Documentos de Académico
Documentos de Profesional
Documentos de Cultura
eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html
Estatua de Alan Turing en Bletchley Park, realizada por Stephen Ketlle en 2007. Richard Gillin
Aunque el término criptografía nos suele hacer pensar en el mundo de los espías y en
agencias como la NSA, realmente está muy presente en nuestro día a día. Cuando nos
conectamos a servicios como Gmail, estamos estableciendo una comunicación segura y, por
tanto, cifrada entre nuestro ordenador (o nuestro dispositivo móvil) y los servidores de
Google. Cuando realizamos una llamada telefónica desde nuestro terminal móvil, la
secuencia de datos que generamos también está cifrada y, de esta forma, se evita que
alguien no autorizado pueda estar a la escucha e interceptar nuestras comunicaciones.
1/9
La criptografía es una de las áreas que componen la criptología; su misión es mucho más
amplia y también se ocupa del criptoanálisis, es decir, romper las codificaciones realizadas
por terceros (como ejemplo podemos tomar a la NSA o los descifradores de códigos de la
Segunda Guerra Mundial), la esteganografía (la ocultación de mensajes dentro de canales
inseguros de manera que pasen desapercibidos) y el estegoanálisis, que busca,
precisamente, detectar los mensajes ocultos mediante esteganografía.
Con la idea de entender mejor en qué consiste la criptografía y cómo ha evolucionado esta
disciplina hasta nuestros días, vamos a echar una mirada atrás en el tiempo para conocer la
historia de la criptografía y el cifrado de la información.
2/9
Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer
la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente
será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará
totalmente oculto.
Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse
como uno de los primeros ejemplos de “escritura oculta” de la historia (se necesitó la Piedra
de Rosetta para descrifrarlos). Existen “jeroglíficos no estándares” que, según los expertos,
tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas
inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y “complicaban” la
lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el
tiempo).
Los espartanos también usaban la criptografía para proteger sus mensajes; concretamente,
una técnica conocida como cifrado por transposición que consistía en enrollar un pergamino
sobre una estaca (llamada escítala) que servía para ordenar las letras y mostrar el mensaje.
Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro que la
que había usado el emisor (criptografía simétrica) porque era la única forma de visualizar el
mensaje de la misma forma.
De la Antigua Roma procede el conocido como cifrado César que, como bien indica su
nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento
de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra
un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador
romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer
emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.
3/9
Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el mundo
árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para “romper
mensajes cifrados” gracias al estudio del Corán; el análisis de frecuencia (una técnica que
se usó durante la Segunda Guerra Mundial) se basaba en analizar patrones en los
mensajes cifrados para localizar repeticiones y buscar la correlación con la probabilidad de
que aparezcan determinadas letras en un texto escrito en un idioma concreto. Ibn al-
Durayhim y Ahmad al-Qalqashandi también profundizarían en los análisis de frecuencia y
trabajarían en el desarrollo de códigos más robustos al aplicar múltiples sustituciones a cada
letra de un mensaje (rompiendo así los patrones que podían hacer que un código se
rompiese).
Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este período
fue el monje alemán Johannes Trithemius que publicaría en 1518 un completo tratado sobre
esteanografía y codificación llamado «Polygraphia». En el siglo XVI, Francia vería nacer a
otra de las figuras claves de la criptografía, Blaise de Vigenere que en su obra «Traicte des
Chiffres» dotó de robustez a los códigos planteados por Trithemius.
4/9
La criptografía hasta la Segunda Guerra Mundial
Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los ejércitos
de todo el mundo. Durante las Guerras de religión de Francia (que enfrentaron al Estado
con los Hugonotes), “descifrar los mensajes enemigos” se convirtió en un objetivo táctico y
Antoine Rossignol se convertiría, en 1628, en unos de los criptógrafos más importantes de
Francia y, de hecho, tanto su hijo como su nieto trabajarían en el primer centro de criptología
de Francia (conocido como “Cabinet Noir”). Durante el siglo XVIII la criptografía estuvo
presente en la mayoría de conflictos armados que se desarrollaron en el mundo y,
precisamente, tendría un papel clave en la “Guerra de la Independencia” de las colonias
británicas en América al interceptar los mensajes del Ejército Británico y también al
desarrollarse nuevos métodos de cifrado (como la rueda de cifrado de Thomas Jefferson).
5/9
El tratado más importante sobre criptografía de esta época fue realizado por Auguste
Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la Revista de
Ciencias Militares de Francia en 1883 un tratado que renovó por completo la base de los
sistemas criptográficos con sus 6 principios básicos que debía cumplir un sistema
criptográfico.
6/9
Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre criptografía
durante la Segunda Guerra Mundial; sin embargo no fue el único. El cifrado de las
comunicaciones marcó el conflicto y se empleó un conjunto muy variado de técnicas para
evitar que el enemigo interceptase las comunicaciones. Estados Unidos, por ejemplo,
rescató una técnica que ya había utilizado con éxito durante la Primera Guerra Mundial y, en
vez de recurrir a complejos algoritmos de cifrado, apostó por usar como código los idiomas
de los nativos americanos.
El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar de nativos
americanos que servían como operadores de radio y cifraban, en su lengua nativa, los
mensajes a transmitir para que el ejército japonés no pudiese entender nada de lo que se
transmitía. Navajos, meskwakis o comanches fueron algunas de las naciones indígenas
estadounidenses que formaron parte de las filas de las fuerzas armadas de Estados Unidos
en las operaciones en África, Europa (incluyendo el Desembarco de Normandía) y el
Pacífico. Aunque el mando estadounidense se decantó por los nativos americanos para
realizar estas tareas, vale la pena conocer, al menos como curiosidad, que también se usó a
modo experimental el euskera para cifrar mensajes en el frente del Pacífico (en
Guadalcanal y en las Islas Solomon).
También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves de cifrado
que usaba Japón era clave para detener su avance. Gracias al esfuerzo conjunto de
Estados Unidos y fuerzas de Holanda y Gran Bretaña, se consiguió romper el código naval
japonés JN-25 y, de esta forma, conocer los planes de batalla de Japón en Midway.
7/9
Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude
Shannon, conocido como el padre de la teoría de la comunicación. En 1948, Shannon, que
trabajaba en los Laboratorios Bell, publicó “A Communications Theory of Secrecy
Systems”; un artículo fundamental en el que se modernizaron las técnicas de codificación
para transformarlas en procesos matemáticos avanzados. Si bien es cierto que el análisis de
frecuencia se basaba en la estadística, Shannon demostró matemáticamente este hecho e
introdujo el concepto de “distancia de unicidad” que marcaba la longitud de un texto cifrado
que se necesita para poder descifrarlo.
El segundo de los grandes avances públicos también tuvo su origen en los años 70.
Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto emisor
como receptor deben manejar el mismo código y estar informados mutuamente del código
que van a usar a la hora de intercambiar información. Sin embargo, Whitfield Diffie y Martin
Hellman sentaron las bases de la criptografía asimétrica (clave pública y clave privada) en
el artículo “New Directions in Cryptography” publicado en 1976. La criptografía asimétrica
hoy es fundamental para transacciones realizadas a través de Internet, por ejemplo, en
páginas que usan el protocolo HTTPS o para cifrar nuestros mensajes usando PGP (que
combina tanto criptografía asimétrica como criptografía asimétrica).
8/9
Snowden sobre PRISM y el resto de programas de espionaje en Internet de la NSA nos han
hecho pensar en la criptografía pero, en realidad, siempre ha estado presente y ahí está
cuando realizamos una llamada telefónica con nuestro dispositivo móvil, usamos Telegram o
realizamos una compra por Internet.
Imágenes: Wikipedia, Universidad de Yale, Ryan Somma (Flickr) Greg Goebel (Flickr), Tim
Gage (Flickr), Cuerpo de Marines de Estados Unidos, Laboratorios Bell, Brewbooks (Flickr)
y NSA
9/9