Descifrando los misterios de la criptología: lo que nos cuenta la historia

Sumérgete en el apasionante mundo de la criptografía y descubre cómo se protege la información en nuestra sociedad hiperconectada con un extracto del primer capítulo de 'Manual básico de criptología', escrito por Luis Hernández Encinas y publicado por editorial Pinolia.
Manual básico de criptología: lo que nos cuenta la historia
La criptografía: el arte milenario de proteger secretos y asegurar la confidencialidad de la información en la era digital. Foto: Istock

¿Alguna vez te has preguntado cómo se protege la información que compartes a diario en la era digital? Vivimos en un mundo hiperconectado, donde desbloqueamos nuestros teléfonos con huellas dactilares o reconocimiento facial, realizamos compras en línea con tarjetas bancarias y nos maravillamos con la facilidad de la tecnología contactless en los establecimientos. Pero, ¿realmente entendemos cómo funcionan estos mecanismos de seguridad?

Si te interesa descubrir el fascinante mundo del cifrado de información y desvelar los secretos de la criptografía, entonces Manual básico de criptología es el libro que estás buscando. Escrito por el reconocido criptólogo y matemático Luis Hernández Encinas, y publicado por editorial Pinolia, este volumen accesible te invita a sumergirte en el intrigante universo de la seguridad de la información.

Con un estilo ameno y didáctico, Hernández Encinas nos guía a través de un apasionante recorrido histórico por la criptografía. Desde los antiguos griegos y romanos, que utilizaban la escítala para cifrar mensajes, hasta los reyes, reinas, templarios y francmasones que empleaban métodos de cifrado para proteger sus comunicaciones de ojos indiscretos. También exploraremos la legendaria máquina Enigma, utilizada por los alemanes durante la Segunda Guerra Mundial y descifrada por los Aliados con la ayuda del genio matemático Alan Turing.

Pero no nos detendremos en el pasado. El libro también nos sumerge en los métodos de seguridad actuales. A medida que avanzamos en la lectura, comprenderemos cómo se han desarrollado y evolucionado los sistemas de protección de datos en el mundo actual.

¿Quieres descubrir más? No te pierdas un extracto del primer capítulo de Manual básico de criptología.

Lo que nos cuenta la historia (escrito por Luis Hernández Encinas)

Comenzaremos este capítulo con un breve repaso histórico a lo que puede llamarse como «criptografía clásica» o de los clásicos, de modo que mostraremos los primeros métodos utilizados para cifrar información. Así, repasaremos los principales sistemas empleados por griegos y romanos, para seguir con algunos otros utilizados en la Edad Media y en el Renacimiento. 

El lector interesado podrá consultar las referencias que se incluyen tanto en este como en los siguientes capítulos, dado que hay una amplia colección de obras que tratan el tema de la historia de la criptografía. En este volumen nos limitaremos a dar algunas pinceladas de los aspectos que consideramos más relevantes de esta historia. 

En particular, si el lector desea ampliar la información que se presenta en este capítulo, le recomendamos el excelente libro de Kahn (1968), en el que se ofrece una visión de los inicios de la criptografía, lo que abarca un lapso de 3 000 años. Esparta o Lacedemonia era una ciudad-estado de la antigua Grecia situada en la península del Peloponeso. Los espartanos utilizaron el primer sistema de criptografía militar que se conoce: la escítala. El historiador romano Plutarco (ca. 46-ca. 120) la describe minuciosamente, pero una forma más abreviada puede servirnos: se trata de una vara o cilindro de madera en la que un pergamino se enrollaba en espiral y a lo largo de la misma. El texto a ocultar se escribía de arriba a abajo de la vara y luego se desenrollaba el pergamino, de modo que las letras del texto original aparecían a lo largo del mismo, pero desordenadas. 

A modo de ejemplo, en la figura escítala se muestra una escítala con el pergamino enrollado y una parte del texto a ocultar: «LO QUE NO SABEMOS DE LA CRIPTOLOGÍA». Una vez retirado el pergamino de la escítala, el texto pasaría a ser el siguiente: loociossroqadigubepieeltanmao, en el que se han eliminado los espacios y los signos de puntuación. Para leer el texto oculto, bastaría con volver a enrollar el pergamino en una vara con un diámetro idéntico.

Otro de los métodos clásicos para el cifrado de mensajes se debe a Julio César (100 a. C.-44 a. C.). Suetonio (ca. 70-ca. 126) fue un historiador romano que en el siglo II d. C. escribió unas biografías cortas de los primeros emperadores romanos; en la parte de Julio César dice lo siguiente:

Para los negocios secretos utilizaba una manera de cifrar que hacía el sentido ininteligible, estando ordenadas las letras de manera que no podía formarse ninguna palabra; para descifrarlas tiene que cambiarse el orden de las letras, tomando la cuarta por la primera, esto es «d» por «a», y así las demás.

Esto es, César cifraba sus mensajes sustituyendo cada letra por la tercera letra siguiente en el alfabeto, de modo que su famosa frase «VENI VIDI VINCI» pasaría a cifrarse como yhql ylgl ylfl. Para descifrarla, bastaría con sustituir cada letra por la tercera anterior. Es fácil deducir que el cifrado de César se puede modificar de modo que en lugar de usar la tercera letra que sigue a una dada, se emplee la que ocupe cualquier otra posición de las que forman el alfabeto utilizado. 

Otro historiador griego fue Polibio (200 a. C.-118 a. C.) que narró los acontecimientos que se sucedieron en los países mediterráneos, especialmente en Roma, entre los años 250 a. C. y 146 a.C. Polibio se cita en los libros de criptografía como inventor de un método para escribir las letras como pares de números, utilizando una tabla. A modo de ejemplo, en la tabla Polibio que se muestra a continuación, cada una de las veinticinco letras se representa por dos números, que indican la fila y la columna correspondiente, de modo que «POLIBIO» se escribiría como 35 34 31 24 12 24 34 (nótese que la «i» y la «j» se consideran como la misma letra).

Polibio no concibió la tabla como una forma de escritura secreta sino como un medio de comunicarse a distancia por medio de antorchas, a modo de telégrafo primitivo. Sin embargo, al igual que con el cifrado de César, también es sencillo generalizar la tabla de Polibio dotándola, además, de una clave. Basta con considerar una palabra sin letras repetidas o sin tenerlas en cuenta, y colocar sus letras en las primeras celdas de la tabla, completando luego el resto de las celdas con las letras no utilizadas. Así, si se usa la palabra «CLAVE» como clave, la nueva tabla de Polibio se muestra en la Tabla Polibio, de modo que «POLIBIO» pasará a cifrarse ahora como 41 35 12 31 21 31 35.

Hay dos propiedades a destacar de este método: la primera reduce el número de caracteres de veinticinco a solo cinco, por lo que la transmisión de un mensaje es muy sencilla, y la segunda transforma los caracteres alfabéticos en duplas de números, por lo que es posible llevar a cabo operaciones aritméticas con tales parejas, dificultado el proceso de descifrado. 

A lo largo de los años se han propuesto diferentes métodos de cifrado, mucho más modernos que el de Polibio, pero basados en el mismo, que ilustran cómo determinados sistemas de cifrado pueden complicarse con solo el añadido de algunas modificaciones. Aquí vamos a presentar dos de ellos. El primero se conoce como «cifrado de los nihilistas». Los nihilistas fueron revolucionarios rusos que, durante la segunda mitad del siglo XIX lucharon contra el régimen zarista. El cifrado nihilista consiste en la codificación del mensaje mediante una tabla de Polibio con una clave, luego se considera una segunda clave que se codifica también con la misma tabla. A continuación se suman las parejas de números obtenidos para el mensaje y la clave, repitiendo la codificación de la clave tantas veces como sea preciso. A modo de ejemplo, si se quiere cifrar el mensaje «NO A LA RUSIA ZARISTA» mediante la tabla de Polibio con la clave «CLAVE» que mostramos en la Tabla Polibio y como segunda clave la palabra «LIBERTAD», se obtienen que las siguientes codificaciones del mensaje y de la segunda clave. Sumando ahora las parejas de números se tiene el mensaje cifrado.

Para descifrar el mensaje, el receptor resta al texto cifrado los números que corresponden a la segunda clave según la tabla de Polibio acordada, y luego recupera el mensaje original transformando los números resultantes mediante la misma tabla de Polibio. 

El segundo de los métodos de cifrado basado en la tabla de Polibio lo debemos al francés Félix-Marie Delastelle (1840-1902). En este cifrado se transforma cada par de letras del mensaje original en duplas de números de acuerdo con la tabla de Polibio con la clave que se haya elegido (seguiremos usando, a modo de ejemplo, la Tabla Polibio) y se escriben las dos cifras en vertical, debajo de la letra correspondiente. Después, se leen las duplas de iniciales que constituyen el texto cifrado. Así, para cifrar, por ejemplo, el mensaje «BÍFIDO» (nombre con el que se conoce a este cifrado por combinar el cifrado de una tabla de Polibio con una trasposición sobre parejas de letras), se elaboraría la Tabla Bífido y se obtiene como texto cifrado el dado por «fc fj fh». Para descifrar se hacen las mismas operaciones que para cifrar.

Otro método de cifrado, que recuerda al de Polibio, aunque muy diferente, es el conocido como cifrado de Playfair. Lord Lyon Playfair (1818-1898) popularizó este sistema, de ahí que lleve su nombre, a pesar de haber sido inventado por su amigo Sir Charles Wheatstone (1802-1875). En este caso, las letras se distribuyen también en un cuadrado de 5×5 celdas y se selecciona una palabra como clave, de modo que las letras repetidas tampoco se consideran. La primera modificación con respecto al cifrado de Polibio es que emisor y receptor, además de la clave, acuerdan en qué posición de la tabla comienza dicha clave. Si la clave fuera precisamente «Wheatstone», esta se convertiría realmente en «WHEATSON» y si el lugar de inicio fuera el centro de la tabla, se tendría la Tabla 6.

Una vez establecida la tabla, el mensaje a cifrar se divide en grupos de dos letras, de modo que, si alguna pareja estuviera formada por dos letras iguales, la norma establece que se debe insertar entre ambas una letra ficticia (o nula). También, al igual que en el caso del cifrado de Delastelle, si el número de letras fuera impar, se añade una nula. El proceso para cifrar cada pareja de letras es el siguiente: se buscan las dos letras en cuestión en la tabla Playfair y se observa si las mismas están en la misma fila, en la misma columna o no. En cualquiera de los dos primeros casos, cada letra del par considerado se cambia por la letra que le sigue (de arriba abajo si están en la misma columna o de izquierda a derecha si están en la misma fila). Si las letras están en diferentes filas y columnas, se dibuja mentalmente el rectángulo que ambas determinan si fueran dos de los vértices del mismo, y se sustituyen por las letras que están en los vértices opuestos de dicho rectángulo, y se elige como primera letra para el cifrado la que está en la misma fila que la letra original. 

Manual básico de criptología

26,95€

A modo de ejemplo, si el mensaje fuera «El cifrado de Playfair », su separación en pares de letras daría lugar a «EL CI FR AD OD EP LA YF AI RX», de modo que el texto cifrado sería wp bk cv bs sf nx js bh bq uq. Está claro que el proceso de descifrado sigue los pasos inversos al de cifrado. 

Hasta aquí hemos mostrado algunos métodos, más o menos ingeniosos, que ocultaban la información a transmitir modificando el mensaje original, llevando a cabo determinadas acciones con números y tablas y, en ocasiones, utilizando claves. 

Sin embargo, con la excusa de la tabla de Polibio, nos hemos adelantado al curso de la historia y hemos presentado métodos más imaginativos de los que realmente aparecieron a lo largo de la historia, sobre todo hasta la Edad Moderna. 

De hecho, los métodos de «sustitución simple», esto es, los que consisten en sustituir cada letra por un símbolo, más o menos extraño, o por otras letras o números, con la finalidad de que el mensaje no se revele a no ser que se conozca el diccionario de sustitución empleado, han sido una de las formas más extendidas de cifrado a lo largo de la historia. Estos métodos también se conocen como «monoalfabéticos», dado que solo se emplea un alfabeto para sustituir el alfabeto original, esto es, cada letra siempre se sustituye por el mismo símbolo durante el proceso de cifrado. A lo largo de este libro vamos a presentar algunos de los métodos más llamativos o curiosos, en particular cuando mencionemos ciertos personajes históricos de los que se sabe que emplearon dichos métodos y los describiremos con algo más de detalle.

Recomendamos en

Recreación artística de un taller medieval donde un artesano imprime la imagen de la Sábana Santa sobre un lienzo usando un relieve, técnica que los estudios modernos proponen como origen del famoso sudario

Un nuevo análisis 3D de la Sábana Santa confirma su falso origen milagroso: no proviene del cuerpo de Jesús, sino de un ingenioso relieve medieval, como ya adelantaron Joe Nickell en 1983 y un estudio clave en 2018

Un nuevo análisis 3D confirma que la Sábana Santa no cubrió el cuerpo de Jesús, sino que fue creada sobre un ingenioso relieve medieval, tal como ya sugería una teoría de 1983 y reforzó un estudio científico en 2018, reabriendo el debate sobre el mayor icono del cristianismo medieval.
  • Christian Pérez
  • Eugenio M. Fernández Aguilar