Documentos de Académico
Documentos de Profesional
Documentos de Cultura
61
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013
de
espartanos en el 400 a. C. duran-
te la guerra de Atenas y Esparta. El
método es extremadamente senci-
llo, los militares escribían sus men-
sajes sobre una tira de cuero o de
papiro que se enrolla alrededor de
la escítala de manera que al desen-
rollar la tira el texto aparece cifrado
mediante la transposición de las le-
tras. El mensaje original se recupe-
raba cuando se enrollaba sobre un
bastón o escítala del mismo grosor.
Escítala
Fuente: http://www.blog.singenio.com/2010/10/ambigrama-investigaciones.html
Más tarde, eruditos hebreos
Los primeros usos de la cripto- (500-600 a. C.) hicieron uso de
grafía los encontramos en el Antiguo sencillos cifrados por sustitución,
Egipto (500-525 a. C.), en jeroglífi- como el cifrado Atbash que consiste
cos no estándares tallados en mo- en utilizar el simétrico del alfabeto,
numentos, aunque no se piensa lo que se conoce como efecto espejo.
que sean intentos de comunicación A este sistema se hace referencia en
secreta sino que sólo buscaban El código Da Vinci y en el libro de Je-
añadir misterio, intriga o diversión remías. Otro ejemplo sencillo de ci-
al espectador letrado. frado de sustitución monoalfabético
es el cifrado de César o cifrado por
Los criptosistemas clásicos son criptosiste- desplazamiento, usado por Julio
César en el siglo I. d. C. para prote-
mas de clave secreta, de clave privada o ci- ger sus mensajes de estrategia mili-
frado simétrico, donde la clave de cifrado es tar, que consistía en sustituir cada
un secreto entre el emisor y el receptor, de letra por la que ocupa tres puestos
a la derecha en el alfabeto. Así el
forma que si un atacante descubre la clave cifrado de César siempre sustituye
utilizada ha roto el criptosistema la letra A por la letra D, la B por la
E... Generalizando este sistema, se
Los criptosistemas clásicos son define transformación con despla-
criptosistemas de clave secreta, de zamiento b sobre un alfabeto de m
clave privada o cifrado simétrico, letras a la función
donde la clave de cifrado es un se-
creto entre el emisor y el receptor, Tb(M) ≡ M + b (mod m)
de forma que si un atacante descu-
bre la clave utilizada ha roto el crip- Este criptosistema no sería segu-
tosistema. Una primera división de ro hoy en día, pues un simple ata-
estos cifrados se puede hacer según que por fuerza bruta tratando los
el tipo de operación que se utiliza: posibles valores de desplazamiento
la sustitución (cambiar las unida- del alfabeto utilizado daría el texto
des del texto original por otras), la fuente. Sin embargo, en pleno siglo
transposición (reordenación de las xxi el capo mafioso Bernardo Pro-
mismas) o una combinación de es- venzano, detenido en 2006, utilizaba
tos dos tipos. este rudimentario algoritmo y man-
tuvo a las fuerzas de seguridad sin
Un ejemplo claro de cifrado de conocer su paradero durante años.
transposición es la escítala de Gre-
cia, considerada el primer uso de Durante la Edad Media, los co-
escritura secreta, utilizada por los pistas empleaban diversos métodos
62
Criptografía: un arma muy poderosa
Técnica e Investigación
camente irrompible, pero no resul- do más desarrollo ha alcanzado la
ta muy útil pues para descifrar se criptografía, estableciendo comu-
necesita conocer la clave que es de nicaciones secretas militares y di-
igual longitud que el texto a cifrar y plomáticas por medio de nuevas
si ya se tiene un canal seguro para tecnologías. [1,2]
enviar la clave… ¿por qué no enviar
el mensaje en claro directamente? Así, en la Primera Guerra Mun-
El RC4 o ARC4 es un ejemplo de ci- dial la ruptura en 1917 por parte
frado de Vernam, usado en algunos de los aliados británicos del telegra-
de los protocolos más populares que ma Zimmermann, en el cual Alema-
protegen el tráfico de internet, como nia instruía a México para formar
el protocolo SSL, su sucesor TSL, o alianza junto a Japón contra los Es-
protocolos de seguridad en las re- tados Unidos, fue una de las causas
des inalámbricas como el WEP. de la entrada de los Estados Unidos
en la guerra y provocó el cambio de
Criptografía durante la Primera y la opinión pública sobre el conflicto.
Segunda Guerra Mundial y la Gue- Por otra parte, en la Segunda Gue-
rra Civil Española rra Mundial la ruptura del cifrado
de la máquina Enigma permitió a
No está muy lejos de la reali- los ingleses aprovechar al máximo
dad el dicho de que la criptografía los aviones de que disponía en la
63
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013
de
interceptaron una máquina Enigma
equivocadamente no protegida y un
año después determinaron gracias
a ayuda francesa el alambrado de
los rotores usado por el ejército ale-
mán, pero éste aumentó la comple-
jidad de Enigma en 1939 por lo que
los polacos, debido a su escasez de
recursos, pasaron su información a
franceses y británicos, siendo estos
últimos (entre los que se encontra-
ba Alan Turing) en Bletchley Park
quienes encontraron medios para
quebrar muchas de las variaciones
alemanas del Enigma.
Máquina Enigma
Pero fue la Guerra Civil Espa-
Fuente: http://inza.wordpress.com/2008/10/12/la-maquina-enigma-en-espana/
ñola la primera guerra en la que
Batalla de Inglaterra, cambiar el se utilizaron las máquinas Enigma
signo de la contienda en el Norte de y la primera vez que los británicos
África y ganar la Batalla del Atlánti- intentaron romper el cifrado. En
co, e hizo que el conflicto acabara al noviembre de 1936 diez máquinas
menos un año antes de lo esperado. Enigma de tipo comercial fueron ad-
quiridas por el gobierno nacionalis-
ta, posiblemente por una propuesta
... en pleno siglo xxi el capo mafioso Bernar- de los alemanes para asegurar las
do Provenzano, detenido en 2006, utilizaba comunicaciones con sus aliados es-
pañoles, al contrario de lo que se ha
este rudimentario algoritmo y mantuvo a las llegado a afirmar de que Hitler re-
fuerzas de seguridad sin conocer su paradero galó a las fuerzas franquistas 15 de
durante años estas máquinas. Estas máquinas
se concentraron en el Estado Ma-
yor de la Flota, en el Estado Mayor
La máquina Enigma fue creada Naval y en el Estado Mayor de Cá-
por el holandés Alexander Koch en diz y fueron usadas por las Fuerzas
1919. Tras varias versiones comer- nacionalistas, como la Legión Cón-
ciales, surge la versión Enigma-D dor, las marinas italiana, española
adquirida por la marina alemana y alemana, y todos los Cuerpos del
en 1926. Esta máquina estaba for- Ejército del bando nacional.
mada por varios rotores (discos cir-
culares planos con 26 contactos Otras máquinas de cifrado usa-
eléctricos en cada cara, uno para das en la Guerra Civil fueron: la
cada letra alfabética, y cableado “Clave Norte”, dispositivo de cifrado
a un contacto diferente en la cara mecánico anticuado para la época
contraria) conectados entre sí, de formado por dos ruedas concéntri-
forma que el cableado de cada rotor cas dentadas para el alfabeto en
era diferente, haciendo que la cla- claro y cifrado respectivamente; las
ve usada para el cifrado no sirviera máquinas Kryha, primera máqui-
para el descifrado y, por tanto, para na de cifrado de éxito comercial y
descifrar el mensaje era necesario uso masivo, usada hasta mediados
tener la misma máquina y conocer de los cincuenta y utilizada por el
el posicionamiento y características Gobierno Vasco y por las fuerzas
de los rotores. En 1929, los polacos nacionalistas; y las máquinas Ha-
64
Criptografía: un arma muy poderosa
Técnica e Investigación
que nacieron en la Primera Guerra beto en orden normal y otra con un
Mundial y se utilizaron en nuestra doble alfabeto aleatoriamente orde-
Guerra Civil por su facilidad de uso nado en una cinta móvil, que fue el
y porque reducían mucho el men- método más utilizado por el bando
saje, evitando la detección del emi- republicano. Otros métodos utili-
sor. Un ejemplo es la clave de Bous zados en la Guerra Civil fueron: el
utilizada para las comunicaciones método de Playfair, usado hasta la
cifradas de los Bous de las Fuerzas segunda guerra mundial y consis-
Navales del Cantábrico de la Marina tente en una tabla de 5x5 elemen-
de Guerra Republicana. Una copia tos donde se introducen las letras
de esta clave, la cual constaba de del alfabeto bajo una clave; una va-
nueve páginas en las que se cifraba riante del cifrado de Gronsfeld, en
la presencia de enemigos, velocida- el que la clave eran ocho números
des, incidencias, distancias y rum- donde cada uno indicaba el núme-
bos, fue enviada el 11 de diciembre ro de letras del alfabeto que debía
de 1936 por el Jefe de las Fuerzas desplazarse el mensaje original; y
Navales republicanas del Cantábri- una variante del cifrado de Polibio,
co, Federico Monreal, al Conseje- utilizado por los comunistas y con-
ro de Defensa del Gobierno Vasco. sistente en una tabla de tres filas y
Otros ejemplos de cifrado del mismo diez columnas para el alfabeto suje-
tipo eran los utilizados por el SIFNE to a una clave.
65
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013
de
de Gijón, en manos republicanas y
asediados por el ejército nacionalis-
ta, enviaron un telegrama cifrado
con una clave nueva al Gobierno
Republicano en Valencia indicando
que si no enviaban aviación de re-
fuerzo la derrota era segura, pero el
mensaje fue descifrado por un Ca-
tedrático y criptoanalista en la Ofi-
cina Central del bando nacionalista
y entregado al Cuartel General a las
13 horas del mismo día. Un par de
Telegrama descriptado
Fuente: J. R. Soler Fuensanta y F. J. López-Brea Espiau. Soldados sin rostro. Inédi- horas después, la estación de radio
ta editores, Barcelona, 2008 de Burgos interceptó un mensaje
de Valencia con destino Gijón en
La información proporcionada por el que se les indicaba que no con-
los criptoanalistas permitió obtener seguían descifrar el mensaje y so-
una ventaja estratégica de primer licitando lo reenviasen con la clave
orden al bando nacional al disponer antigua. Finalmente, Gijón cayó al
de una información privilegiada so- día siguiente.
bre la situación de las fuerzas ene-
migas, su composición, intenciones Criptosistemas de clave secreta
y carencias. Así, aunque la cripto- modernos
grafía por sí sola no gana batallas,
puede ayudar mucho, y muestra de A partir de la segunda mitad del
ello son estos dos ejemplos: siglo xx, con el desarrollo de inter-
net y la expansión de la informática,
se hicieron necesarios nuevos sis-
temas criptográficos para proteger
No está muy lejos de la realidad el dicho de la información durante su trans-
misión y almacenamiento, pues al
que la criptografía ha matado más gente que crecer la libertad de comunicación
la bomba atómica se multiplican los riesgos para la
privacidad.
Independientemente de la clasi-
El 17 de agosto de 1937 el De- ficación de cifrados de clave secreta
legado del Gobierno de Santander realizada según el tipo de opera-
informó al ministro de Gobierno en ción, los cifrados simétricos se pue-
Valencia de la precariedad de su si- den clasificar en: cifrados en bloque
tuación y del temor de que los na- y cifrados en flujo.
cionalistas dejaran a la ciudad sin
abastecimiento de agua. Los nacio- El cifrado en bloque opera con
nalistas interceptaron el mensaje grupos de bits de longitud fija (lla-
y lo descifraron, se informó desde mados bloques) aplicándoles una
Biarritz, donde estaba localizado el transformación invariante de forma
Centro de operaciones del SIFNE, a que si un bloque aparece repetido
Burgos y finalmente los nacionalis- en el mensaje se cifra de igual ma-
tas se hicieron dueños de los ma- nera. El ejemplo más conocido es
nantiales del suministro de agua. DES (Data Encryption Standard),
cuyos orígenes se remontan a prin-
El 20 de octubre de 1937 a las cipio de los 70. A pesar de la polé-
10 a.m., los mandos de la ciudad mica creada por su corta longitud
66
Criptografía: un arma muy poderosa
Técnica e Investigación
salto cualitativo importante ya que de romper por fuerza bruta algunos
permitieron introducir la criptogra- de estos algoritmos de encriptación
fía en otros campos que hoy en día está fuera de la capacidad de los or-
resultan esenciales, como en la fir- denadores actuales. Sin embargo…,
ma digital. ¿qué ocurrirá con la aparición de
los ordenadores cuánticos?
CRIPTOSISTEMAS DE CLAVE
PÚBLICA Ordenadores cuánticos
67
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013
de
0 ó 1. En cambio, en la computación
cuántica, intervienen las leyes de la
mecánica cuántica, y la partícula puede
estar en superposición coherente: pue-
de ser 0, 1 y puede ser 0 y 1 a la vez
(dos estados ortogonales de una partí-
cula subatómica). Eso permite que se
puedan realizar varias operaciones a la
vez, según el número de Qbits.
68
Criptografía: un arma muy poderosa
Técnica e Investigación
que se basa principalmente en fun- tema original de McEliece en 1400
ciones Hash, códigos correctores, días utilizando un ordenador con-
grafos y retículos. vencional o en 7 días utilizando un
cluster de 200 CPU. [9]
Criptografía post-cuántica: la
criptografía basada en códigos
correctores
Muchas de las técnicas que se han conside-
La Teoría de Códigos Correcto-
res busca enviar un mensaje con la
rado infalibles a lo largo de la historia han sido
mayor eficiencia y verosimilitud po- abatidas por la habilidad de los criptoanalistas
sible a través de canales afectados
de ruido que pueden distorsionar la
información.
En 1986 Niederreiter, utilizando
Ejemplos de la vida cotidiana códigos binarios Reed Solomon ge-
son: el código de barras; el ISBN o neralizados (códigos GRS), presen-
ISSN, para identificar libros, revis- ta la versión dual del criptosistema
tas o publicaciones periódicas; los de McEliece, sin embargo presenta
códigos ASCII de los ordenadores; claves más pequeñas y sistemas de
los códigos correctores de los dispo- cifrado y descrifrado más rápidos.
69
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013
de
En 1992, Sidelnikov y Shestakov CONCLUSIÓN
introducen un algoritmo que nos
permite descubrir la estructura del Hemos realizado un análisis de la
código Reed Solomon utilizado en el criptografía desde los métodos anti-
criptosistema en tiempo polinomial, guos hasta algunos ejemplos de la
con lo que resulta que el esquema última generación que incluyen siste-
original de Niederreiter está com- mas post-cuánticos. Sin embargo, la
pletamente roto. Es por ello que en duda persiste: ¿son capaces los com-
2005 Berger y Loidreau proponen plejos sistemas criptográficos actua-
una nueva versión del esquema de les de garantizar el secreto? Muchas
Niederreiter diseñado para resistir de las técnicas que se han considera-
precisamente este ataque. La idea do infalibles a lo largo de la historia
principal de esta variante es traba- han sido abatidas por la habilidad de
jar con subcódigos del código GRS los criptoanalistas. Como afirmaba el
original. gran escritor estadounidense Edgar
Allan Poe, un gran apasionado de la
En 1996, Janwa y Moreno pro- criptografía, “es dudoso que el género
ponen utilizar códigos geométrico- humano logre crear un enigma que el
algebraicos para la criptografía [10]. mismo ingenio humano no resuelva”.
REFERENCIAS
70