Está en la página 1de 6

3.

Breve historia de la Criptografa :


Del Antiguo Egipto a la era digital, los mensajes cifrados han jugado un papel
destacado en la Historia. Arma de militares, diplomticos y espas, son la mejor
defensa de las comunicaciones y datos que viajan por Internet.
Esclavos con textos grabados en su cuero cabelludo, alfabetos de extraos
smbolos, escritos de tinta, secuencias interminables de nmeros... Desde la
Antigedad, el hombre ha hecho gala de su ingenio para garantizar la
confidencialidad de sus comunicaciones. La criptografa (del griego kryptos,
"escondido", y graphein, "escribir"), el arte de enmascarar los mensajes con
signos convencionales, que slo cobran sentido a la luz de una clave secreta,
naci con la escritura. Su rastro se encuentra ya en las tablas cuneiformes, y los
papiros demuestran que los primeros egipcios, hebreos, babilonios y asirios
conocieron y aplicaron sus inescrutables tcnicas, que alcanzan hoy su mxima
expresin gracias al desarrollo de los sistemas informticos y de las redes
mundiales de comunicacin.
Entre el Antiguo Egipto e Internet, los criptogramas han protagonizado buena
parte de los grandes episodios histricos y un sinfn de ancdotas. Existen
mensajes cifrados entre los 64 artculos del kamasutra, el manual ertico hind
del Vatsyayana, abundan en los textos diplomticos, pueblan las rdenes
militares en tiempos de guerra y, por supuesto, son la esencia de la actividad de
los espas.
La criptografa es tan antigua como la escritura: siempre que ha habido
comunicacin entre dos personas, o grupos de personas, ha habido un tercero
que poda estar interesado en interceptar y leer esa informacin sin permiso de
los otros. Adems, siempre que alguien esconde algo, hay personas interesadas
en descubrirlo, as que ligado a la ciencia de esconder (la criptografa), se
encuentra casi siempre la de descifrar (el criptoanlisis).

Pgina 1 de 6

El primer cifrado que puede considerarse como tal (por tener evidencias no slo
del cifrado, sino tambin una metodologa e instrucciones para llevarlo a cabo) se
debe a Julio Csar: su mtodo consista en sustituir cada letra de un mensaje por
su tercera siguiente en el alfabeto. Parece ser que tambin los griegos y egipcios
utilizaban sistemas similares. Civilizaciones anteriores, como la Mesopotamia,
India y China tambin utilizaban sus propios mtodos.
Estos

sistemas

tan

simples

evolucionaron

posteriormente

elegir

una

reordenacin cualquiera (una permutacin) del alfabeto, de forma que a cada


letra se le hace corresponder otra, ya sin ningn patrn determinado (ss. XV-XVI).
Durante

la

Guerra

Mundial

se

utilizaron

extensivamente

las

tcnicas

criptogrficas, con no muy buen resultado, lo que impuls al final de la guerra, el


desarrollo de las primeras tecnologas electromecnicas. Un ejemplo de estos
desarrollos es la mquina Enigma, utilizada por los alemanes para cifrar y
descifrar sus mensajes.
Los mtodos comentados anteriormente pueden ser ms o menos seguros,
dependiendo de la complejidad del sistema, del tiempo y la informacin adicional
de que disponga el atacante; en cualquier caso, todava tienen los siguientes
inconvenientes:

Solamente dan cuenta del problema de la confidencialidad (primer punto


de los comentados anteriormente): sirven para dificultar las escuchas, pero
no sirven para afrontar ninguno de los otros tres problemas reseados.

Hacen falta dos claves por persona con la que nos queremos comunicar (la
que nos d l, y la que usamos para l).

Para intercambiar las claves, es preciso un contacto personal, o bien, una


comunicacin a travs de un medio seguro y no interceptable.

Como ventajas, cabe destacar su simplicidad y rapidez, que la hace fcil de usar
en muchos contextos.

Pgina 2 de 6

Afortunadamente,

la criptografa

actual

tiene

resueltos estos

problemas,

mediante la codificacin basada en sistemas de clave pblica. Cada persona


tiene dos claves: una privada (esto es, slo la conoce y maneja l) y una pblica
(esto es, accesible por quien la solicite). Estas claves (junto con el sistema de
cifrado) satisfacen la siguiente propiedad: lo que se codifica utilizando una de
ellas, se decodifica con la otra, de manera que utilizando las dos de modo
consecutivo obtenemos el mensaje original.

Confidencialidad Cuando queremos enviar un mensaje a una persona, lo


codificamos con su clave pblica. De esta forma slo l puede descifrarlo,
utilizando su clave privada.

Autenticidad Slo nosotros podemos codificar el mensaje con nuestra


clave privada, y cualquiera puede leerlo con la pblica. Esto sirve para
garantizar el origen del mensaje. Habitualmente, en lugar de cifrar el texto
del mensaje completo, se extrae un resumen del texto (mediante su
adecuada transformacin: ntese que no sirve cualquier resumen puesto
que para mensajes diferentes deberamos poder obtener resmenes
diferentes que imposibiliten la confusin) y es este resumen lo que se
codifica y adjunta al final del mensaje. En este caso hablamos de firma
digital.

Integridad Si la forma de obtener el resumen del punto anterior es


correcta, dos mensajes diferentes tendrn resmenes diferentes. En
consecuencia, un mensaje modificado tendra un resumen diferente del
original.

No repudio Cuando el mensaje lleva nuestra firma, o est cifrado con


nuestra clave privada, slo podemos haberlo generado nosotros.

En los escritos medievales sorprenden trminos como Xilef o Thfpfklbctxx.


Para esconder sus nombres, los copistas empleaban el alfabeto zodiacal,

Pgina 3 de 6

formaban anagramas alterando el orden de las letras (es el caso de Xilef,


anagrama de Flix) o recurran a un mtodo denominado fuga de vocales, en el
que stas se sustituan por puntos o por consonantes arbitrarias (Thfpfklbctxx por
Theoflactus).
La criptografa resurgi en la Europa de la Edad Media, impulsada por las
intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa
Clemente VII, Grabiele de Lavinde, quien escribi el primer manual sobre la
materia en el viejo continente.
En 1466, Len Battista Alberti, msico, pintor, escritor y arquitecto, concibi
el sistema poli alfabtico que emplea varios abecedarios, saltando de uno a otro
cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de
acuerdo para fijar la posicin relativa de dos crculos concntricos, que
determinar la correspondencia de los signos.
Un siglo despus, Giovan Battista Belaso de Brescia instituy una nueva
tcnica. La clave, formada por una palabra o una frase, debe transcribirse letra a
letra sobre el texto original. Cada letra del texto se cambia por la correspondiente
en el alfabeto que comienza en la letra clave.
Pero los mtodos clsicos distan mucho de ser infalibles. En algunos casos,
basta hacer un simple clculo para encontrar los mensajes ocultos. Si se
confronta la frecuencia habitual de las letras en el lenguaje comn con la de los
signos del mensaje cifrado, puede resultar relativamente fcil descifrarlo.
Factores como la longitud del texto, el uso de ms de una clave o la extensin de
esta juegan un papel muy importante, as como la intuicin, un arma esencial
para todo criptoanalista.
El siglo XX ha revolucionado la criptografa. Retomando el concepto de las
ruedas concntricas de Alberti, a principios de la centuria se disearon teletipos
equipados con una secuencia de rotores mviles. stos giraban con cada tecla

Pgina 4 de 6

que se pulsaba. De esta forma, en lugar de la letra elegida, apareca un signo


escogido por la mquina segn diferentes reglas en un cdigo poli alfabtico
complejo. Estos aparatos, se llamaron traductores mecnicos. Una de sus
predecesoras fue la Rueda de Jefferson, el aparato mecnico criptogrfico ms
antiguo que se conserva.
La primera patente data de 1919, y es obra del holands Alexander Koch, que
comparte honores con el alemn Arthur Scherbius, el inventor de Enigma una
mquina criptogrfica que los nazis creyeron inviolable, sin saber que a partir de
1942, propiciara su derrota. En efecto, en el desenlace de la contienda, hubo un
factor decisivo y apenas conocido: los aliados eran capaces de descifrar todos los
mensajes secretos alemanes.
Una organizacin secreta, en la que particip Alan Turing, uno de los padres
de la informtica y de la inteligencia artificial, haba logrado desenmascarar las
claves de Enigma, desarrollando ms de una docena de artilugios -las bombasque desvelaban los mensajes cifrados. La mquina alemana se converta as en el
taln de Aquiles del rgimen, un topo en el que confiaban y que en definitiva,
trabajaba para el enemigo.
Los cdigos de la versin japonesa de Enigma (llamados Purple, violeta) se
descifraron en el atoln de Midway. Un grupo de analistas, dirigidos por el
comandante Joseph J. Rochefort, descubri que los nipones sealaban con las
siglas AF su objetivo. Para comprobarlo, Rochefort les hizo llegar este mensaje:
"En

Midway

se

han

quedado

sin

instalaciones

de

desalinizacin".

Inmediatamente, los japoneses la retransmitieron en cdigo: "No hay agua


potable en AF". De esta forma, el almirante Nimitz consigui una clamorosa
victoria, hundiendo en Midway cuatro portaviones japoneses.
Mientras los nazis disearon Enigma para actuar en el campo de batalla, los
estadounidenses utilizaron un modelo llamado Sigaba y apodado por los

Pgina 5 de 6

alemanes como "la gran mquina". Este modelo, funcion en estaciones fijas y
fue el nico artefacto criptogrfico que conserv intactos todos sus secretos
durante la guerra.
La existencia de Enigma y el hecho de que los aliados conociesen sus
secretos fueron, durante mucho tiempo, dos de los secretos mejor guardados de
la II Guerra Mundial. La razn? Queran seguir sacndole partido tras la guerra
potenciando su uso en diversos pases, que, al instalarla, hacan transparentes
sus secretos.
Finalizada la contienda, las nuevas tecnologas electrnicas y digitales se
adaptaron a las mquinas criptogrficas. Se dieron as los primeros pasos hacia
los sistemas criptogrficos ms modernos, mucho ms fiables que la sustitucin
y transposicin clsicas. Hoy por hoy, se utilizan mtodos que combinan los
dgitos del mensaje con otros, o bien algoritmos de gran complejidad. Una
computadora tardara 200 millones de aos en interpretar las claves ms largas,
de 128 bits.

Pgina 6 de 6

También podría gustarte