AD ASTRA

domingo, 30 de enero de 2022

El arte y la ciencia del secreto

La criptografía es una de las artes milenarias (hoy considerada como ciencia) que aborda los problemas teóricos relacionados con la seguridad del intercambio de información en clave entre un emisor y un receptor. Desde los primeros tiempos, siempre ha sido una prioridad garantizar una comunicación secreta entre los generales de los ejércitos para ganar las batallas. A día de hoy, la criptografía sigue estando muy presente en muchos campos de vital importancia como la seguridad de las naciones o las transacciones financieras.


Fundamentos de la codificación

En esencia, la criptografía funciona como el esquema de los elementos de la comunicación que se aprende en el colegio. Básicamente tenemos un emisor, quien envía el mensaje, y un receptor, quien lo recibe. La novedad radica en el centro de este sistema: la codificación del mensaje. Para que se produzca la comunicación es esencial que tanto el emisor como el receptor conozcan el código para interpretar el mensaje.



En este proceso de codificación: (1) el emisor tiene el mensaje simple, (2) elige un método de codificación [que también deberá conocer el receptor]; 
 bajo esas reglas, codifica el mensaje y (3) lo envía

Un proceso similar se usará para descodificar el mensaje: (1) el receptor recibe el mensaje, (2) emplea el método de des codificación [previamente pactado] y (3) averigua el mensaje original.




Métodos básicos del cifrado de mensajes

A lo largo de la historia se han usado una infinitud de métodos para codificar y cifrar mensajes. De hecho, se podría decir que para cada situación se puede crear un nuevo código o técnica de codificación ad hoc. No es objetivo de este apartado abordar todos ellos. Sin embargo, sí que haremos un breve repaso a las técnicas básicas que sustentan la mayoría de sistemas de cifrado y codificación.

  • Cifrado de sustitución. Se trata del sistema más antiguo de cifrado en donde cada letra del abecedario se sustituye con cierta lógica o arbitrariamente por otra letra del abecedario. Un ejemplo de este sistema lo hemos visto en la imagen anterior.

    • Para usar este cifrado es preciso crear una tabla con dos filas: la fila de codificación y la fila de descodificación. En función del objetivo del mensaje (codificar o descodificar) se usará primero la fila de codificación o descodificación.



  • Cifrado polialfabético. Para evitar el análisis de frecuencias (de una persona ajena al sistema de comunicación previamente establecido), se usan varios alfabetos de manera rotativa. De esta forma, por ejemplo, la A podía tener, bajo una lógica compleja, distintas designaciones en el mensaje codificado. Este es el método del que se fundamentaba el funcionamiento la máquina de codificación nazi Enigma.

    • El análisis de frecuencias, como su propio nombre indica, se trata de un análisis que se usa para romper un código por cifrado de sustitución y conocer el mensaje original, que consiste en estudiar la frecuencia con la que aparece cada letra en el texto cifrado.



  • Cifrado de transposición. Consiste en colocar el mensaje original en una cuadrícula o tabla. A continuación, en otra cuadrícula se cambia el orden de las filas y las columnas. Por último, se informa del orden original de la cuadrícula. Por ejemplo:




Línea de tiempo del secreto

Según Parsons y Dixon (2022), estos son los eventos más transcendentales en la historia de la criptografía:
  • 1500 a.C. En Mesopotamia se usan tablillas con contenido codificado.
  • Siglo VII a.C. Los griegos introducen el cifrado por transposición.
  • Siglo I a.C. Julio César usa el cifrado de sustitución en el campo de batalla y para transmitir mensajes importantes a Roma.
  • 800. Surgen los análisis de frecuencia para descifrar códigos de sustitución.
  • 1467. León Battista Alberti bosqueja el cifrado polialfabético.
  • 1586. María I de Escocia usa el cifrado de sustitución en la conspiración para matar a Isabel I.
  • 1914 - 1918. El Almirantazgo británico descubra varios códigos navales alemanes. Esto supuso un cambio de rumbo en plena Primera Guerra Mundial.
  • 1939 - 1945. Enigma y el código Lorenz son descifrados por criptoanalistas. Esto supuso un cambio de rumbo en plena Segunda Guerra Mundial.
  • 1949. Se publica un artículo revolucionario sobre matemáticas y criptoanálisis: Una teoría matemática de la criptografía.
  • 1976. Sale a la luz la denominada criptografía de clave pública.
  • 1984. Se comienza a fundamentar la criptografía cuántica.


Fuente bibliográfica

  • Parsons, P., y Dixon, G. (2022). Matemáticas en segundos. Librero.


Jacob Sierra Díaz y Altair

No hay comentarios:

Publicar un comentario