ñ P Q 3 Clave del criptograma Las letras ‘k’, ‘w’, ‘x’ y ‘z’ no han sido sustituidas porque no era necesario, noaparecen en el texto en claro. Éste es el siguiente fragmento de “La colmena”, de CamiloJosé Cela: “... Los clientes de los Cafés son gentes que creen que las cosas pasan porque sí, que no merece la pena poner remedio a nada. En el de doña Rosa, todos fuman y los más meditan, a solas, sobre las pobres, amables, entrañables cosas que les llenan o les vacían la vida entera. Hay quien pone al silencio un ademán soñador, de imprecisa recordación, y hay también quien hace memoria con la cara absorta y en la cara pintado el gesto de la bestia ruin, de la amorosa, suplicante bestia cansada: la mano sujetando la frente y el mirar lleno de amargura como un mar encalmado...” 22
  29. 29. 2 EL NOMENCLÁTOR Al comenzar el Renacimiento, el norte y centro de Italia estaban divididos enpequeños estados articulados en torno a ciudades como Milán, Florencia, Venecia... quemantenían continuas luchas entre ellos, tratando de expandirse unos a costa de otros. Losdesacuerdos, complots e intrigas caracterizaban la escena política en ese momento. A ellocontribuían los intereses en la zona de la corona francesa, del estado pontificio y del reinode Nápoles, que a partir de 1442 pasó a depender de la corona de Aragón. Aunque débiles, las ciudades-estado italianas disponían de los instrumentos que sonpropios de un estado moderno; entre ellos, la diplomacia. A pesar de sus disputas, lospequeños estados italianos mantenían relaciones entre ellos a través de embajadaspermanentes. Como es lógico, los embajadores participaban en las conspiraciones. Fueronllamados los “espías honorables”. Por supuesto, las comunicaciones de un embajador consu ciudad de origen eran secretas. También resulta obvio decir que se hacía todo loposible por interceptar y criptoanalizar estas comunicaciones. Así, en este contextopolítico de la Italia renacentista, no es extraño que la Criptografía fuese una herramientadiplomática fundamental y que experimentara un avance espectacular. Pero, ¿cómo se cifraban los mensajes en esa época? La Italia de entonces yaconocía los métodos antiguos de cifrado, gracias al estudio de los textos clásicos. De estosmétodos, el criptosistema por sustitución era, sin duda alguna, el más idóneo para utilizarcon fines políticos; por su sencillez y viabilidad práctica. Sin embargo, como vimos en eltema anterior, el cifrado por sustitución no presenta ninguna seguridad. Cae incluso sinconocer texto en claro alguno, mediante el análisis de frecuencias. Y la Italia renacentistatambién conocía este método de criptoanálisis, seguramente a través del contacto con losárabes en las rutas hacia Oriente y en las cruzadas. No obstante, no se tardó en descubrirmodificaciones del cifrado por sustitución que hacen inservible el citado análisis defrecuencias. Recordemos que el análisis de frecuencias arranca del hecho que, en el cifrado porsustitución, las letras más frecuentes del texto en claro se corresponden con los signosmás comunes del texto cifrado. Una forma de romper esta correspondencia es reemplazar 23
  30. 30. 2. EL NOMENCLÁTORlas letras más frecuentes del texto pleno con varios signos posibles que, naturalmente,habrá que añadir al alfabeto de cifrado. Esta mejora del cifrado por sustitución recibe elnombre de sustitución homofónica. La primera vez que se tiene constancia del uso de una sustitución homofónica fueen 1401, en correspondencia que mantuvieron el duque de Mantua y Simeone de Crema.Puede verse la sustitución empleada en la siguiente Figura 2.1 Figura 2.1 Sustitución del duque de Mantua. La primera línea de esta figura corresponde al alfabeto en claro. Este alfabeto constade las 23 letras que se usan en latín, que era la lengua que generalmente se empleabaentonces en la comunicación escrita. La segunda línea es el alfabeto de cifrado. Nosvolvemos a encontrar con las 23 letras del alfabeto latino, ahora ordenadas en modoinverso. Pero el alfabeto de cifrado se ha ampliado con 12 signos más, que se asocian conlas vocales ‘a’, ‘e’, ‘o’ y ‘u’ del alfabeto en claro. De este modo, cada una de estasvocales dispone de cuatro caracteres del alfabeto de cifrado para sustituirla, según indicala Figura 2.1. Por ejemplo, el texto en claro ‘duquedemantua’ puede cifrarse delsiguiente modo: Texto en claro: d u q u e d e ma n t u a Texto cifrado: u d h ff t u 4 l z m e I 2 Como vemos, cada una de las tres ‘u’ del texto en claro ha sido sustituida condiferentes signos en el texto cifrado. Lo mismo se ha hecho con las dos ‘a’ y las dos ‘e’. Aunque en la sustitución del duque de Mantua únicamente las vocales ‘a’, ‘e’, ‘o’ y‘u’ pueden cambiarse por varios caracteres del alfabeto de cifrado, ello es suficiente paraevitar el criptoanálisis mediante el análisis de frecuencias. Cada una de las frecuencias delas citadas vocales en el texto en claro se reparte entre los correspondientes cuatro signosque la sustituyen. Y como estas vocales deben ser cuatro de las letras más comunes deltexto pleno, ya no hay correlación entre la distribución de frecuencias del criptograma y eltexto en claro del que procede. Ello imposibilita iniciar la técnica de criptoanálisis quehemos explicado en el tema anterior. Pero sólo en un principio. En una sustitución homofónica es posible identificar lossignos homófonos –aquellos que reemplazan la misma letra del texto en claro- a partir detexto cifrado únicamente. Por ejemplo, imaginemos que disponemos de varias cartascifradas en la correspondencia que mantuvieron el duque de Mantua y Simeone de 24
  31. 31. 2. EL NOMENCLÁTORCrema. En tales cartas es muy posible que el mismo nombre de alguna persona o lugarapareciera varias veces. Para concretar, muy probablemente el texto ‘duquedemantua’figuraría en varias ocasiones; aunque cifrado de diferentes modos, en virtud del uso dehomófonos. Pero como en la sustitución empleada las consonantes sólo disponen de unsigno para reemplazarlas, todos los fragmentos de texto cifrado que procedan del textopleno ‘duquedemantua’ tendrán en común los signos que cambian las letras ‘d’, ‘q’,‘m’, ‘n’ y ‘t’. Y que son: ‘u’, ‘h’, ‘l’, ‘m’ y ‘e’, respectivamente. Por tanto, coincidiráncon el siguiente fragmento “patrón”: u * h * * u * l * me (Se ha colocado un asterisco en los lugares que ocupan los signos homófonos quesustituyen a las vocales). En consecuencia, es muy posible que las cartas cifradas incluyan fragmentos querespondan a ese patrón. Supongamos que efectivamente sea así y que hemos identificadovarios de ellos. Por ejemplo, los tres siguientes: u d h ff t u 4 l z m e u I h d 4 u F l 3me u ff h ~ 4 u t l 2 m e Entonces podemos deducir que los signos que figuran en los lugares de losasteriscos en el fragmento patrón son homófonos. Así, son homófonos los signos que encada uno de los fragmentos ocupan la segunda posición, la cuarta, quinta, séptima ynovena, respectivamente. En consecuencia, son homófonos ‘d’, ‘I’, ‘ff’ y ‘~’.Igualmente lo son ‘t’, ‘4’, ‘4’ y ‘F’. Y también ‘z’, ‘3’ y ‘2’. Esta es la manera de identificar signos homófonos en una sustitución homofónica:buscar fragmentos de texto cifrado en los que haya coincidencias de varios caracteres.Los símbolos intercalados no coincidentes son homófonos. Según se van identificando homófonos, conviene ir cambiando en los textoscifrados todos los signos de un grupo homófono por un único símbolo elegido dentro delgrupo. Se habrán identificado todos los caracteres homófonos cuando el número de signosresultante en los textos cifrados no supere al número de letras del alfabeto en claro.Entonces, se estará ante un cifrado por sustitución simple que ya puede sercriptoanalizado mediante el análisis de frecuencias. Naturalmente, el proceso anterior sólo es factible si en los criptogramas hayfragmentos que proceden de reiteraciones de palabras de los textos en claro. Ello requieredisponer de suficiente cantidad de texto cifrado; la cual dependerá del número de letrasdel alfabeto pleno que utilizan homófonos en su sustitución. Obviamente, cuanto mayorsea este número, mayor será también la cantidad de texto cifrado necesaria. 25
  32. 32. 2. EL NOMENCLÁTOR Vemos así que una sustitución homofónica puede ser atacada por las inevitablesrepeticiones de algunas palabras, como sucede con los nombres propios. Pero a grandesmales, grandes remedios: cámbiese cada una de las palabras cuya reiteración es ineludiblepor un nuevo signo. Y así se hizo. Esta idea aparece por primera vez a finales del siglo XIV. Por aquel entonces,Gabriel de Lavinde, secretario de Clemente VII, uno de los dos papas en el gran cisma dela Iglesia Católica, preparó una serie de claves para la correspondencia de este papa condiversas personalidades de la época. Las claves eran sustituciones simples (nohomofónicas) a las que se añadía una lista conteniendo una docena de palabras y suscorrespondientes signos para reemplazarlas. Se incluían también en el alfabeto de cifradootros caracteres llamados nulos, que no sustituyen a nada y que se colocan en cualquierlugar del texto cifrado con el propósito de dificultar el criptoanálisis. Las claves deLavinde constituyen los primeros ejemplos de lo que en Criptografía se llamanomenclátor. Un nomenclátor es entonces un catálogo de sustituciones donde, además de lossignos que cambian a las letras, figuran otros que o bien son nulos o reemplazan abigramas, trigramas, palabras o incluso grupos de palabras. La Figura 2.2 muestra unnomenclátor español compilado en Toledo en 1563. El nomenclátor fue el sistema decifrado predominante hasta mediados del siglo XIX, hasta que el empleo del telégrafo enlas comunicaciones obligó al diseño de otros criptosistemas más adecuados. Como cualquier sustitución, un nomenclátor está comprometido si alguien es capazde hacerse con texto en claro y su correspondiente cifrado. La seguridad ante un ataque detexto cifrado depende del número de sustituciones que contenga, evidentemente. Unnomenclátor que presente sólo unas pocas sustituciones caerá ante un criptoanalista quedisponga de suficiente texto cifrado y paciencia. Pero si contiene un número elevado designos homófonos para las letras, bigramas y trigramas más frecuentes; si en la lista depalabras del nomenclátor están todas aquellas de uso común en el contexto del mensaje,incluyendo los nombres propios; y si se dispone de un buen número de signos nulos quese dispersan adecuadamente por los textos cifrados, el criptoanálisis ante texto cifradoúnicamente será dificilísimo, prácticamente imposible. Claro que ello eleva a varios milesel número de sustituciones que debe tener el nomenclátor. Éste será entonces un libro conunas cuantas páginas que, naturalmente, habrá que confeccionar y mantener en secreto.Esto también es dificilísimo, de nuevo prácticamente imposible. Y siempre estarácomprometido ante la posibilidad de que algunos textos plenos caigan en manosenemigas. Los primeros nomenclátores de la Italia del siglo XV siguieron el modelo elaboradopor Lavinde, con sustituciones sin homófonos y listas con muy pocas palabras. Seguroque fueron presa fácil para los criptoanalistas italianos de la época. Paulatinamente fueronincorporando caracteres homófonos, primero para las vocales y después para lasconsonantes. Pero ello nos adentra ya en el siglo XVI. Un típico nomenclátor italiano deentonces es el que se muestra en la Figura 2.3. Ya presenta cierta dificultad sucriptoanálisis. 26
  33. 33. 2. EL NOMENCLÁTOR Figura 2.2. Un nomenclátor español de 1563Figura 2.3 Nomenclátor compilado en Florencia en 1554. 27
  34. 34. 2. EL NOMENCLÁTOR Los estados italianos más importantes disponían de departamentos dedicados alcriptoanálisis. El más organizado fue el de Venecia, con policía secreta incluida. Veneciacontó también con el mejor criptoanalista de la época, Giovanni Soro. Soro fue famosopor resolver numerosos cifrados a comienzos del siglo XVI; como los despachos deMaximiliano I, emperador del Sacro Imperio Romano; y los de su nieto, nuestroemperador Carlos I. Fuera de Venecia también hubo expertos en criptoanálisis. En Milán,el secretario de los duques de Sforza, Cicco Simonetta, fue un gran criptoanalista; suyo esel primer tratado dedicado exclusivamente al criptoanálisis, escrito en 1474. El florentinoPirro Musefili resolvió nomenclátores usados por Enrique II de Francia a mediados delsiglo XVI. Y apuntemos también que el estado Vaticano contó con excelentescriptoanalistas que descifraron algunos de los nomenclátores de esa época, entre ellos losdel monarca español Felipe II. Es precisamente durante el reinado de Felipe II cuando más se ha utilizado laCriptografía en nuestro país. En España, el empleo de la Criptografía en política seobserva por vez primera y de forma esporádica en la corona de Aragón, a mitad del sigloXV. Después se va prodigando bajo el reinado de los Reyes Católicos y es yaimprescindible cuando España se convierte en un imperio, con Carlos I. Los primeroscriptosistemas que se emplearon eran sustituciones que cambiaban el texto pleno pornúmeros romanos. Los cifrados resultantes eran confusos y a menudo no podían serinterpretados por el legítimo receptor. Pronto se abandonaron y se comenzó a usar elnomenclátor, que fue el único sistema utilizado a partir del siglo XVI. Los nomenclátoresde Carlos I fueron muy simples y fácilmente rotos por los italianos y por Philibert Babou,criptoanalista del rey francés Francisco I. Cuando en 1566 Felipe II subió al trono,sabedor de la ineficacia de las cifras españolas, mandó cambiarlas. Felipe II usó diversos nomenclátores. Por un lado estaba la llamada cifra general,que era la usada regularmente para comunicar con las embajadas en los diferentes países.Se cambiaba cada cuatro años. Por otra parte, estaban las distintas cifras particulares quese empleaban con cada uno de los ministros y virreyes de las colonias americanas. En laFigura 2.4 se muestra la cifra particular empleada en 1568 en la comunicación con elduque de Alba. 28
  35. 35. 2. EL NOMENCLÁTOR Figura 2.4. Nomenclátor de 1568 usado por Felipe II. Los nomenclátores usados por Felipe II contienen ya un número importante desustituciones, con objeto de elevar la seguridad mostrada por otros de épocas anteriores.Puede observarse que el mostrado en la Figura 2.4 incluye homófonos para las vocales,signos para los bigramas y trigramas más frecuentes, una amplia lista de palabras de uso 29
  36. 36. 2. EL NOMENCLÁTORcomún y una regla que indica como insertar nulos en los textos cifrados. Sin embargo, losnomenclátores de Felipe II también presentaban descuidos en su diseño que facilitaban sucriptoanálisis. Por ejemplo, en el nomenclátor de la Figura 2.4, el modo de cifrar losbigramas compromete claramente su seguridad: nótese que cada bigrama compuesto poruna consonante y una vocal se cifra con el mismo signo que se utiliza para reemplazar adicha consonante y con una marca alrededor de dicho signo en función de la vocal. Unadebilidad. Se deberían haber utilizado signos totalmente distintos para cada uno de estosbigramas. Una observación similar puede hacerse con los trigramas. También hubiesesido conveniente emplear homófonos para las consonantes más frecuentes. No obstante, a pesar de sus deficiencias, los nomenclátores de Felipe II eran los másseguros de su época. No era fácil su criptoanálisis con texto cifrado únicamente; aunquehubo quienes lo hicieron. Uno de ellos fue el francés François Viète, más conocido comomatemático que como criptoanalista. Viète resolvió varios nomenclátores usados porFelipe II. Entre ellos, el que empleó el rey en 1589 para comunicarse con AlejandroFarnesio, duque de Parma, que comandaba las tropas españolas de la Santa Liga contra elrey francés Enrique IV. Tardó seis meses en hacerlo. Cuenta la Historia que Felipe II,enterado de la ruptura de sus cifras por Viète y creyendo que éstas eran indescifrables,supuso que el matemático galo debía emplear la brujería en el criptoanálisis y solicitó alPapa su excomunión. Naturalmente, el Pontífice no atendió esta petición. Pero no porconsiderar absurda la existencia de la magia negra; sino porque sabía que las cifrasespañolas podían romperse sin recurrir a la brujería, ya que así lo estaba haciendo sucriptoanalista Giovanni Battista Argenti. La historia de la Criptografía nos lleva en el siglo XVII a la Francia de Luis XIIIgobernada por el cardenal Richelieu. La “astuta” Eminencia de Francia tomó a su servicioa un joven experto en Criptografía, Antoine Rossignol, con el doble encargo de resolverlos criptogramas interceptados a los enemigos de Francia y diseñar las propias cifrasfrancesas. No era esto lo habitual en la Criptografía de estado. Por regla general, laspersonas que confeccionaban los nomenclátores no practicaban el criptoanálisis; y elloexplica las deficiencias en seguridad que presentaban algunas cifras. Si quien elabora uncriptosistema nunca ha roto ninguno, desconocerá las bases del criptoanálisis y no pondráespecial cuidado en tapar aquellas grietas que pueda tener su criptosistema, las cualesacaban siendo agujeros con el trabajo del criptoanalista. Incluso creerá que sus cifras sonirrompibles, como pensaba Felipe II. Como criptoanalista, Rossignol resolvió numerososcriptogramas; entre ellos, algunos interceptados a los hugonotes y que dieron clara ventajaa las fuerzas católicas de Richeleu en las guerras de religión del siglo XVII. En esta época, los nomenclátores que se empleaban habían aumentado a varioscientos el número de sustituciones, con el objeto de incrementar la seguridad. Esteelevado número de sustituciones hizo necesario el uso de números en el alfabeto decifrado, convirtiendo de este modo los textos cifrados en secuencias numéricas. Pero parano complicar los procesos de cifrado y descifrado, los nomenclátores se confeccionabande tal modo que había una correlación entre el orden alfabético de los bigramas, trigramasy palabras y el orden natural de los números que las reemplazaban. Por ejemplo, si en unnomenclátor la palabra ‘España’ se cambiaba por 325, muy posiblemente el número 326 30
  37. 37. 2. EL NOMENCLÁTORsustituyese a ‘español’, que sigue alfabéticamente a ‘España’. Tal correlación facilitaba elcriptoanálisis. Los nomenclátores franceses elaborados por Rossignol no presentaban estainseguridad. No había correlación alguna entre el orden alfabético de los bigramas,trigramas y palabras y el orden numérico de las cifras que los reemplazaban. Éstas seelegían de modo aleatorio. Para facilitar el cifrado y descifrado, los nomenclátorescomprendían dos partes; eran como un diccionario bilingüe. En una parte, la que seutilizaba en el cifrado, se ordenaban alfabéticamente las letras, bigramas, trigramas ypalabras, y a continuación se escribía el número que las cambiaba. En la otra parte,empleada en el descifrado de los mensajes, los números se disponían en su orden habitualy al lado figuraba la porción de texto en claro al que sustituían. Este modelo francés denomenclátor de dos partes se impuso en todo el mundo al final del siglo XVIII. A pesar de su robustez, las cifras francesas de aquella época fueron rotas por elinglés John Wallis. Antes que criptoanalista, Wallis fue un gran matemático cuyo trabajosirvió de base a Newton en sus “Principia Mathematicae”. En los escritos de Wallis puedeencontrarse el germen del teorema del binomio, el concepto de infinito y un cálculo delnúmero π por interpolación. Después de su actividad matemática, Wallis se dedicó a laCriptografía. Sus logros más notables en esta disciplina fueron los despachos franceses deLuis XIV. No todos los países contaron con genios del criptoanálisis como Wallis; aunque nopor ello renunciaron a la ventaja que supone conocer la correspondencia enemiga. Coneste propósito, a comienzos del siglo XVIII tiene lugar en muchos países europeos lacreación de departamentos secretos destinados al criptoanálisis de las cartas interceptadas.Fueron llamadas las cámaras negras. La primera en crearse fue la Cabinet Noir francesa; pero la “mejor” fue, sin dudaalguna, la Geheime Kabinets-Kanzlei, situada en Viena. Todo el correo oficial de lasembajadas extranjeras en Viena sufría un retraso deliberado de unas cuantas horas. Eltiempo necesario para que este correo pasase por la cámara negra austriaca antes de seguirsu curso normal. Allí las cartas eran abiertas, copiadas y selladas otra vez; sin evidenciaalguna de este proceso. Después, las cartas eran remitidas a su destinatario. Las copias delos documentos cifrados se sometían a criptoanálisis. Éste era realizado por un equipo defuncionarios bien pagados que se reclutaban entre jóvenes con conocimientos enmatemáticas elementales y en alguna lengua extranjera. Se les entrenaba en elcriptoanálisis y, si superaban el examen correspondiente, pasaban a formar parte delpersonal de la cámara negra y eran enviados temporalmente a un país extranjero aperfeccionar su idioma. Con este funcionariado tan cualificado, los éxitos criptoanalíticosestaban garantizados. Uno de tales triunfos fue la ruptura de las cifras de Napoleón. La violación de la correspondencia diplomática fue practicada con el mayordescaro. Lo prueba la siguiente anécdota que incluye David Kahn en su libro “TheCodebreakers”. En cierta ocasión, el embajador inglés en Viena protestó porque elservicio postal le envió una copia de una carta en lugar del original. Ante la protesta, losaustriacos respondieron pidiendo disculpas por la torpeza de sus funcionarios y 31

×