Está en la página 1de 9

Breve historia de la criptografía

eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html

Juan Jesús Velasco 20 de mayo de 2014

Estatua de Alan Turing en Bletchley Park, realizada por Stephen Ketlle en 2007. Richard Gillin

Aunque el término criptografía nos suele hacer pensar en el mundo de los espías y en
agencias como la NSA, realmente está muy presente en nuestro día a día. Cuando nos
conectamos a servicios como Gmail, estamos estableciendo una comunicación segura y, por
tanto, cifrada entre nuestro ordenador (o nuestro dispositivo móvil) y los servidores de
Google. Cuando realizamos una llamada telefónica desde nuestro terminal móvil, la
secuencia de datos que generamos también está cifrada y, de esta forma, se evita que
alguien no autorizado pueda estar a la escucha e interceptar nuestras comunicaciones.

La criptografía se encarga, precisamente, de cifrar o codificar mensajes para evitar que su


contenido pueda ser leído por un tercero no autorizado; es decir, la generación de códigos y
algoritmos de cifrado que buscan ofuscar la información y protegerla de “ojos curiosos” es el
cometido principal de esta disciplina.

1/9
La criptografía es una de las áreas que componen la criptología; su misión es mucho más
amplia y también se ocupa del criptoanálisis, es decir, romper las codificaciones realizadas
por terceros (como ejemplo podemos tomar a la NSA o los descifradores de códigos de la
Segunda Guerra Mundial), la esteganografía (la ocultación de mensajes dentro de canales
inseguros de manera que pasen desapercibidos) y el estegoanálisis, que busca,
precisamente, detectar los mensajes ocultos mediante esteganografía.

La criptografía ha hecho cambiar el curso de conflictos como la Segunda Guerra Mundial y


el criptoanálisis se ha convertido en una potente arma que muchos Gobiernos usan para
conseguir ventaja táctica y acceder a fuentes de información de lo más diversa. Las
comunicaciones están sometidas cada vez a mayor escrutinio por parte de los Gobiernos y
las revelaciones de Edward Snowden sobre los programas de espionaje masivo de la NSA
nos han hecho ver la criptografía y las puertas traseras de una manera distinta.

Con la idea de entender mejor en qué consiste la criptografía y cómo ha evolucionado esta
disciplina hasta nuestros días, vamos a echar una mirada atrás en el tiempo para conocer la
historia de la criptografía y el cifrado de la información.

Los orígenes de la criptografía


Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el campo
de la criptografía (y, por cierto, lo son), este arte se remonta mucho más atrás en el tiempo.
El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente,
el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos,
«escribir»; es decir, escritura oculta.

2/9
Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer
la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente
será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará
totalmente oculto.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse
como uno de los primeros ejemplos de “escritura oculta” de la historia (se necesitó la Piedra
de Rosetta para descrifrarlos). Existen “jeroglíficos no estándares” que, según los expertos,
tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas
inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y “complicaban” la
lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el
tiempo).

La Biblia (concretamente en el libro de Jeremías) hace referencias al Atbash, un sistema de


sustitución de letras que se usaba para cifrar mensajes y que se remonta al año 600 a.C.;
sobre esta misma época también se encontraron ejemplos de cifrado de mensajes por
sustitución en los reinos Mahajanapadas de la India.

Si miramos hacia la Antigua Grecia, en la «Ilíada» de Homero podemos encontrar una


referencia al uso del cifrado de mensajes. Belerofonte, héroe mitológico, entrega al rey
Ióbates de Licia una carta cifrada por el rey Preto de Tirinto; el contenido de la carta es
secreto y está cifrada pero el mensaje esconde que se debe dar muerte al portador de la
misma, Belerofonte.

Los espartanos también usaban la criptografía para proteger sus mensajes; concretamente,
una técnica conocida como cifrado por transposición que consistía en enrollar un pergamino
sobre una estaca (llamada escítala) que servía para ordenar las letras y mostrar el mensaje.
Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro que la
que había usado el emisor (criptografía simétrica) porque era la única forma de visualizar el
mensaje de la misma forma.

De la Antigua Roma procede el conocido como cifrado César que, como bien indica su
nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento
de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra
un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador
romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer
emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.

3/9
Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el mundo
árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para “romper
mensajes cifrados” gracias al estudio del Corán; el análisis de frecuencia (una técnica que
se usó durante la Segunda Guerra Mundial) se basaba en analizar patrones en los
mensajes cifrados para localizar repeticiones y buscar la correlación con la probabilidad de
que aparezcan determinadas letras en un texto escrito en un idioma concreto. Ibn al-
Durayhim y Ahmad al-Qalqashandi también profundizarían en los análisis de frecuencia y
trabajarían en el desarrollo de códigos más robustos al aplicar múltiples sustituciones a cada
letra de un mensaje (rompiendo así los patrones que podían hacer que un código se
rompiese).

En la época del Renacimiento, los Estados Pontificios se caracterizarían por un uso


intensivo de la criptografía; de hecho, una de las figuras clave de la época en esta disciplina
fue Leon Battista Alberti, secretario personal de tres Papas. Alberti, al igual que Ibn al-
Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado polialfabético y desarrollaría un
sistema de codificación mecánico (basado en discos) conocido como el cifrado de Alberti.
Aunque aún no se ha podido descifrar y sigue siendo un misterio, en el Renacimiento tiene
su origen el que sigue siendo “el gran reto” de los descifradores de códigos: el Manuscrito
Voynich, un libro cuyo contenido es aún ininteligible y cuyo código no se ha podido romper.

Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este período
fue el monje alemán Johannes Trithemius que publicaría en 1518 un completo tratado sobre
esteanografía y codificación llamado «Polygraphia». En el siglo XVI, Francia vería nacer a
otra de las figuras claves de la criptografía, Blaise de Vigenere que en su obra «Traicte des
Chiffres» dotó de robustez a los códigos planteados por Trithemius.

4/9
La criptografía hasta la Segunda Guerra Mundial
Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los ejércitos
de todo el mundo. Durante las Guerras de religión de Francia (que enfrentaron al Estado
con los Hugonotes), “descifrar los mensajes enemigos” se convirtió en un objetivo táctico y
Antoine Rossignol se convertiría, en 1628, en unos de los criptógrafos más importantes de
Francia y, de hecho, tanto su hijo como su nieto trabajarían en el primer centro de criptología
de Francia (conocido como “Cabinet Noir”). Durante el siglo XVIII la criptografía estuvo
presente en la mayoría de conflictos armados que se desarrollaron en el mundo y,
precisamente, tendría un papel clave en la “Guerra de la Independencia” de las colonias
británicas en América al interceptar los mensajes del Ejército Británico y también al
desarrollarse nuevos métodos de cifrado (como la rueda de cifrado de Thomas Jefferson).

En la Guerra de Crimea, Reino Unido consiguió una importante ventaja gracias al


matemático Charles Babbage (pionero en el ámbito de la computación gracias al desarrollo
de la Máquina Analítica). Babbage trabajó en descifrado de los códigos de Vigenère que se
consideraban extremadamente robustos y, evidentemente, este trabajo dotó de una
importante ventaja a Reino Unido (hasta el punto de clasificar como secreto el trabajo de
Babbage y atribuirse a Friedrich Kasiski porque llegó a la misma conclusión años después).

5/9
El tratado más importante sobre criptografía de esta época fue realizado por Auguste
Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la Revista de
Ciencias Militares de Francia en 1883 un tratado que renovó por completo la base de los
sistemas criptográficos con sus 6 principios básicos que debía cumplir un sistema
criptográfico.

Durante la Primera Guerra Mundial, la criptografía se usó de manera intensiva. Alemania


desarrolló el código Ubchi que fue desarmado por Francia y los códigos navales de
Alemania fueron descifrados por el “Room 40” del Almirantazgo de Reino Unido, lo cual les
permitió adelantarse a Alemania y prepararse para batallas como la de Jutlandia.

Criptografía en la Segunda Guerra Mundial


La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo cambiar el
curso de la guerra. Alemania había conseguido dominar el Atlántico Norte con su flota de
submarinos, y sus comunicaciones eran indescifrables gracias a la máquina Enigma.
Además de los frentes tradicionales y las batallas entre las fuerzas armadas se había
abierto un nuevo campo de batalla: romper las comunicaciones enemigas; una tarea que los
Aliados encargaron a un grupo de matemáticos, ingenieros y físicos que trabajaron desde
las instalaciones de Bletchley Park y entre los que se encontraba Alan Turing.

6/9
Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre criptografía
durante la Segunda Guerra Mundial; sin embargo no fue el único. El cifrado de las
comunicaciones marcó el conflicto y se empleó un conjunto muy variado de técnicas para
evitar que el enemigo interceptase las comunicaciones. Estados Unidos, por ejemplo,
rescató una técnica que ya había utilizado con éxito durante la Primera Guerra Mundial y, en
vez de recurrir a complejos algoritmos de cifrado, apostó por usar como código los idiomas
de los nativos americanos.

El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar de nativos
americanos que servían como operadores de radio y cifraban, en su lengua nativa, los
mensajes a transmitir para que el ejército japonés no pudiese entender nada de lo que se
transmitía. Navajos, meskwakis o comanches fueron algunas de las naciones indígenas
estadounidenses que formaron parte de las filas de las fuerzas armadas de Estados Unidos
en las operaciones en África, Europa (incluyendo el Desembarco de Normandía) y el
Pacífico. Aunque el mando estadounidense se decantó por los nativos americanos para
realizar estas tareas, vale la pena conocer, al menos como curiosidad, que también se usó a
modo experimental el euskera para cifrar mensajes en el frente del Pacífico (en
Guadalcanal y en las Islas Solomon).

También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves de cifrado
que usaba Japón era clave para detener su avance. Gracias al esfuerzo conjunto de
Estados Unidos y fuerzas de Holanda y Gran Bretaña, se consiguió romper el código naval
japonés JN-25 y, de esta forma, conocer los planes de batalla de Japón en Midway.

La criptografía moderna y la era digital

7/9
Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude
Shannon, conocido como el padre de la teoría de la comunicación. En 1948, Shannon, que
trabajaba en los Laboratorios Bell, publicó “A Communications Theory of Secrecy
Systems”; un artículo fundamental en el que se modernizaron las técnicas de codificación
para transformarlas en procesos matemáticos avanzados. Si bien es cierto que el análisis de
frecuencia se basaba en la estadística, Shannon demostró matemáticamente este hecho e
introdujo el concepto de “distancia de unicidad” que marcaba la longitud de un texto cifrado
que se necesita para poder descifrarlo.

La explosión de la computación, y su desarrollo tras la Segunda Guerra Mundial, convirtió a


los computadores en un instrumento clave dentro del cifrado y descifrado de mensajes; por
tanto, por seguridad, la mayoría de países consideraron la criptografía como algo secreto y
vinculado a tareas de inteligencia y espionaje. Desde mediados de los años 50 hasta
mediados de los 70, la NSA acaparó y bloqueó cualquier tipo de publicación o estudio
sobre criptografía en Estados Unidos; la información que estaba accesible al público era
obsoleta y para trabajar en el ámbito de la criptografía, básicamente, la única opción era la
NSA (más de un proyecto de investigación en el ámbito de la Universidad fue “cerrado” por
esta Agencia y libros como “The Codebreakers” de David Kahn tuvieron que pasar por el
filtro de la censura de la NSA antes de publicarse). Estados Unidos no fue el único país en
dedicar recursos y medios a la criptografía, Reino Unido fundaría en los años 60 el
“Communications-Electronics Security Group” (CESG) dentro del Government
Communications Headquarters (GCHQ).

Hasta el 17 de marzo de 1975 no llegaría el primer “avance público” (no dependiente de la


NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de cifrado Data
Encryption Standard (DES) que, dos años más tarde, se convertiría en un Federal
Information Processing Standard (FIPS 46-3) y se extendería su uso por todo el mundo. En
el año 2001, DES cedería su puesto a Advanced Encryption Standard (AES) que, tras 5
años de revisión, se convirtió en un estándar.

El segundo de los grandes avances públicos también tuvo su origen en los años 70.
Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto emisor
como receptor deben manejar el mismo código y estar informados mutuamente del código
que van a usar a la hora de intercambiar información. Sin embargo, Whitfield Diffie y Martin
Hellman sentaron las bases de la criptografía asimétrica (clave pública y clave privada) en
el artículo “New Directions in Cryptography” publicado en 1976. La criptografía asimétrica
hoy es fundamental para transacciones realizadas a través de Internet, por ejemplo, en
páginas que usan el protocolo HTTPS o para cifrar nuestros mensajes usando PGP (que
combina tanto criptografía asimétrica como criptografía asimétrica).

Como hemos podido ver, la criptografía ha jugado un papel relevante en la historia de la


humanidad y su importancia ha ido aumentando conforme ha aumentado el volumen de
información que hemos ido generando o intercambiando. Las revelaciones de Edward

8/9
Snowden sobre PRISM y el resto de programas de espionaje en Internet de la NSA nos han
hecho pensar en la criptografía pero, en realidad, siempre ha estado presente y ahí está
cuando realizamos una llamada telefónica con nuestro dispositivo móvil, usamos Telegram o
realizamos una compra por Internet.

Imágenes: Wikipedia, Universidad de Yale, Ryan Somma (Flickr) Greg Goebel (Flickr), Tim
Gage (Flickr), Cuerpo de Marines de Estados Unidos, Laboratorios Bell, Brewbooks (Flickr)
y NSA

9/9

También podría gustarte