Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
El informe de la Guardia Civil desmonta las explicaciones de Ábalos
Sánchez y Macron plantean ahora el embargo de armas a Israel, ¿cuándo lo hará la UE?
Un 12 de octubre comprometido. Opina Rosa María Artal

Breve historia de la criptografía

Estatua de Alan Turing en Bletchley Park, realizada por Stephen Ketlle en 2007. Richard Gillin

Juan Jesús Velasco

Aunque el término criptografía nos suele hacer pensar en el mundo de los espías y en agencias como la NSA, realmente está muy presente en nuestro día a día. Cuando nos conectamos a servicios como Gmail, estamos estableciendo una comunicación segura y, por tanto, cifrada entre nuestro ordenador (o nuestro dispositivo móvil) y los servidores de Google. Cuando realizamos una llamada telefónica desde nuestro terminal móvil, la secuencia de datos que generamos también está cifrada y, de esta forma, se evita que alguien no autorizado pueda estar a la escucha e interceptar nuestras comunicaciones.

La criptografía se encarga, precisamente, de cifrar o codificar mensajes para evitar que su contenido pueda ser leído por un tercero no autorizado; es decir, la generación de códigos y algoritmos de cifrado que buscan ofuscar la información y protegerla de “ojos curiosos” es el cometido principal de esta disciplina.

La criptografía es una de las áreas que componen la criptología; su misión es mucho más amplia y también se ocupa del criptoanálisis, es decir, romper las codificaciones realizadas por terceros (como ejemplo podemos tomar a la NSA o los descifradores de códigos de la Segunda Guerra Mundial), la esteganografía (la ocultación de mensajes dentro de canales inseguros de manera que pasen desapercibidos) y el estegoanálisis, que busca, precisamente, detectar los mensajes ocultos mediante esteganografía.

La criptografía ha hecho cambiar el curso de conflictos como la Segunda Guerra Mundial y el criptoanálisis se ha convertido en una potente arma que muchos Gobiernos usan para conseguir ventaja táctica y acceder a fuentes de información de lo más diversa. Las comunicaciones están sometidas cada vez a mayor escrutinio por parte de los Gobiernos y las revelaciones de Edward Snowden sobre los programas de espionaje masivo de la NSA nos han hecho ver la criptografía y las puertas traseras de una manera distinta.

Con la idea de entender mejor en qué consiste la criptografía y cómo ha evolucionado esta disciplina hasta nuestros días, vamos a echar una mirada atrás en el tiempo para conocer la historia de la criptografía y el cifrado de la información.

Los orígenes de la criptografía

Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el campo de la criptografía (y, por cierto, lo son), este arte se remonta mucho más atrás en el tiempo. El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos, «escribir»; es decir, escritura oculta.

Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse como uno de los primeros ejemplos de “escritura oculta” de la historia (se necesitó la Piedra de Rosetta para descrifrarlos). Existen “jeroglíficos no estándares” que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y “complicaban” la lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).

La Biblia (concretamente en el libro de Jeremías) hace referencias al Atbash, un sistema de sustitución de letras que se usaba para cifrar mensajes y que se remonta al año 600 a.C.; sobre esta misma época también se encontraron ejemplos de cifrado de mensajes por sustitución en los reinos Mahajanapadas de la India.

Si miramos hacia la Antigua Grecia, en la «Ilíada» de Homero podemos encontrar una referencia al uso del cifrado de mensajes. Belerofonte, héroe mitológico, entrega al rey Ióbates de Licia una carta cifrada por el rey Preto de Tirinto; el contenido de la carta es secreto y está cifrada pero el mensaje esconde que se debe dar muerte al portador de la misma, Belerofonte.

Los espartanos también usaban la criptografía para proteger sus mensajes; concretamente, una técnica conocida como cifrado por transposición que consistía en enrollar un pergamino sobre una estaca (llamada escítala) que servía para ordenar las letras y mostrar el mensaje. Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro que la que había usado el emisor (criptografía simétrica) porque era la única forma de visualizar el mensaje de la misma forma.

De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.

Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para “romper mensajes cifrados” gracias al estudio del Corán; el análisis de frecuencia (una técnica que se usó durante la Segunda Guerra Mundial) se basaba en analizar patrones en los mensajes cifrados para localizar repeticiones y buscar la correlación con la probabilidad de que aparezcan determinadas letras en un texto escrito en un idioma concreto. Ibn al-Durayhim y Ahmad al-Qalqashandi también profundizarían en los análisis de frecuencia y trabajarían en el desarrollo de códigos más robustos al aplicar múltiples sustituciones a cada letra de un mensaje (rompiendo así los patrones que podían hacer que un código se rompiese).

En la época del Renacimiento, los Estados Pontificios se caracterizarían por un uso intensivo de la criptografía; de hecho, una de las figuras clave de la época en esta disciplina fue Leon Battista Alberti, secretario personal de tres Papas. Alberti, al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado polialfabético y desarrollaría un sistema de codificación mecánico (basado en discos) conocido como el cifrado de Alberti. Aunque aún no se ha podido descifrar y sigue siendo un misterio, en el Renacimiento tiene su origen el que sigue siendo “el gran reto” de los descifradores de códigos: el Manuscrito Voynich, un libro cuyo contenido es aún ininteligible y cuyo código no se ha podido romper.

Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este período fue el monje alemán Johannes Trithemius que publicaría en 1518 un completo tratado sobre esteanografía y codificación llamado «Polygraphia». En el siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise de Vigenere que en su obra «Traicte des Chiffres» dotó de robustez a los códigos planteados por Trithemius.

La criptografía hasta la Segunda Guerra Mundial

Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que enfrentaron al Estado con los Hugonotes), “descifrar los mensajes enemigos” se convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en 1628, en unos de los criptógrafos más importantes de Francia y, de hecho, tanto su hijo como su nieto trabajarían en el primer centro de criptología de Francia (conocido como “Cabinet Noir”). Durante el siglo XVIII la criptografía estuvo presente en la mayoría de conflictos armados que se desarrollaron en el mundo y, precisamente, tendría un papel clave en la “Guerra de la Independencia” de las colonias británicas en América al interceptar los mensajes del Ejército Británico y también al desarrollarse nuevos métodos de cifrado (como la rueda de cifrado de Thomas Jefferson).

En la Guerra de Crimea, Reino Unido consiguió una importante ventaja gracias al matemático Charles Babbage (pionero en el ámbito de la computación gracias al desarrollo de la Máquina Analítica). Babbage trabajó en descifrado de los códigos de Vigenère que se consideraban extremadamente robustos y, evidentemente, este trabajo dotó de una importante ventaja a Reino Unido (hasta el punto de clasificar como secreto el trabajo de Babbage y atribuirse a Friedrich Kasiski porque llegó a la misma conclusión años después).

El tratado más importante sobre criptografía de esta época fue realizado por Auguste Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la Revista de Ciencias Militares de Francia en 1883 un tratado que renovó por completo la base de los sistemas criptográficos con sus 6 principios básicos que debía cumplir un sistema criptográfico.

Durante la Primera Guerra Mundial, la criptografía se usó de manera intensiva. Alemania desarrolló el código Ubchi que fue desarmado por Francia y los códigos navales de Alemania fueron descifrados por el “Room 40” del Almirantazgo de Reino Unido, lo cual les permitió adelantarse a Alemania y prepararse para batallas como la de Jutlandia.

Criptografía en la Segunda Guerra Mundial

La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo cambiar el curso de la guerra. Alemania había conseguido dominar el Atlántico Norte con su flota de submarinos, y sus comunicaciones eran indescifrables gracias a la máquina Enigma. Además de los frentes tradicionales y las batallas entre las fuerzas armadas se había abierto un nuevo campo de batalla: romper las comunicaciones enemigas; una tarea que los Aliados encargaron a un grupo de matemáticos, ingenieros y físicos que trabajaron desde las instalaciones de Bletchley Park y entre los que se encontraba Alan Turing.

Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre criptografía durante la Segunda Guerra Mundial; sin embargo no fue el único. El cifrado de las comunicaciones marcó el conflicto y se empleó un conjunto muy variado de técnicas para evitar que el enemigo interceptase las comunicaciones. Estados Unidos, por ejemplo, rescató una técnica que ya había utilizado con éxito durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de cifrado, apostó por usar como código los idiomas de los nativos americanos.

El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar de nativos americanos que servían como operadores de radio y cifraban, en su lengua nativa, los mensajes a transmitir para que el ejército japonés no pudiese entender nada de lo que se transmitía. Navajos, meskwakis o comanches fueron algunas de las naciones indígenas estadounidenses que formaron parte de las filas de las fuerzas armadas de Estados Unidos en las operaciones en África, Europa (incluyendo el Desembarco de Normandía) y el Pacífico. Aunque el mando estadounidense se decantó por los nativos americanos para realizar estas tareas, vale la pena conocer, al menos como curiosidad, que también se usó a modo experimental el euskera para cifrar mensajes en el frente del Pacífico (en Guadalcanal y en las Islas Solomon).

También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves de cifrado que usaba Japón era clave para detener su avance. Gracias al esfuerzo conjunto de Estados Unidos y fuerzas de Holanda y Gran Bretaña, se consiguió romper el código naval japonés JN-25 y, de esta forma, conocer los planes de batalla de Japón en Midway.

La criptografía moderna y la era digital

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948, Shannon, que trabajaba en los Laboratorios Bell, publicó “A Communications Theory of Secrecy Systems”; un artículo fundamental en el que se modernizaron las técnicas de codificación para transformarlas en procesos matemáticos avanzados. Si bien es cierto que el análisis de frecuencia se basaba en la estadística, Shannon demostró matemáticamente este hecho e introdujo el concepto de “distancia de unicidad” que marcaba la longitud de un texto cifrado que se necesita para poder descifrarlo.

La explosión de la computación, y su desarrollo tras la Segunda Guerra Mundial, convirtió a los computadores en un instrumento clave dentro del cifrado y descifrado de mensajes; por tanto, por seguridad, la mayoría de países consideraron la criptografía como algo secreto y vinculado a tareas de inteligencia y espionaje. Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados Unidos; la información que estaba accesible al público era obsoleta y para trabajar en el ámbito de la criptografía, básicamente, la única opción era la NSA (más de un proyecto de investigación en el ámbito de la Universidad fue “cerrado” por esta Agencia y libros como “The Codebreakers” de David Kahn tuvieron que pasar por el filtro de la censura de la NSA antes de publicarse). Estados Unidos no fue el único país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los años 60 el “Communications-Electronics Security Group” (CESG) dentro del Government Communications Headquarters (GCHQ).

Hasta el 17 de marzo de 1975 no llegaría el primer “avance público” (no dependiente de la NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en un Federal Information Processing Standard (FIPS 46-3) y se extendería su uso por todo el mundo. En el año 2001, DES cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de revisión, se convirtió en un estándar.

El segundo de los grandes avances públicos también tuvo su origen en los años 70. Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto emisor como receptor deben manejar el mismo código y estar informados mutuamente del código que van a usar a la hora de intercambiar información. Sin embargo, Whitfield Diffie y Martin Hellman sentaron las bases de la criptografía asimétrica (clave pública y clave privada) en el artículo “New Directions in Cryptography” publicado en 1976. La criptografía asimétrica hoy es fundamental para transacciones realizadas a través de Internet, por ejemplo, en páginas que usan el protocolo HTTPS o para cifrar nuestros mensajes usando PGP (que combina tanto criptografía asimétrica como criptografía asimétrica).

Como hemos podido ver, la criptografía ha jugado un papel relevante en la historia de la humanidad y su importancia ha ido aumentando conforme ha aumentado el volumen de información que hemos ido generando o intercambiando. Las revelaciones de Edward Snowden sobre PRISM y el resto de programas de espionaje en Internet de la NSA nos han hecho pensar en la criptografía pero, en realidad, siempre ha estado presente y ahí está cuando realizamos una llamada telefónica con nuestro dispositivo móvil, usamos Telegram o realizamos una compra por Internet.

Imágenes: Wikipedia, Universidad de Yale, Ryan Somma (Flickr) Greg Goebel (Flickr), Tim Gage (Flickr), Cuerpo de Marines de Estados Unidos, Laboratorios Bell, Brewbooks (Flickr) y NSA

Etiquetas
stats