Los Codigos Secretos - Simon Singh

1468

description

Libro sobre los codigos secetos

Transcript of Los Codigos Secretos - Simon Singh

  • Desde las campaas militares deJulio Csar a las actuales compraspor Internet, el ser humano se havisto en la necesidad de cifrar susmensajes para evitar que stos, encaso de ser interceptados, puedanser ledos. La criptografa se haerigido en la herramienta primordialpara tal fin. Pero su imparabledesarrollo se ha visto condicionadopor los avances logrados por sureverso: el cripto-anlisis, la cienciacuyo objetivo se centra en descifrarcdigos.Simon Singh relata en Los cdigos

  • secretos los progresos de una y otraciencia a travs de las historias deamantes y militares, conspiradoresy buscadores de tesoros, sin pasarpor alto a famosos escritores denovelas de misterio, hasta llegar,finalmente, a la inquietanterealidad emergente en nuestrosdas: una nueva sociedadintercomunicada hasta un puntoinimaginable pero, al mismotiempo, ms vulnerable que nuncaa un control total y demoledor.La vieja pugna entre creadores decifras y descifradores sigue viva,latente y encarnizada; sin embargo,

  • su rea de accin ya no secircunscribe a las altas esferas delpoder. El campo de batalla se haampliado a todos los mbitos de lasociedad civil, al cotidiano mundodel ciudadano de a pie.

  • Simon Singh

    Los cdigossecretos

    ePub r1.0Titivillus 13.04.15

  • Ttulo original: The code bookSimon Singh, 1999Traduccin: Jos Ignacio Moraza

    Editor digital: TitivillusePub base r1.2

  • A mi madre y a mi padre,Sawaran Kaur y Mehnga Singh

  • El deseo de descubrir secretos estprofundamente arraigado en lanaturaleza humana. Incluso la mentemenos curiosa se excita ante la promesade acceder a conocimientos ocultos paraotras personas. Algunos tienen la suertede encontrar un trabajo que consiste ensolucionar misterios, pero la mayora denosotros tenemos que contentarnos consublimar ese deseo resolviendomisterios artificiales creados paranuestro entretenimiento. Las historias dedetectives o los crucigramas satisfacenlas necesidades de la mayora; eldesciframiento de cdigos secretospuede ser la tarea de unos pocos.

  • JOHN CHADWICKEl desciframiento del Lineal B

  • DIntroduccin

    urante miles de aos, los reyes,reinas y generales han dependido

    de la comunicacin eficiente paragobernar sus pases y ordenar a susejrcitos. Al mismo tiempo, todos elloshan sido conscientes de lasconsecuencias que se produciran si susmensajes cayeran en las manosequivocadas, revelando valiosossecretos a naciones rivales y divulgandoinformacin vital a las fuerzascontrarias. Fue la amenaza de que elenemigo interceptara los mensajes loque motiv el desarrollo de cdigos y

  • cifras: tcnicas para disfrazar unmensaje de forma que slo pueda leerloel receptor a quien va dirigido.

    El deseo de mantener secretos haprovocado que las naciones hayanpuesto en funcionamiento departamentosencargados de crear cdigos, sobre losque recae la responsabilidad de laseguridad de las comunicacionesmediante la invencin y la puesta enprctica de los mejores cdigosposibles. Al mismo tiempo, losdescifradores de cdigos enemigos hantratado de desentraar estos cdigos yrobar secretos. Los descifradores decdigos son alquimistas lingsticos, unatribu mstica que trata de hacer aparecer

  • palabras inteligibles de smbolos sinsentido. La historia de los cdigos y lascifras es la historia de siglos de batallaentre los creadores de cdigos y losdescifradores, una carrera dearmamentos intelectuales que ha tenidoun impacto enorme en el curso de laHistoria.

    Al escribir Los cdigos secretos mehe guiado por dos objetivos principales.El primero es trazar la evolucin de loscdigos. Evolucin es un trminocompletamente apropiado, ya que eldesarrollo de los cdigos puede serconsiderado como una lucha evolutiva.Un cdigo se enfrenta constantemente alataque de los descifradores. Cuando

  • stos han producido una nueva arma querevela la debilidad de un cdigo, stedeja de ser til. O se extingue oevoluciona en un cdigo nuevo, msfuerte. A su vez, este nuevo cdigoprospera slo hasta que losdescifradores identifican su punto dbil,y as sucesivamente. Esta situacin esanloga a la de, por ejemplo, una cepade bacterias infecciosas. Las bacteriasviven, se desarrollan y sobreviven hastaque los mdicos descubren unantibitico que descubre una debilidaden ellas y las mata. Las bacterias se venforzadas a evolucionar y mostrarse mslistas que el antibitico, y, si loconsiguen, prosperarn una vez ms y se

  • restablecern. Las bacterias se venforzadas continuamente a evolucionarpara sobrevivir al ataque violento denuevos antibiticos.

    La batalla constante entre loscreadores de cdigos y losdescifradores ha inspirado toda unaserie de notables avances cientficos.Los creadores de cdigos se hanesforzado continuamente por construircdigos cada vez ms fuertes paradefender las comunicaciones, mientrasque los descifradores han inventadoconstantemente mtodos ms poderosospara atacarlos. En sus esfuerzos pordestruir y preservar secretos, ambosbandos se han servido de una amplia

  • gama de disciplinas y tecnologas, de lasmatemticas a la lingstica, de la teorade la informacin a la teora cuntica.En contrapartida, los creadores decdigos y los descifradores hanenriquecido estas materias, y su trabajoha acelerado el desarrollo tecnolgico,especialmente en el caso de losordenadores modernos.

    La Historia est llena de cdigos.Ellos han decidido el desenlace debatallas y han llevado a la muerte areyes y reinas. Por ello, he podidoservirme de historias de intriga polticay de relatos de vida y muerte parailustrar los principales puntos decisivosdel desarrollo evolutivo de los cdigos.

  • La historia de los cdigos es tandesmesuradamente rica que me he vistoforzado a excluir muchas historiasfascinantes, lo que significa, a su vez,que mi estudio no es definitivo. Si usteddesea descubrir ms cosas acerca de suhistoria favorita o de su descifradorfavorito, yo le remitira a la lista delecturas adicionales, que debera ayudara aquellos lectores que quieran estudiarel tema con ms detalle.

    Una vez tratada la evolucin de loscdigos y su impacto en la Historia, elsegundo objetivo del libro es demostrarpor qu el tema es en nuestros das msrelevante que nunca. Segn lainformacin se va convirtiendo en una

  • mercanca cada vez ms valiosa, y segnla revolucin de las comunicacionescambia la sociedad, el proceso de cifrarmensajes, conocido como codificacin,desempear un papel cada vez msimportante en la vida cotidiana. Hoy enda, nuestras llamadas de telfono pasanpor satlites y nuestro correoelectrnico pasa por variosordenadores, y ambas formas decomunicacin pueden ser interceptadascon facilidad, poniendo en peligro deesta forma nuestra privacidad.Similarmente, como cada vez msnegocios se llevan a cabo a travs deInternet, hay que crear salvaguardiaspara proteger a las empresas y a sus

  • clientes. La codificacin es la nicamanera de proteger nuestra privacidad ygarantizar el xito del mercado digital.El arte de la comunicacin secreta,tambin conocido como criptografa,suministrar las cerraduras y las llavesde la Era de la Informacin.

    Sin embargo, la creciente demandapblica de criptografa est en conflictocon las necesidades de la aplicacin dela ley y la seguridad nacional. Durantedcadas, la polica y los servicios deinteligencia han intervenido telfonospara acumular evidencia contraterroristas y consorcios del crimenorganizado, pero el reciente desarrollode cdigos ultraseguros amenaza con

  • socavar la utilidad de las intervencionesdel telfono. En los umbrales del sigloXXI, los libertarios sociales estninsistiendo en la necesidad del usogeneral de la criptografa para protegerla privacidad del individuo. Tambininsisten en ello las empresas, querequieren una criptografa fuerte paragarantizar la seguridad de lastransacciones en el mundo del comerciopor Internet el cual est experimentandoun crecimiento rapidsimo. Al mismotiempo, las fuerzas de la ley y el ordenestn presionando a los gobiernos paraque restrinjan el uso de la criptografa.La cuestin es: qu valoramos ms,nuestra privacidad o una fuerza policial

  • eficaz? O existe una solucinintermedia?

    Aunque la criptografa tiene ahora ungran impacto en las actividades civiles,hay que sealar que la criptografamilitar sigue siendo un tema importante.Se ha dicho que la primera guerramundial fue la guerra de los qumicos,por que se utiliz por vez primera el gasmostaza y el cloro, y que la segundaguerra mundial fue la guerra de losfsicos, porque se hizo explotar labomba atmica. De forma similar, se haalegado que la tercera guerra mundialsera la guerra de los matemticos,porque los matemticos controlarn lasiguiente gran arma de guerra: la

  • informacin. Los matemticos han sidolos responsables del desarrollo de loscdigos que se utilizan actualmente paraproteger la informacin militar. No es deextraar, por tanto, que los matemticosestn tambin en la vanguardia de labatalla para descifrar estos cdigos.

    Al describir la evolucin de loscdigos y su impacto en la Historia, mehe permitido un pequeo rodeo. Elcaptulo 5 describe el desciframiento devarias escrituras antiguas, incluidos elLineal B y los jeroglficos egipcios.Tcnicamente, la criptografa se ocupade las comunicaciones que estndiseadas deliberadamente paramantener secretos frente a un enemigo,

  • mientras que las escrituras de lascivilizaciones antiguas no estabanpensadas con la intencin de serindescifrables: lo que sucedesimplemente es que hemos perdido lahabilidad de interpretarlas. Sinembargo, la destreza requerida paradesvelar el significado de los textosarqueolgicos est estrechamenteemparentada con el arte deldesciframiento de cdigos. Desde quele El desciframiento del Lineal B, ladescripcin de John Chadwick de cmose desenmara un antiguo textomediterrneo, me he sentidoimpresionado por los excelentes logrosintelectuales de los hombres y las

  • mujeres que han sido capaces dedescifrar las escrituras de nuestrosantepasados, permitindonos de estaforma leer acerca de sus civilizaciones,sus religiones y su vida cotidiana.

    Dirigindome a los puristas, deberadisculparme por el ttulo de este libro.Los cdigos secretos no slo se ocupade los cdigos. La palabra cdigoalude a un tipo muy particular decomunicacin secreta, que ha idocayendo en desuso a lo largo de lossiglos. En un cdigo, una palabra o unafrase es reemplazada por una palabra, unnmero o un smbolo. Por ejemplo, losagentes secretos tienen nombrescodificados, palabras que se utilizan en

  • vez de sus verdaderos nombres paraenmascarar su identidad. De manerasimilar, la frase Atacad al amanecerpodra sustituirse por la contraseaJpiter, y se podra enviar esta palabraa un comandante en el campo de batallapara desconcertar al enemigo. Si elcuartel general y el comandante se hanpuesto de acuerdo previamente conrespecto a este cdigo, el significado deJpiter estar claro para el receptor aquien va dirigido, pero no significarnada para el enemigo que lo intercepte.La alternativa al cdigo es la cifra, unatcnica que funciona a un nivel msbsico, reemplazando letras en vez depalabras enteras. Por ejemplo, cada

  • letra de una frase podra reemplazarsepor la siguiente letra del alfabeto, demanera que A fuera reemplazada por B,B por C, y as sucesivamente. Atacad alamanecer se convierte as en Bubdbebm bnbfdfs. Las cifras desempean unpapel esencial en la criptografa, por loque este libro debera llamarserealmente Los cdigos secretos y lascifras. Sin embargo, he renunciado a laexactitud en favor de la elegancia.

    Segn ha ido surgiendo la necesidad,he definido los diversos trminostcnicos utilizados en el campo de lacriptografa. Aunque generalmente me heajustado a estas definiciones, habrocasiones en las que utilice un trmino

  • que quiz no sea tcnicamente exacto,pero que me parece ms familiar paralos que no son especialistas. Porejemplo, al describir a una persona quetrata de descifrar una cifra, a menudo heutilizado el trmino descifrador decdigos, en vez del ms exactodescifrador de cifras. Slo lo he hechocuando el significado de la palabra esobvio debido al contexto. En la mayorade los casos, sin embargo, la jerga de lacriptografa es bastante transparente: porejemplo, texto llano es el mensaje antesde la codificacin, y texto cifrado es elmensaje despus de la misma.

    Antes de concluir esta introduccin,debo mencionar un problema al que se

  • enfrenta cualquier autor que aborda eltema de la criptografa: la ciencia delsecreto es en gran medida una cienciasecreta. Muchos de los hroes queaparecen en este libro nunca obtuvieronel reconocimiento por su trabajomientras vivan, porque su contribucinno poda reconocerse pblicamentemientras lo que haban inventado antena valor diplomtico o militar. Aldocumentarme e investigar para escribireste libro, tuve la oportunidad de hablarcon expertos del GCHQ (GovernmentCommunications Headquarters, SedeCentral de Comunicaciones delGobierno britnico), que me revelarondetalles de investigaciones

  • extraordinarias realizadas en la dcadade los setenta y que acababan de dejarde ser clasificadas como secretas. Comoresultado de haber salido de esaclasificacin, tres de los mejorescriptgrafos del mundo pueden recibirahora el crdito que merecen. Sinembargo, esta reciente revelacin sloha servido para recordarme que estnsucediendo muchsimas ms cosas, delas que ni yo ni ningn otro autor esconsciente. Organizaciones como elGCHQ y la NSA norteamericana(National Security Agency, Agencia parala Seguridad Nacional) continanrealizando investigaciones secretas en elcampo de la criptografa, lo que

  • significa que sus avances permanecensecretos y que los individuos que losproducen continan annimos.

    A pesar de los problemas delsecreto gubernamental y de lainvestigacin secreta, he dedicado elltimo captulo de este libro a laespeculacin sobre el futuro de loscdigos y las cifras. En el fondo, estecaptulo es un intento de ver si podemospredecir quin ganar la lucha evolutivaentre el creador de cifras y eldescifrador. Lograrn alguna vez loscreadores de cdigos disear unoverdaderamente indescifrable y triunfaren su bsqueda del secreto absoluto? Oconstruirn los descifradores una

  • mquina capaz de descifrar cualquiermensaje? Teniendo en cuenta quealgunas de las mejores mentes trabajanen laboratorios secretos y que reciben lamayor parte de los fondos destinados ala investigacin, est claro que algunasde mis afirmaciones en el captulo finalpueden resultar inexactas. Por ejemplo,digo que los ordenadores cunticos mquinas potencialmente capaces dedescifrar todas las cifras actualesestn en un estado muy primitivo, peroes posible que alguien ya hayaconstruido uno. Las nicas personas quese encuentran en posicin de sealar miserrores son precisamente las que nopueden tomarse la libertad de

  • revelarlos.

  • L1. La cifra de MaraEstuardo, reina de

    Escocia

    a maana del mircoles 15 deoctubre de 1586, la reina Mara

    Estuardo entr en la abarrotada sala dejusticia del castillo de Fotheringhay. Losaos de encarcelamiento y elreumatismo haban hecho sentir suhuella, pero ella permaneca digna,tranquila e indiscutiblemente regia.Ayudada por su mdico, fue pasandoante los jueces, funcionarios yespectadores, y se aproxim al trono que

  • haba a mitad de camino de la larga yestrecha sala. Mara haba credo que eltrono era un gesto de respeto hacia ella,pero se equivocaba. El tronosimbolizaba a la ausente reina Isabel, suenemiga y acusadora. Con delicadeza,Mara fue separada del trono y guiadahacia el otro extremo de la habitacin, alasiento de los acusados, una silla deterciopelo carmes.

    Se juzgaba a Mara, reina deEscocia, por traicin. Haba sidoacusada de conspirar para asesinar a lareina Isabel para hacerse con la coronainglesa. Sir Francis Walsingham, elsecretario principal de Isabel, ya habaarrestado a los dems conspiradores,

  • logrando que confesaran, y los habaejecutado. Ahora planeaba demostrarque Mara estaba en el centro de laconspiracin y que, por tanto, eraigualmente culpable e igualmentemerecedora de la muerte.

    Walsingham saba que antes depoder ejecutar a Mara tendra queconvencer a la reina Isabel de suculpabilidad. Aunque Isabel odiaba aMara, tena varias razones paramostrarse reacia a verla condenada amuerte. En primer lugar, Mara era unareina escocesa y muchos cuestionaban siun tribunal ingls tena autoridad paraejecutar a un cabeza de Estadoextranjero. En segundo lugar, ejecutar a

  • Mara podra establecer un precedenteincmodo si al Estado le estpermitido matar a una reina, entoncesquiz los rebeldes podran tener menosreservas a la hora de matar a otra reina,concretamente a Isabel. En tercerlugar, Isabel y Mara eran primas, y sulazo de sangre haca que Isabel sesintiera mucho ms impresionable conrespecto a ordenar su ejecucin. Enresumidas cuentas, Isabel slo aprobarala ejecucin de Mara si Walsinghampoda probar ms all de cualquiervestigio de duda que sta haba tomadoparte en la conspiracin para asesinarla.

  • Los conspiradores eran un grupo dejvenes nobles catlicos inglesesdecididos a eliminar a Isabel, unaprotestante, y sustituirla por Mara,catlica como ellos. Era evidente parael tribunal que Mara era la cabecillasimblica de los conspiradores, pero noestaba claro que ella hubiese dado suaprobacin a la conspiracin. Enrealidad, Mara haba autorizado latrama. El desafo para Walsingham erademostrar una conexin palpable entreMara y los conspiradores.

    En la maana de su juicio, Maraestaba sola sentada en el banquillo,vestida de triste terciopelo negro. En loscasos de traicin, al acusado no se le

  • permita tener abogado ni tampocopoda llamar a testigos. A Mara nisiquiera se le permiti que sussecretarios la ayudaran a preparar sucaso. Sin embargo, su situacin no eradesesperada, porque haba tenidocuidado de asegurarse que toda sucorrespondencia con los conspiradoresse hubiera escrito en cifra. La cifraconverta sus palabras en una serie desmbolos sin sentido, y Mara crea que,incluso si Walsingham haba capturadolas cartas, no podra tener ni idea delsignificado de las palabras quecontenan. Si su contenido era unmisterio, entonces las cartas no podranser utilizadas como prueba contra ella.

  • Sin embargo, todo ello dependa de lasuposicin de que la cifra no haba sidodescifrada.

    Desgraciadamente para Mara,Walsingham no era tan slo secretarioprincipal, tambin era jefe del espionajede Inglaterra. Haba interceptado lascartas de Mara a los conspiradores ysaba exactamente quin sera capaz dedescifrarlas. Thomas Phelippes era elexperto en descifrar cifras ms eminentede la nacin, y durante aos habaestado descifrando los mensajes de losque conspiraban contra la reina Isabel,proporcionando de esta forma laevidencia necesaria para condenarlos.Si poda descifrar las cartas

  • incriminatorias entre Mara y losconspiradores, entonces la muerte desta sera inevitable. Por otra parte, si lacifra de Mara era lo suficientementefuerte para ocultar sus secretos, entoncesexista una posibilidad de que pudierasobrevivir. No por vez primera, unavida dependa de la solidez de una cifra.

    La evolucin de la escriturasecreta

    Algunos de los testimonios msantiguos de escritura secreta se remontana Herodoto, el padre de la Historia,segn el filsofo y estadista romano

  • Cicern. En Las Historias, Herodotohizo una crnica de los conflictos entreGrecia y Persia en el siglo V a. C., quel consider como un enfrentamientoentre la libertad y la esclavitud, entrelos estados independientes griegos y lospersas opresores. Segn Herodoto, fueel arte de la escritura secreta lo quesalv a Grecia de ser ocupada porJerjes, el Rey de Reyes, el despticolder de los persas.

    El prolongado enfrentamiento entreGrecia y Persia alcanz una crisis pocodespus de que Jerjes comenzara aconstruir una ciudad en Perspolis, lanueva capital para su reino. Llegarontributos y regalos de todo el imperio y

  • de los estados vecinos, con las notablesexcepciones de Atenas y Esparta.Decidido a vengar esta insolencia,Jerjes comenz a movilizar una fuerza,declarando que extenderemos elimperio de Persia de tal manera que suslmites sern el propio cielo de Dios, deforma que el sol no brillar en ningunatierra ms all de los lmites de lo quees nuestro. Pas los cinco aossiguientes reuniendo en secreto la mayorfuerza de lucha de la Historia, yentonces, en el ao 480 a. C., estuvolisto para lanzar un ataque sorpresa.

    Sin embargo, la proliferacin militarpersa haba sido presenciada porDemarato, un griego que haba sido

  • expulsado de su patria y que viva en laciudad persa de Susa. A pesar de estarexiliado, an senta cierta lealtad haciaGrecia, y decidi enviar un mensajepara advertir a los espartanos del plande invasin de Jerjes. El desafoconsista en cmo enviar el mensaje sinque fuera interceptado por los guardaspersas. Herodoto escribi:

    Como el peligro de que lodescubrieran era muy grande, slo habauna manera en que poda contribuir aque pasara el mensaje: retirar la cera deun par de tablillas de madera, escribir enla madera lo que Jerjes planeaba hacer yluego volver a cubrir el mensaje concera. De esta forma, las tablillas, alestar aparentemente en blanco, no

  • ocasionaran problemas con los guardasdel camino. Cuando el mensaje lleg asu destino, nadie fue capaz de adivinarel secreto, hasta que, segn tengoentendido, la hija de Cleomenes, Gorgo,que era la esposa de Lenidas, lovaticin y les dijo a los dems que siquitaban la cera encontraran algoescrito debajo, en la madera. Se hizoas; el mensaje qued revelado y fueledo, y despus fue comunicado a losdems griegos.

    Como resultado de esta advertencia,los hasta entonces indefensos griegoscomenzaron a armarse. Los beneficiosde las minas de plata pertenecientes alEstado, que normalmente se distribuanentre los ciudadanos, fueron ahora

  • transferidos a la Marina para laconstruccin de doscientas naves deguerra.

    Jerjes haba perdido el vitalelemento de la sorpresa y, el 23 deseptiembre del ao 480 a. C., cuando laflota persa se aproxim a la baha deSalamina, cerca de Atenas, los griegosestaban preparados. Aunque Jerjes creaque haba atrapado a la marina griega,los griegos estaban incitandodeliberadamente a las naves persas paraque entraran en la baha. Los griegossaban que sus naves, ms pequeas ymenores en nmero, seran destruidas enel mar abierto, pero se dieron cuenta queentre los confines de la baha podran

  • superar estratgicamente a los persas.Cuando el viento cambi de direccin,los persas fueron llevados por el vientoal interior de la baha, forzados a unenfrentamiento en los trminos de losgriegos. La princesa persa Artemisaqued rodeada por tres lados y trat devolver hacia el mar abierto,consiguiendo tan slo chocar con una desus propias naves. Entonces cundi elpnico, ms naves persas chocaron entres y los griegos lanzaron un sangrientoataque. En menos de un da, lasformidables fuerzas de Persia habansido humilladas.

    La estrategia de Demarato para lacomunicacin secreta se basaba

  • simplemente en la ocultacin delmensaje. Herodoto narr tambin otroincidente en el que la ocultacin fuesuficiente para conseguir el paso segurode un mensaje. l hizo la crnica de lahistoria de Histaiaeo, que quera alentara Aristgoras de Mileto para que serebelara contra el rey de Persia. Paratransmitir sus instrucciones de formasegura, Histaiaeo afeit la cabeza de sumensajero, escribi el mensaje en sucuero cabelludo y luego esper a que levolviera a crecer el pelo.Evidentemente, aqul era un perodo dela Historia que toleraba una cierta faltade urgencia. El mensajero, queaparentemente no llevaba nada

  • conflictivo, pudo viajar sin sermolestado. Al llegar a su destino, seafeit la cabeza y se la mostr alreceptor a quien iba destinado elmensaje.

    La comunicacin secreta logradamediante la ocultacin de la existenciade un mensaje se conoce comoesteganografa, derivado de laspalabras griegas steganos, que significaencubierto, y grafo, que significaescribir. En los dos mil aos que hantranscurrido desde Herodoto, diversasformas de esteganografa han sidoutilizadas por todo el mundo. Porejemplo, en la China antigua seescriban mensajes sobre seda fina, que

  • luego era aplastada hasta formar unapelotita diminuta que se recubra decera. Entonces, el mensajero se tragabala bola de cera. En el siglo XV, elcientfico italiano Giovanni Portadescribi cmo esconder un mensajedentro de un huevo cocido haciendo unatinta con una mezcla de una onza dealumbre y una pinta de vinagre, y luegoescribiendo en la cscara. La solucinpenetra la cscara porosa y deja unmensaje en la superficie de la albminadel huevo duro, que slo se puede leersi se pela el huevo. La esteganografaincluye tambin la prctica de escribircon tinta invisible. Ya en el siglo I,Plinio el Viejo explic cmo la leche

  • de la planta Thithymallus poda usarsecomo tinta invisible. Aunque se vuelvetransparente al secarse, al calentarlasuavemente se chamusca y se ponemarrn. Muchos fluidos orgnicos secomportan de manera similar, porqueson ricos en carbono y se chamuscanfcilmente. De hecho, es sabido que losespas modernos a los que se les haacabado su tinta invisible habitualimprovisan utilizando su propia orina.

    La longevidad de la esteganografacorrobora que ofrece sin duda un nivelde seguridad, pero padece de unadebilidad fundamental. Si registran almensajero y descubren el mensaje, elcontenido de la comunicacin secreta se

  • revela en el acto. La interceptacin delmensaje compromete inmediatamentetoda la seguridad. Un guardaconcienzudo podra registrarrutinariamente a cualquier persona quecruce una frontera, y raspar cualquiertablilla cubierta de cera, calentarcualquier hoja de papel en blanco, pelarhuevos cocidos, afeitar la cabeza dealguien, y as sucesivamente, einevitablemente se produciranocasiones en las que el mensajequedara revelado.

    Por eso, paralelamente al desarrollode la esteganografa, se produjo laevolucin de la criptografa, trminoderivado de la palabra griega kryptos,

  • que significa escondido. El objetivode la criptografa no es ocultar laexistencia de un mensaje, sino ms bienocultar su significado, un proceso que seconoce como codificacin. Para hacerque el mensaje sea ininteligible secodifica siguiendo un protocoloespecfico, sobre el cual se han puestode acuerdo de antemano el emisor y elreceptor a quien va dirigido. De estaforma, dicho receptor puede invertir elprotocolo codificador y hacer que elmensaje sea comprensible. La ventaja dela criptografa es que si el enemigointercepta un mensaje cifrado, ste esilegible. Sin conocer el protocolocodificador, al enemigo le resultara

  • difcil, cuando no imposible, recrear elmensaje original a partir del textocifrado.

    Aunque la criptografa y laesteganografa son independientes, esposible codificar y ocultar un mismomensaje para aumentar al mximo laseguridad. Por ejemplo, el micropuntoes una forma de esteganografa que sehizo popular durante la segunda guerramundial. Agentes alemanes enLatinoamrica reducan fotogrficamenteuna pgina de texto a un punto de menosde 1 milmetro de dimetro y luegoescondan este micropunto sobre unpunto y aparte de una cartaaparentemente inocua. La primera vez

  • que el FBI descubri un micropunto fueen 1941, siguiendo un soplo que decaque los norteamericanos deban buscaren la superficie de una carta un brillodiminuto, indicativo de un minsculofilm. Despus de eso, losnorteamericanos pudieron leer elcontenido de la mayora de micropuntosinterceptados, excepto cuando losagentes alemanes haban tomado laprecaucin extra de codificar su mensajeantes de reducirlo. En tales casos decriptografa combinada conesteganografa, a veces losnorteamericanos pudieron interceptar ybloquear las comunicaciones, pero nolograron averiguar nueva informacin

  • sobre la actividad del espionaje alemn.De las dos ramas de la comunicacinsecreta, la criptografa es la mspoderosa a causa de su habilidad paraevitar que la informacin caiga enmanos enemigas.

    A su vez, la criptografa mismapuede ser dividida en dos ramas,conocidas como trasposicin ysustitucin. En la trasposicin, lasletras del mensaje simplemente secolocan de otra manera, generando asun anagrama. Para mensajes muy cortos,como los de una sola palabra, estemtodo es relativamente inseguroporque slo hay un nmero limitado demaneras de combinar un puado de

  • letras. Por ejemplo, tres letras slopueden ser combinadas de seis manerasdiferentes, por ejemplo, ron, rno, orn,onr, nro, nor. Sin embargo, segn elnmero de letras va incrementndose, elnmero de posibles combinaciones sedispara rpidamente, haciendoimposible volver al mensaje original ano ser que se conozca el procesocodificador exacto. Por ejemplo,considrese esta breve frase. Contienesolamente 35 letras, y, sin embargo,existen ms de50.000.000.000.000.000.000.000.000.000.000de combinaciones distintas entre ellas.Si una persona pudiera revisar unacombinacin por segundo, y si todas las

  • personas del mundo trabajaran da ynoche, an se necesitaran ms de milveces los siglos de vida del universopara revisar todas las combinaciones.

    Una trasposicin de letras realizadaal azar parece ofrecer un nivel muy altode seguridad, porque a un interceptorenemigo le resultara muy poco prcticodescodificar incluso una breve frase.Pero hay un inconveniente. Latrasposicin genera eficazmente unanagrama increblemente difcil, y si lasletras se mezclan al azar, sin pies nicabeza, la descodificacin del anagramaes tan imposible para el recipiente aquien va dirigido como para uninterceptor enemigo. Para que la

  • trasposicin sea efectiva, lacombinacin de letras necesita seguir unsistema sencillo, que haya sidoacordado previamente por el emisor y elreceptor, pero que se mantenga secretofrente al enemigo. Por ejemplo, losnios en la escuela a veces envanmensajes utilizando la trasposicin deriel, en la que el mensaje se escribealternando las letras en dos lneasseparadas. A continuacin, la secuenciade letras de la lnea inferior se aade alfinal de la secuencia de la lneasuperior, crendose as el mensajecifrado final. Por ejemplo:

  • El receptor puede recuperar elmensaje simplemente invirtiendo elproceso. Hay varias otras formas detrasposicin sistemtica, incluida lacifra de riel de tres lneas, en la queprimero se escribe el mensaje en treslneas separadas en vez de dos. Comoalternativa, se podra cambiar cada parde letras, de forma que la primera y lasegunda cambien de lugar, as como latercera y la cuarta, y as sucesivamente.

    Otra forma de trasposicin es laproducida en el primer aparato

  • criptogrfico militar de la Historia, elescitalo espartano, que se remonta alsiglo V a. C. El escitalo es una vara demadera sobre la que se enrosca una tirade cuero o de pergamino, tal como semuestra en la Figura 2. El emisorescribe el mensaje a lo largo de lalongitud del escitalo y luego desenroscala tira, que ahora parece llevar una listade letras sin sentido. El mensaje ha sidocodificado. El mensajero llevaba la tirade cuero y, en un nuevo giroesteganogrfico, a veces la llevaba decinturn, con las letras ocultas en laparte interna. Para recuperar el mensaje,el receptor simplemente enrosca la tirade cuero en torno a un escitalo del

  • mismo dimetro que el usado por elemisor. En el ao 404 a. C. se presentante Lisandro de Esparta un mensajero,maltrecho y ensangrentado, uno de loscinco nicos supervivientes del arduoviaje desde Persia. El mensajero le diosu cinturn, y Lisandro lo enroll en suescitalo, enterndose as de queFarnabazo de Persia planeaba atacarlo.Gracias al escitalo, Lisandro se preparpara afrontar ese ataque y lo repeli.

  • La alternativa a la trasposicin es lasustitucin. Una de las descripcionesms antiguas de codificacin porsustitucin aparece en el Kamasutra, untexto escrito en el siglo IV por el eruditobrahmn Vatsyayana, pero que se basa enmanuscritos que se remontan al siglo IVa. C. El Kamasutra recomienda que lasmujeres deberan estudiar 64 artes,

  • como cocinar, saber vestirse, darmasajes y preparar perfumes. Las listaincluye tambin algunas artes menosobvias, como la prestidigitacin, elajedrez, la encuadernacin de libros y lacarpintera. El nmero 45 de la lista esmlecchita-vikalpa, el arte de laescritura secreta, preconizado paraayudar a las mujeres a ocultar losdetalles de sus relaciones amorosas.Una de las tcnicas recomendadas esemparejar al azar las letras del alfabetoy luego sustituir cada letra del mensajeoriginal por su pareja. Si aplicamos esteprincipio al alfabeto romano podramosemparejar las letras de esta manera:

  • Entonces, en vez de encontrmonosa medianoche, el emisor escribiraUSMQSZLUCQSQN VCUXGVSQMBU. Esta forma deescritura secreta se conoce como cifrade sustitucin porque cada letra deltexto llano se sustituye por una letradiferente, funcionando as de maneracomplementaria a la cifra portrasposicin. En la trasposicin, cadaletra mantiene su identidad pero cambiasu posicin, mientras que en lasustitucin, cada letra cambia su

  • identidad pero mantiene su posicin.El primer uso documentado de una

    cifra de sustitucin con propsitosmilitares aparece en La guerra de lasGalias, de Julio Csar. Csar describecmo envi un mensaje a Cicern, quese encontraba sitiado y a punto derendirse. La sustitucin reemplaz lasletras romanas por letras griegas,haciendo que el mensaje resultaraininteligible para el enemigo. Csardescribi la dramtica entrega delmensaje:

    Se dieron instrucciones almensajero para que si no pudieseacercarse, arrojara una lanza, con lacarta sujeta a la correa, al

  • atrincheramiento del campamento.Temiendo el peligro, el galo arroj lalanza, tal como se le haba dicho. Porcasualidad, la lanza se clav en la torre,y durante dos das nuestras tropas no lavieron; al tercer da fue divisada por unsoldado, que la baj y la llev aCicern. Despus de leerladetalladamente, ste la narr en undesfile de las tropas, proporcionando atodos la mayor de las alegras.

    Csar utiliz la escritura secreta tanfrecuentemente que Valerio Proboescribi un tratado entero acerca de suscifras, que desgraciadamente no hasobrevivido. Sin embargo, gracias a laobra de Suetonio Vidas de los CsaresLVI, escrita en el siglo segundo de

  • nuestra era, tenemos una descripcindetallada de uno de los tipos de cifra desustitucin utilizado por Csar. Elemperador sencillamente sustitua cadaletra del mensaje con la letra que esttres lugares ms adelante en el alfabeto.Los criptgrafos a menudo piensan entrminos de alfabeto llano, el alfabetoque se usa para escribir el mensajeoriginal, y alfabeto cifrado, las letrasque sustituyen a las del alfabeto llano.Cuando el alfabeto llano se coloca sobreel alfabeto cifrado, tal como se muestraen la Figura 3, queda claro que elalfabeto cifrado ha sido movido treslugares, por lo que esta forma desustitucin a menudo es llamada la cifra

  • de cambio del Csar, o simplemente, lacifra del Csar. Una cifra es el nombreque se da a cualquier forma desustitucin criptogrfica en la que cadaletra es reemplazada por otra letra osmbolo.

    Aunque Suetonio slo menciona uncambio del Csar de tres lugares, esevidente que al utilizar cualquier cambiode entre 1 y 25 lugares es posiblegenerar 25 cifras distintas. De hecho, sino nos limitamos a cambiarordenadamente el alfabeto y permitimosque el alfabeto cifrado sea cualquiercombinacin del alfabeto llano,podemos generar un nmero an mayorde cifras distintas. Hay ms de

  • 400.000.000.000.000.000.000.000.000combinaciones posibles y, por tanto, decifras diferentes.

    Cada una de las cifras puede serconsiderada en trminos de un mtodode codificacin general, conocido comoel algoritmo, y una clave, que especificalos detalles exactos de una codificacinparticular. En este caso, el algoritmo

  • conlleva sustituir cada letra del alfabetollano por una letra proveniente de unalfabeto cifrado, y el alfabeto cifradopuede consistir en cualquiercombinacin del alfabeto llano. La clavedefine el alfabeto cifrado exacto que hayque usar para una codificacinparticular. La relacin entre el algoritmoy la clave queda ilustrada en la Figura 4.

  • Un enemigo que estudie un mensajecodificado interceptado puede tener unafuerte sospecha de la existencia delalgoritmo, pero quiz no conozca laclave exacta. Por ejemplo, puede muybien sospechar que cada letra del textollano ha sido reemplazada por una letra

  • diferente segn un alfabeto cifradoparticular, pero es improbable que sepaqu alfabeto cifrado ha sido utilizado. Siel alfabeto cifrado, la clave, se mantienecomo secreto bien guardado entre elemisor y el receptor, el enemigo nopodr descifrar el mensaje interceptado.La importancia de la clave, a diferenciadel algoritmo, es un principio estable dela criptografa. Fue expuestodefinitivamente en 1883 por el lingistaholands Augusto Kerckhoffs vonNieuwenhof en su libro LaCryptographie militaire: el Principiode Kerckhoffs: La seguridad de uncripto-sistema no debe depender demantener secreto el cripto-algoritmo. La

  • seguridad depende slo de mantenersecreta la clave.

    Adems de mantener secreta laclave, un sistema de cifra seguro debetener tambin una amplia gama de clavespotenciales. Por ejemplo, si el emisorutiliza la cifra de cambio del Csar paracifrar un mensaje, la codificacin esrelativamente dbil, porque slo hay 25claves potenciales. Desde el punto devista del enemigo, si ste intercepta elmensaje y sospecha que el algoritmoutilizado es el cambio del Csar,entonces slo tiene que revisar las 25posibilidades. Sin embargo, si el emisorutiliza el algoritmo de sustitucin msgeneral, que permite que el alfabeto

  • cifrado sea cualquier combinacin delalfabeto llano, entonces hay400.000.000.000.000.000.000.000.000claves posibles entre las que elegir. Unade ellas es la que se muestra en laFigura 5. Desde el punto de vista delenemigo, si el mensaje es interceptado yse conoce el algoritmo, queda an lahorrenda tarea de revisar todas lasclaves posibles. Si un agente enemigofuera capaz de revisar una de las400.000.000.000.000.000.000.000.000claves posibles por segundo le llevaraaproximadamente un billn de veces lossiglos de vida del universo revisar todasellas y descifrar el mensaje.

  • La ventaja de este tipo de cifraradica en que es fcil de poner enprctica, a la vez que ofrece un altonivel de seguridad. Para el emisor esfcil definir la clave, que consistemeramente en determinar el orden de las26 letras en el alfabeto cifrado elegido,y, sin embargo, al enemigo le serprcticamente imposible revisar todaslas claves posibles por el denominadoataque por la fuerza bruta. La

  • simplicidad de la clave es importante,porque el emisor y el receptor tienenque compartir el conocimiento de laclave, y cuanto ms simple sea sta,menor ser la posibilidad de unmalentendido.

    De hecho, es posible una clave anms simple si el emisor est dispuesto aaceptar una ligera reduccin del nmerode claves potenciales. En vez decombinar al azar el alfabeto llano paraconseguir el alfabeto cifrado, el emisorelige una palabra clave o una fraseclave. Por ejemplo, para utilizarJULIUS CAESAR como frase clavehay que comenzar por quitar losespacios y las letras repetidas

  • (JULISCAER), y luego usar esto comoel principio del alfabeto cifrado. Elresto del alfabeto cifrado essimplemente el resto de las letras delalfabeto, en su orden correcto,comenzando donde acaba la frase clave.De esta forma, el alfabeto cifrado seraas:

    La ventaja de confeccionar unalfabeto cifrado de esta manera radicaen que es fcil memorizar la palabra o lafrase clave, y con ello el alfabetocifrado. Esto es importante, porque si elemisor tiene que guardar el alfabeto en

  • un trozo de papel, el enemigo puedecapturar el papel, descubrir la clave yleer cualquier comunicacin que hayasido codificada con ella. Sin embargo,si la clave puede ser aprendida dememoria, es menos probable que caigaen manos enemigas. Evidentemente, elnmero de alfabetos cifrados generadospor frases clave es menor que el nmerode alfabetos cifrados generados sinrestriccin, pero el nmero sigue siendoinmenso, y al enemigo le resultaraprcticamente imposible descifrar unmensaje probando todas las frases claveposibles.

    Esta simplicidad y fortaleza hicieronque la cifra de sustitucin dominara el

  • arte de la escritura secreta a lo largo delprimer milenio de nuestra era. Loscreadores de cdigos habandesarrollado un sistema para garantizarla comunicacin segura, de manera queno era necesario ningn nuevo avance:sin necesidad, no era necesaria ningunanueva invencin. La responsabilidadhaba recado sobre los descifradores decdigos, que trataban de descifrar lacifra de sustitucin. Haba algunamanera de que un enemigo interceptordesenmaraase un mensaje codificado?Muchos estudiosos antiguosconsideraban que la cifra de sustitucinera indescifrable, gracias al gigantesconmero de claves posibles, y durante

  • siglos esto pareca ser verdad. Sinembargo, los descifradores encontraronfinalmente un atajo en el proceso deexaminar exhaustivamente todas lasclaves. En vez de tardar billones deaos en descifrar una cifra, el atajopoda revelar el mensaje en cuestin deminutos. El gran paso adelante sucedien Oriente y requiri una brillantecombinacin de lingstica, estadstica ydevocin religiosa.

    Los criptoanalistas rabesCuando tena alrededor de cuarenta

    aos, Mahoma empez a visitarregularmente una cueva solitaria en el

  • monte Hira, en las afueras de La Meca.Se trataba de un paraje de retiro, unlugar para la oracin, la meditacin y lacontemplacin. Fue durante un perodode profunda reflexin, hacia el ao 610de nuestra era, cuando fue visitado porel arcngel Gabriel, que proclam queMahoma iba a ser el mensajero de Dios.sta fue la primera de una serie derevelaciones que continuaron hasta lamuerte de Mahoma, ocurrida unos veinteaos despus. Las revelaciones fueronanotadas por varios escribientes durantela vida del Profeta, pero slo comofragmentos, y qued para Ab Bakr, elprimer califa del islam, la tarea dereunir todos ellos en un solo texto. La

  • labor la continu Umar, el segundocalifa, y su hija Hafsa, y fue finalmentecompletada por Utmn, el tercer califa.Cada revelacin se convirti en uno delos 114 captulos del Corn.

    El califa en el poder era elresponsable de continuar la labor delProfeta, defendiendo sus enseanzas ydifundiendo sus palabras. Entre elnombramiento de Ab Bakr en el ao632 y la muerte del cuarto califa, Al, enel ao 661, el islam se extendi hastaque la mitad del mundo conocido estuvobajo el dominio musulmn. Luego, en elao 750, tras un siglo de consolidacin,el comienzo del califato (o dinasta)abas anunci la edad dorada de la

  • civilizacin islmica. Las artes y lasciencias florecieron en igual medida.Los artesanos islmicos nos legaronpinturas magnficas, elaboradas tallas ylos textiles ms minuciosos de laHistoria, mientras que el legado de loscientficos islmicos resulta evidente enla gran cantidad de palabras rabes queaparecen en el lxico de la cienciamoderna, tales como lgebra, alcalino ocenit.

    La riqueza de la cultura islmica fueen gran medida el resultado de unasociedad rica y pacfica. Los califasabases estaban menos interesados en laconquista que sus predecesores, y en vezde ello, dirigieron sus esfuerzos a

  • establecer una sociedad organizada yprspera. Los impuestos bajosfomentaron el crecimiento de losnegocios, as como del comercio y laindustria, mientras que las leyesestrictas redujeron la corrupcin yprotegieron a los ciudadanos. Todo ellose apoyaba en un eficaz sistema degobierno, y a su vez, los gobernantes seapoyaban en la comunicacin segura,lograda mediante el uso de lacodificacin. Adems de cifrar losdelicados asuntos de estado, estdocumentado que los funcionariosprotegan los archivos de los impuestos,demostrando un uso general y rutinariode la criptografa. An ms evidencia de

  • ello nos llega de muchos manualesadministrativos, tales como el Adab al-Kuttab (El Manual de losSecretarios), del siglo X, que incluyesecciones dedicadas a la criptografa.

    Los gobernantes y funcionariosutilizaban generalmente un alfabetocifrado que era simplemente unavariacin del orden del alfabeto llano,tal como lo describ antes, pero tambinusaban alfabetos cifrados que contenanotros tipos de smbolos. Por ejemplo, laa del alfabeto llano poda serreemplazada por # en el alfabetocifrado, la b poda ser reemplazada por+, y as sucesivamente. La cifra desustitucin monoalfabtica es el

  • nombre general que se da a cualquiercifra de sustitucin en la que el alfabetocifrado consiste en letras o en smbolos,o en una mezcla de ambos. Todas lascifras de sustitucin que hemos vistohasta ahora pertenecen a esta categorageneral.

    Si los rabes se hubieran limitado afamiliarizarse con el uso de la cifra desustitucin monoalfabtica nomereceran una mencin muysignificativa en ninguna historia de lacriptografa. Sin embargo, adems deutilizar cifras, los eruditos rabestambin eran capaces de destruirlas. Dehecho, fueron ellos quienes inventaron elcriptoanlisis, la ciencia de descifrar un

  • mensaje sin conocer la clave. Mientrasel criptgrafo desarrolla nuevosmtodos de escritura secreta, es elcriptoanalista el que se esfuerza porencontrar debilidades en estos mtodos,para penetrar en los mensajes secretos.Los criptoanalistas rabes lograronencontrar un mtodo para descifrar lacifra de sustitucin monoalfabtica, lacual haba permanecido invulnerabledurante muchos siglos.

    El criptoanlisis no poda serinventado hasta que una civilizacinhubiese alcanzado un nivelsuficientemente sofisticado de erudicinen varias disciplinas, incluidas lasmatemticas, la estadstica y la

  • lingstica. La civilizacin musulmanaconstituy una cuna ideal para elcriptoanlisis porque el islam exigejusticia en todas las esferas de laactividad humana, y lograr esto requiereconocimiento, o ilm. Todo musulmnest obligado a buscar el conocimientoen todas sus formas, y el xitoeconmico del califato abas significque los eruditos tuvieron el tiempo, eldinero y los materiales necesarios paracumplir con su deber. Se esforzaron poradquirir los conocimientos de lascivilizaciones anteriores, obteniendotextos egipcios, babilonios, indios,chinos, parsis, sirios, armenios, hebreosy romanos, y traducindolos al rabe. En

  • el ao 815, el califa Al Mamnestableci en Bagdad la Bait al Hikmah(Casa de la Sabidura), una bibliotecay un centro de traduccin.

    A la vez que ganaba conocimiento,la civilizacin islmica fue tambincapaz de esparcirlo, porque habaadquirido el arte de hacer papel de loschinos. La fabricacin de papel diolugar a la profesin de warraqin, losque manejan el papel, mquinasfotocopiadoras humanas que copiabanmanuscritos y suministraban a lacreciente industria editorial. En su puntolgido decenas de miles de libros sepublicaban cada ao, y en un solosuburbio de Bagdad haba ms de cien

  • libreras. Junto a clsicos como losCuentos de las mil y una noches, estaslibreras vendan tambin libros de textode todos los temas imaginables ycontribuan a apoyar la sociedad msalfabetizada y culta del mundo.

    Adems de en una mayorcomprensin de temas seculares, elinvento del criptoanlisis se bastambin en el crecimiento de laerudicin religiosa. Se establecieronimportantes escuelas teolgicas enBasora, Kufa y Bagdad, en las que lostelogos examinaban minuciosamentelas revelaciones de Mahoma, tal comoaparecan en el Corn. Los telogostenan inters en establecer la

  • cronologa de las revelaciones, lo quehacan contando las frecuencias de laspalabras contenidas en cada revelacin.La teora era que ciertas palabras habanevolucionado relativamente haca poco,y por eso, si una revelacin contena unalto nmero de estas palabras msnuevas, indicara que apareci despusen la cronologa. Los telogosestudiaron tambin el Hadith, que constade las afirmaciones diarias del Profeta.Los telogos trataron de demostrar quecada aseveracin era efectivamenteatribuible a Mahoma. Esto se hizoestudiando la etimologa de las palabrasy la estructura de las frases, paracomprobar si textos particulares

  • mostraban consistencia con los patroneslingsticos del Profeta.

    Resulta significativo que loseruditos religiosos no limitaran suanlisis minucioso al nivel de laspalabras. Tambin analizaron las letrasindividuales y descubrieron enparticular que algunas letras son mscorrientes que otras. Las letras a y l sonlas ms frecuentes en rabe, en parte acausa del artculo definido al-, mientrasque letras como la j slo aparecen conuna dcima parte de la frecuencia. Estaobservacin aparentemente inocuaconducira al primer gran avance haciael criptoanlisis.

    Aunque no se sabe quin fue el

  • primero en darse cuenta de que lavariacin en la frecuencia de las letraspoda explotarse para descifrar cifras, ladescripcin ms antigua que se conocede la tcnica es del cientfico del sigloIX Ab Yusuf Yaqub ibn Ishaq ibn asSabbah ibn omran ibn Ismail al Kindi.Conocido como el filsofo de losrabes, Al Kindi fue el autor de 290libros de medicina, astronoma,matemticas, lingstica y msica. Sutratado ms importante, que no fueredescubierto hasta 1987 en el ArchivoSulaimaniyyah Ottoman de Estambul, setitulaba Sobre el desciframiento demensajes criptogrficos; la primerapgina se muestra en la Figura 6.

  • Aunque contiene detallados debatessobre estadstica, fontica rabe ysintaxis rabe, el revolucionario sistemade criptoanlisis de Al Kindi estcompendiado en dos breves prrafos:

    Una manera de resolver un mensajecifrado, si sabemos en qu lengua estescrito, es encontrar un texto llanodiferente escrito en la misma lengua yque sea lo suficientemente largo parallenar alrededor de una hoja, y luegocontar cuntas veces aparece cada letra.A la letra que aparece con msfrecuencia la llamamos primera, a lasiguiente en frecuencia la llamamossegunda, a la siguiente tercera, yas sucesivamente, hasta que hayamoscubierto todas las letras que aparecenen la muestra de texto llano.

  • Luego observamos el texto cifradoque queremos resolver y clasificamossus smbolos de la misma manera.Encontramos el smbolo que aparececon ms frecuencia y lo sustituimoscon la forma de la letra primera de lamuestra de texto llano, el siguientesmbolo ms corriente lo sustituimospor la forma de la letra segunda, y elsiguiente en frecuencia lo cambiamospor la forma de la letra tercera, y assucesivamente, hasta que hayamoscubierto todos los smbolos delcriptograma que queremos resolver.

  • La explicacin de Al Kindi es msfcil de explicar desde el punto de vistadel alfabeto ingls[1]. En primer lugar, esnecesario examinar un fragmento extensode texto ingls normal, o quiz varios,para establecer la frecuencia de cadaletra del alfabeto. En ingls, la e es laletra ms corriente, seguida de la t,luego la a, y as sucesivamente, tal comoaparece en la Tabla 1. Luego, hay queexaminar el texto cifrado y determinar lafrecuencia de cada letra. Si la letra mscorriente en el texto cifrado es, porejemplo, la J, entonces pareceraprobable que sustituyera a la e. Y si lasegunda letra ms frecuente en el texto

  • cifrado es la P, probablemente sustituyaa la t, y as sucesivamente. La tcnica deAl Kindi, conocida como anlisis defrecuencia, muestra que no es necesariorevisar cada una de los billones declaves potenciales. En vez de ello, esposible revelar el contenido de unmensaje codificado analizandosimplemente la frecuencia de loscaracteres en el texto cifrado.

  • Sin embargo, no es posible aplicarincondicionalmente la receta de AlKindi para el criptoanlisis, porque lalista estndar de frecuencias de la Tabla1 es slo un promedio y nocorresponder exactamente a las

  • frecuencias de cada texto. Por ejemplo,un breve mensaje que trate del efecto dela atmsfera en el movimiento de loscuadrpedos rayados de frica no seajustar al anlisis de frecuencianormal: From Zanzibar to Zambia andZaire, ozone zones make zebras run zanyzigzags[2]. En general, es probable quelos textos cortos se desvensignificativamente de las frecuenciasnormales, y si tienen menos de cienletras, su desciframiento ser muydifcil. Por otra parte, es ms probableque los textos ms extensos sigan lasfrecuencias normales, aunque esto no essiempre as. En 1969, el autor francsGeorges Perec escribi La Disparition,

  • una novela de 200 pginas en la que noutiliz ninguna palabra que contuviera laletra e. Doblemente extraordinario es elhecho de que el novelista y crtico inglsGilbert Adair consiguiera traducir LaDisparition al ingls siguiendo an lanorma de Perec de no utilizar la letra e.Aunque parezca mentira, la traduccinde Adair, titulada A Void, se lee confacilidad y amenidad. Si el libro enterofuera codificado mediante una cifra desustitucin monoalfabtica, un intentoingenuo de descifrarlo se veraentorpecido por la completa ausencia dela letra que aparece ms frecuentementeen la lengua inglesa.

    Tras haber descrito la primera

  • herramienta del criptoanlisis, acontinuacin ofrecer un ejemplo decmo se utiliza el anlisis de frecuenciapara descifrar un texto cifrado. No hequerido saturar todo el libro conejemplos de criptoanlisis, pero con elanlisis de frecuencia hago unaexcepcin. Esto se debe en parte a queel anlisis de frecuencia no es tan difcilcomo parece y en parte a que es laherramienta criptoanaltica primaria.Adems, el ejemplo siguiente ofrece unaidea clara del modus operandi delcriptoanalista. Aunque el anlisis defrecuencia requiere una buena dosis depensamiento lgico, se ver que tambinexige astucia, intuicin, flexibilidad y

  • dotes de conjetura.

    Criptoanlisis de un textocifrado

    PCQ VMJYPD LBYK LYSOKBXBJXWXV BXV ZCJPO EYPDKBXBJYUXJ LBJOO KCPK. CP LBOLBCMKXPV XPV IYJKL PYDBL,QBOP KBO BXV OPVOV LBO LXROCI SXXJMI, KBO JCKO XPVEYKKOV LBO DJCMPV ZOICJOBYS, KXUYPD: 'DJOXL EYPD, ICJ XLBCMKXPV XPV CPO PYDBLK YBXNO ZOOP JOACMPLYPD LC UCMLBO IXZROK CI FXKL XDOK XPVLBO RODOPVK CI XPAYOPLEYPDK. SXU Y SXEO KC ZCRV XKLC AJXNO X IXNCMJ CI UCMJ

  • SXGOKLU?'OFYRCDMO, LXROK IJCS LBO

    LBCMKXPV XPV CPO PYDBLK

    Imagine que hemos interceptado estemensaje codificado. Nuestro desafo esdescifrarlo. Sabemos que el texto es eningls y que ha sido codificado segnuna cifra de sustitucin monoalfabtica,pero no tenemos ni idea de la clave.Buscar todas las claves posibles espoco factible, as que debemos aplicarel anlisis de frecuencia. Lo que viene acontinuacin es una gua detallada delcriptoanlisis del texto cifrado, pero siusted se siente con mucha seguridadpuede que prefiera ignorar esta gua e

  • intentar su propio criptoanlisisindependiente.

    La reaccin inmediata de cualquiercriptoanalista al ver semejante textocifrado es analizar la frecuencia detodas las letras, lo que da comoresultado la Tabla 2. Como era deesperar, la frecuencia de las letras vara.La cuestin es: podemos identificar loque representa alguna de ellas,basndonos en sus frecuencias? El textocifrado es relativamente corto, de formaque no podemos aplicar ciegamente elanlisis de frecuencia. Sera ingenuoasumir que la letra ms corriente en eltexto cifrado, la O, representa a la letrams corriente en ingls, la e, o que la

  • octava letra ms frecuente en el textocifrado, la Y, representa a la octavaletra ms frecuente en ingls, la h. Unaaplicacin ciega del criptoanlisis darapor resultado un galimatas. Porejemplo, la primera palabra, PCQ, seradescifrada como aov.

    Sin embargo, podemos comenzarprestando atencin a las tres nicasletras que aparecen ms de treinta vecesen el texto cifrado, es decir, la O, la X yla P. Resulta bastante seguro asumir quelas letras ms corrientes en el textocifrado representan probablemente a lasletras ms corrientes del alfabeto ingls,pero no necesariamente en el orden

  • correcto. En otras palabras, no podemosestar seguros de que 0=e, X=t y P=a,pero podemos asumir tentativamenteque:

    (O= e, t o a) (X= e, t o a) (P= e, t oa)

  • Para continuar con confianza, yprecisar la identidad de las tres letrasms frecuentes, la O, la X y la P,necesitamos una forma ms sutil deanlisis de frecuencia. En vez desimplemente contar la frecuencia de lastres letras podemos centrarnos en lo amenudo que aparecen junto a todas lasdems letras. Por ejemplo, aparece laletra O antes o despus de varias otrasletras, o tiende a estar slo junto a unaspocas letras especiales? Responder estapregunta ser una buena indicacin de sila O representa una vocal o unaconsonante. Si la O representara unavocal, aparecera antes y despus de lamayora de las dems letras, mientras

  • que si representara una consonante,tendera a evitar a muchas de las demsletras. Por ejemplo, la letra e puedeaparecer antes y despus deprcticamente cualquier otra letra, perola letra t raramente se ve antes odespus de la b, la d, la g, la j, la k, lam, la q o la v.

    La siguiente tabla toma las tres letrasms corrientes en el texto cifrado, la O,la X y la P, y pone en una lista lafrecuencia con la que cada una de ellasaparece antes o despus de cada letra.Por ejemplo, la O aparece antes de la Aen 1 ocasin, pero nunca apareceinmediatamente despus de ella, por lo

  • que da un total de 1 en la primeracasilla. La letra O aparece junto a lamayora de las letras, y slo hay 7 a lasque evita completamente, lo que aparecerepresentado por los 7 ceros en la hilerade la O. La letra X es igual de sociable,porque tambin aparece junto a lamayora de las letras y slo evita a 8 deellas. Sin embargo, la letra P es muchomenos amistosa. Tiende a mostrarse slojunto a unas pocas letras y evita a 15 deellas. Esta evidencia sugiere que la O yla X representan a vocales, mientras quela P representa a una consonante.

  • Ahora debemos preguntarnos quvocales estn representadas por la O yla X. Probablemente sean la e y la a, lasdos vocales ms populares en la lenguainglesa, es 0=e y X=a, o bien 0=a yX=e? Un rasgo interesante del textocifrado es que la combinacin OOaparece dos veces, mientras que XX noaparece en absoluto. Como ee aparecemucho ms a menudo que aa en lostextos llanos en ingls, es probable que0=e y X=a.

    Llegado este punto, ya hemos

  • identificado con seguridad dos de lasletras del texto cifrado. Nuestraconclusin de que X=a se ve apoyadapor el hecho que X aparece sola en eltexto cifrado, y a una de las dos nicaspalabras inglesas que slo tienen unaletra. La nica otra letra que aparecesola en el texto cifrado es la Y, por loque parece muy probable que representea la nica otra palabra inglesa de unasola letra, que es i. Centrarse enpalabras de una sola letra es un trucocriptoanaltico estndar. Este truco enparticular funciona solamente porqueeste texto cifrado an tiene espaciosentre las palabras. A menudo, elcriptgrafo quitar todos los espacios

  • para hacer que resulte ms difcil paraun enemigo interceptor descifrar elmensaje.

    Aunque tenemos espacios entre laspalabras, el siguiente truco tambinfuncionara aunque el texto cifradoapareciera fundido en una sola serie decaracteres. El truco nos permitelocalizar la letra h, una vez que hayamosidentificado la letra e. En la lenguainglesa, la letra h aparecefrecuentemente ante la letra e (como enthe, then, they, etc.), pero muy raramentedespus de la e. La siguiente tablamuestra la frecuencia en que O, quecreemos que representa a la e, aparece

  • antes y despus de las dems letras en eltexto cifrado. La tabla sugiere que Brepresenta a la h, porque aparece 9veces ante 0, pero nunca detrs de ella.Ninguna otra letra en la tabla tiene unarelacin tan asimtrica con O.

    Cada letra de la lengua inglesa tienesu propia personalidad, que incluye sufrecuencia y su relacin con las demsletras. Es esta personalidad la que nospermite establecer la verdaderaidentidad de una letra, incluso cuando hasido disfrazada mediante la sustitucin

  • monoalfabtica.Ya hemos establecido con seguridad

    cuatro letras, 0=e, X=a, Y=i y B=h, ypodemos comenzar a reemplazar algunasde las letras del texto cifrado por susequivalentes de texto llano. Me ajustara la convencin de mantener las letrasde texto cifrado en mayscula, poniendolas letras de texto llano en minscula.Esto ayudar a distinguir entre aquellasletras que an debemos identificar y lasque ya han sido identificadas.

    PCQ VMJiPD LhiK LiSe KhahJaWaVhaV ZCJPe EiPD KhahJiUaJ LhJeeKCPK. CP Lhe LhCMKaPV aPV liJKLPiDhL, QheP Khe haV ePVeV Lhe LaReCI SaaJMI, Khe JCKe aPV EiKKev Lhe

  • DJCMPV ZelCJe hiS, KaUiPD: 'DJeaLEiPD, ICJ a LhCMKaPV aPV CPePiDhLK i haNe ZeeP JeACMPLiPD LCUCM Lhe laZReK CI FaKL aDeK aPVLhe ReDePVK CI aPAiePL EiPDK. SaUi SaEe KC ZCRV aK LC AJaNe aIaNCMJ CI UCMJ SaGeKLU?'

    eFiRCDMe, LaReK IJCS LheLhCMKaPV aPV CPe PiDhLK

    Este simple paso nos ayuda aidentificar varias otras letras, porquepodemos adivinar algunas de laspalabras del texto cifrado. Por ejemplo,las palabras de tres letras ms corrientesen ingls son the y and, y stas resultanrelativamente fciles de localizar: Lhe,que aparece seis veces, y aPV, que

  • aparece cinco veces. Por tanto, la Lprobablemente represente a la t, la Pprobablemente represente a la n y la Vprobablemente represente a la d. Ahorapodemos reemplazar estas letras deltexto cifrado por sus valoresverdaderos:

    nCQ dMJinD thiK tiSe KhahJaWad hadZCJne EinD KhahJiUaJ thJee KCnK.Cn the thCMKand and liJKt niDht, QhenKhe had ended the taRe CI SaaJMI,Khe JCKe and EiKKed the DJCMndZeICJe hiS, KaUinD: 'DJeat EinD, ICJ athCMKand and Cne niDhtK i haNe ZeenJeACMntinD tC UCM the laZReK CIFaKt aDeK and the ReDendK CIanAient EinDK. SaU i SaEe KC ZCRdaK tC AJaNe a laNCMJ CI UCMJ

  • SaGeKtU?'eFiRCDMe, taReK IJCS the thCMKand

    and Cne niDhtK

    Una vez que hemos identificado unaspocas letras, el criptoanlisis avanzarpidamente. Por ejemplo, la palabra alcomienzo de la segunda frase es Cn.Toda palabra inglesa contiene al menosuna vocal, as que C debe ser una vocal.Slo quedan dos vocales sin identificar,la u y la o; la u no encaja, as que Cdebe representar a la o. Tambintenemos la palabra Khe, lo que implicaque K representa a la t o a la s. Pero yasabemos que L=t, as que queda claroque K=s. Una vez identificadas estas dos

  • letras, las insertamos en el texto cifrado,y entonces aparece la frase thoMsandand one niDhts. Una suposicinrazonable sera que se trata de thousandand one nights (mil y una noches), yparece probable asumir que la lneafinal nos est diciendo que se trata de unfragmento de los Cuentos de las mil yuna noches. Esto implica que M=u, l=f,J=r, D=g, R=l y S=m.

    Podramos continuar intentandoidentificar otras letras adivinando otraspalabras, pero en vez de elloobservemos lo que sabemos sobre elalfabeto llano y el alfabeto cifrado.Estos dos alfabetos forman la clave yfueron utilizados por el criptgrafo para

  • llevar a cabo la sustitucin que codificel mensaje. Hasta ahora, identificandolos valores verdaderos de las letras delalfabeto cifrado hemos estadodeduciendo eficazmente los detalles delalfabeto cifrado. Un resumen de nuestroslogros, hasta estos momentos, muestralos siguientes alfabetos llano y cifrado:

    Examinando el alfabeto cifradoparcial, podemos completar elcriptoanlisis. La secuencia VOIDBYen el alfabeto cifrado sugiere que elcriptgrafo ha elegido una frase clavecomo base para la clave. Un poco de

  • imaginacin es suficiente para sugerirque la frase clave podra ser A VOIDBY GEORGES PEREC[3], que sereduce a AVOIDBYGERSPC trasquitar los espacios y las repeticiones.Despus de eso, las letras continan enorden alfabtico, omitiendo cualquieraque ya haya aparecido en la frase clave.En este caso particular, el criptgrafotom la poco habitual medida de noempezar la frase clave al principio delalfabeto cifrado, sino tres letrasdespus. Esto se debe posiblemente aque la frase clave comienza con la letraA, y el criptgrafo quera evitarcodificar a como A. Finalmente,

  • despus de establecer el alfabetocifrado completo, podemos descifrar eltexto cifrado entero y el criptoanlisisest terminado.

    Now during this time Shahrazad hadborne King Shahriyar three sons. On thethousand and first night, when she hadended the tale of Maaruf, she rose andkissed the ground before him, saying:'Great King, for a thousand and onenights I have been recounting to you thefables of past ages and the legends ofancient kings. May I make so bold as tocrave a favour of your majesty?'

    Epilogue, Tales from the Thousand andOne Nights[4]

  • El Renacimiento enOccidente

    Entre los aos 800 y 1200, loseruditos rabes disfrutaron un vigorosoperodo de logros intelectuales. Almismo tiempo, Europa estabafirmemente estancada en la Edad Media,conocida tambin como la Edad de lasTinieblas. Mientras Al Kindi estabadescribiendo la invencin delcriptoanlisis, los europeos an sehallaban forcejeando con los elementosbsicos de la criptografa. Las nicasinstituciones europeas que alentaban elestudio de la escritura secreta eran losmonasterios, en los que los monjes

  • estudiaban la Biblia buscandosignificados ocultos, una fascinacin queha persistido a lo largo de los tiemposmodernos (vase el Apndice A).

    Los monjes medievales se sentanintrigados por el hecho que el AntiguoTestamento contuviera ejemplosdeliberados y obvios de criptografa.Por ejemplo, el Antiguo Testamentoincluye partes de texto codificado conatbash, una forma tradicional de cifra desustitucin hebrea. Atbash consiste entomar cada letra, anotar el nmero delugares en que est con respecto alprincipio del alfabeto y sustituirla por laletra que se halla a un mismo nmero delugares con respecto al final del

  • alfabeto. En castellano esto significaraque la a, que est al principio delalfabeto, sera reemplazada por la Z,que est al final del alfabeto; la b serasustituida por la Y, y as sucesivamente.El trmino mismo, atbash, sugiere lasustitucin que describe, porque constade la primera letra del alfabeto hebreo,aleph, seguida de la ltima letra, taw, yluego la segunda letra, beth, seguida dela segunda empezando por el final, shin.Un ejemplo de atbash aparece enJeremas 25:26 y 51:41, donde Babeles reemplazado por la palabraSheshach; la primera letra de Babeles beth, la segunda letra del alfabetohebreo, que es reemplazada por shin, la

  • segunda empezando por el final; lasegunda letra de Babel es tambin beth,por lo que es asimismo reemplazada porshin; y la ltima letra de Babel eslamed, la doceava letra del alfabetohebreo, que es reemplazada por kaph, ladoceava empezando por el final.

    Probablemente, la intencin alutilizar atbash y otras cifras bblicassimilares era aadir misterio, ms queocultar el significado, pero su presenciafue suficiente para despertar el intersen la criptografa seria. Los monjeseuropeos comenzaron a redescubrirviejas cifras de sustitucin, inventaronotras nuevas y, a su debido curso,ayudaron a reintroducir la criptografa

  • en la civilizacin occidental. El primerlibro europeo conocido que describe eluso de la criptografa fue escrito en elsiglo XIII por el monje franciscano yerudito ingls Roger Bacon. La Epstolasobre las obras de arte secretas y lanulidad de la magia inclua sietemtodos para mantener secretos losmensajes y adverta: Slo un locoescribe un secreto de una forma que nolo oculte del vulgo.

    Ya en el siglo XIV, el uso de lacriptografa se haba extendidoconsiderablemente, puesto que losalquimistas y los cientficos la utilizabanpara mantener en secreto susdescubrimientos. Aunque es mucho ms

  • conocido por sus logros literarios,Geoffrey Chaucer era tambinastrnomo y criptgrafo, y es elresponsable de uno de los ejemplos msfamosos de temprana codificacineuropea. Su Tratado sobre el astrolabiocontena algunas notas adicionalestituladas El Ecuador de los Planetas,que incluan varios prrafos cifrados. Lacodificacin de Chaucer reemplazabaletras del alfabeto llano con smbolos,por ejemplo, la b con . Puede que untexto cifrado que consiste en smbolosextraos en vez de letras a primera vistaparezca ms complicado, peroesencialmente es equivalente a latradicional sustitucin letra-por-letra. El

  • proceso de codificacin y el nivel deseguridad son exactamente los mismos.

    En el siglo XV, la criptografaeuropea era una industria floreciente. Elresurgimiento de las artes, de lasciencias y de la erudicin durante elRenacimiento nutri el desarrollo de lacriptografa, mientras que la explosinde las maquinaciones polticas ofrecimotivaciones abundantes para lacomunicacin secreta. Italia, enparticular, provey el ambiente idealpara la criptografa. Adems deencontrarse en pleno corazn delRenacimiento, estaba formada porciudades-estado independientes y cadauna de ellas trataba de superar

  • estratgicamente a las dems. Ladiplomacia floreci, y cada estadoenviaba embajadores a la corte de losdems. Cada embajador recibamensajes de su respectivo jefe deEstado, describiendo los detalles de lapoltica de asuntos exteriores que debaimplementar. Como respuesta, cadaembajador enviaba cualquierinformacin que hubiera obtenido.Obviamente, exista un gran incentivopara las comunicaciones cifradas enambas direcciones, de manera que cadaestado estableci una oficina de cifras ycada embajador tena un secretario decifras.

    Al mismo tiempo que la criptografa

  • se estaba convirtiendo en unaherramienta diplomtica rutinaria, laciencia del criptoanlisis empezaba asurgir en Occidente. Los diplomticosacababan de familiarizarse con lashabilidades requeridas para establecercomunicaciones seguras, y ya habaindividuos que trataban de destruir estaseguridad. Es bastante probable que elcriptoanlisis fuera descubiertoindependientemente en Europa, perotambin existe la posibilidad de quefuera introducido desde el mundo rabe.Los descubrimientos islmicos en laciencia y las matemticas haba influidopoderosamente en el renacimiento de laciencia en Europa, y puede que el

  • criptoanlisis estuviera entre losconocimientos importados.

    Podra decirse que el primer grancriptoanalista europeo fue GiovanniSoro, nombrado secretario de cifras enVenecia en 1506. La reputacin de Sorose extenda a Italia entera, y los estadosamigos enviaban los mensajes queinterceptaban para que loscriptoanalizaran en Venecia. Incluso elVaticano, probablemente el segundocentro de criptoanlisis ms activo,enviaba a Soro mensajes aparentementeimpenetrables que haban cado en susmanos. En 1526, el papa Clemente VII leenvi dos mensajes cifrados y los dosfueron devueltos tras haber sido

  • criptoanalizados con xito. Y cuandouno de los propios mensajes cifradosdel papa fue capturado por losflorentinos, el pontfice envi una copiaa Soro confiando que le tranquilizaracomunicndole que era indescifrable.Soro afirm que no poda descifrar lacifra del papa, dando a entender quetampoco los florentinos seran capacesde descifrarla. Sin embargo, puede queesto fuera un ardid para infundir a loscriptgrafos vaticanos una falsasensacin de seguridad. Puede que Sorose sintiera reacio a sealar los puntosdbiles de la cifra papal, porque estoslo habra servido para alentar alVaticano a cambiar a una cifra ms

  • segura, una nueva cifra que quiz Sorono habra podido descifrar.

    En el resto de Europa, las demscortes empezaban tambin a emplearhbiles criptoanalistas, como PhilibertBabou, criptoanalista del rey Francisco Ide Francia. Babou haba adquirido lareputacin de ser increblementepersistente, trabajando da y noche yperseverando durante semanas ysemanas para descifrar un mensajeinterceptado. Desgraciadamente paraBabou, esto proporcion al reyabundantes oportunidades para tener unalarga aventura amorosa con su esposa.Hacia el final del siglo XVI, losfranceses consolidaron su habilidad

  • descifradora con la llegada de FranoisVite, que obtena un placer especialdescifrando las cifras espaolas. Loscriptgrafos espaoles, que segnparece eran ms ingenuos que susrivales en el resto de Europa, no podancreerlo cuando descubrieron que susmensajes eran transparentes para losfranceses. El rey Felipe II lleg apresentar una peticin ante el Vaticano,afirmando que la nica explicacinposible del criptoanlisis de Vite eraque ste fuera un enemigo juradoconfabulado con el diablo. Felipealeg que Vite deba ser juzgado ante eltribunal de un cardenal por sus actosdiablicos; pero el papa, que saba que

  • sus propios criptoanalistas habanestado leyendo las cifras espaolasdurante aos, rechaz la peticinespaola. Las noticias sobre la peticinpronto se extendieron a los expertos encifras de varios pases y los criptgrafosespaoles se convirtieron en elhazmerrer de Europa.

    La vergenza espaola erasintomtica del estado de la batalla entrelos criptgrafos y los criptoanalistas.Era ste un perodo de transicin, en elque los criptgrafos an confiaban en lacifra de sustitucin monoalfabtica,mientras que los criptoanalistascomenzaban a utilizar el anlisis defrecuencia para descifrarla. Los que an

  • no haban descubierto el poder delanlisis de frecuencia continuabanconfiando en la sustitucinmonoalfabtica, sin darse cuenta dehasta qu medida criptoanalistas comoSoro, Babou y Vite podan leer susmensajes.

    Mientras tanto, los pases alertadosde los puntos dbiles de la cifra desustitucin monoalfabtica sencilla sesentan ansiosos por desarrollar unacifra mejor, algo que protegiera losmensajes de su propia nacin para queno fueran descifrados por loscriptoanalistas enemigos. Una de lasmejoras ms sencillas de la seguridadde la cifra de sustitucin monoalfabtica

  • fue la introduccin de nulos, es decir,smbolos o letras que no eran sustitutosde letras autnticas, sino meros huecosque no representaban nada. Por ejemplo,era posible sustituir cada letra llana porun nmero entre 1 y 99, lo que dejaba 73nmeros que no representaban nada yque podan ser salpicadosaleatoriamente y con frecuenciasvariables por todo el texto cifrado. Losnulos no supondran ningn problemapara el receptor a quien se diriga elmensaje, que saba que deba ignorarlos.Sin embargo, los nulos desconcertarana un enemigo interceptor, porqueconfundiran el anlisis de frecuencia.Un avance igualmente sencillo fue que

  • los criptgrafos a veces deletreaban malalgunas palabras deliberadamente antesde codificar el mensaje. Ezto tyenne ellhefezto dhe dyztorrcihonarr helhekilyvrio deh laas frhekuenzyas,dificultando considerablemente laaplicacin del anlisis de frecuencias.Sin embargo, el receptor a quien vadirigido, que sabe la clave, puededescifrar el mensaje y luego vrselascon las faltas ortogrficas, que, aunquedificultan su lectura, no hacen que eltexto sea totalmente ilegible.

    Otra tentativa de reforzar la cifra desustitucin monoalfabtica conllev laintroduccin de cdigos. El trminocdigo tiene un significado muy amplio

  • en el lenguaje cotidiano y a menudo seutiliza para describir cualquier mtodode comunicacin secreta. Sin embargo,como ya mencion en la Introduccin, enrealidad tiene un significado muyespecfico y se aplica slo a una ciertaforma de sustitucin. Hasta ahora noshemos concentrado en la idea de la cifrade sustitucin, en la que cada letra esreemplazada por una letra, nmero osmbolo diferente. No obstante, tambines posible tener una sustitucin a unnivel mucho ms alto, en el que cadapalabra es representada por otra palabrao smbolo, esto sera un cdigo. Porejemplo,

  • Tcnicamente, un cdigo se definecomo una sustitucin al nivel de laspalabras o las frases, mientras que unacifra se define como una sustitucin alnivel de las letras. Por eso, el trminocifrar significa ocultar un mensajeutilizando una cifra, mientras quecodificar significa ocultar un mensajeutilizando un cdigo. De manera similar,el trmino descifrar se aplica a la

  • resolucin de un mensaje cifrado, esdecir, en cifra, y el trmino descodificara la resolucin de un mensajecodificado. Los trminos codificar ydescodificar son ms generales, y tienenrelacin tanto con cdigos como concifras. La Figura 7 presenta un breveresumen de estas definiciones. Engeneral, me ajustar a estas definiciones,pero cuando el sentido est claro, puedeque use trminos como descifrar uncdigo para describir un proceso quetcnicamente se llamara descifrar unacifra el uso generalizado de estostrminos hace que estn ampliamenteaceptados[5].

  • A primera vista, los cdigos parecenofrecer ms seguridad que las cifras,porque las palabras son mucho menosvulnerables al anlisis de frecuencia quelas letras. Para descifrar una ciframonoalfabtica slo se necesitaidentificar el valor verdadero de cadauno de los 26 caracteres, mientras quepara descifrar un cdigo se necesitaidentificar el valor verdadero decientos, o incluso miles de palabras

  • codificadas. No obstante, si examinamoslos cdigos ms detalladamente, vemosque tienen dos defectos prcticos cuandose los compara con las cifras. En primerlugar, una vez que el emisor y elreceptor se han puesto de acuerdo conrespecto a las 26 letras del alfabetocifrado (la clave) pueden codificarcualquier mensaje, pero para lograr elmismo nivel de flexibilidad utilizandoun cdigo necesitaran pasar por laardua y minuciosa tarea de definir unapalabra codificada para cada una de lasmiles de palabras posibles en un textollano. El libro de cdigos tendracientos de pginas y sera como undiccionario. En otras palabras, redactar

  • un libro de cdigos es una tarea muyardua y tener que llevarlo encima es ungran inconveniente.

    En segundo lugar, las consecuenciasde que el enemigo capture un libro decdigos son devastadoras.Inmediatamente, todas lascomunicaciones codificadas sevolveran transparentes para el enemigo.Los emisores y receptores tendran quepasar por la ardua tarea de tener queredactar un libro de cdigos totalmentenuevo, y luego este pesado tomo nuevotendra que ser distribuido a todos losparticipantes en la red decomunicaciones, lo que indudablementesignificara transportarlo a todos los

  • embajadores en todos los estados. Encomparacin, si el enemigo consiguecapturar una clave resulta relativamentefcil compilar un nuevo alfabeto cifradode 26 letras, que puede ser fcilmentememorizado y distribuido.

    Incluso en el siglo XVI, loscriptgrafos comprendieron la debilidadinherente de los cdigos, y por elloconfiaron en gran medida en las cifras o,a veces, en los nomencladores. Unnomenclador es un sistema decodificacin que se basa en un alfabetocifrado, el cual se utiliza para codificarla mayor parte de un mensaje, y en unalista limitada de palabras codificadas.Por ejemplo, un libro nomenclador

  • podra consistir de una portada quecontiene el alfabeto cifrado y unasegunda pgina que contiene una lista depalabras codificadas. A pesar delaadido de palabras codificadas, unnomenclador no es mucho ms seguroque una cifra corriente, porque la mayorparte del mensaje puede ser descifradoutilizando el anlisis de frecuencia y laspalabras codificadas restantes puedenser adivinadas por el contexto.

    Adems de enfrentarse a laintroduccin del nomenclador, losmejores criptoanalistas tambin fueroncapaces de afrontar mensajes maldeletreados y la presencia de nulos.Resumiendo, fueron capaces de

  • descifrar la mayora de los mensajescodificados. Su habilidad procur unflujo constante de secretos descubiertos,que influyeron en las decisiones de susseores y seoras, afectando de estaforma a la historia de Europa en losmomentos crticos.

    En ninguna parte queda ilustradoms dramticamente el impacto decriptoanlisis que en el caso de MaraEstuardo. El desenlace de su juiciodependa enteramente de la batalla entresus creadores de cdigos y losdescifradores de la reina Isabel. Maraera una de las figuras ms significativasdel siglo XVI reina de Escocia, reinade Francia, aspirante al trono ingls y,

  • sin embargo, su destino lo decidira unahoja de papel, el mensaje que contena,y si ese mensaje poda ser descifrado ono.

    La conspiracin BabingtonEl 24 de noviembre de 1542, las

    fuerzas inglesas de Enrique VIIIdemolieron el ejrcito escocs en labatalla de Solway Moss. Pareca queEnrique estaba a punto de conquistar yarrebatar la corona al rey Jacobo V.Despus de la batalla, el angustiado reyescocs sufri un colapso mental yfsico completo, y se retir al palacio deFalkland. Ni siquiera el nacimiento de

  • su hija, Mara, justo dos semanasdespus, consigui revivir al enfermorey. Era como si hubiera estadoesperando la nueva de un heredero oheredera para poder morirse en paz, conla seguridad de que haba cumplido consu deber. Justo una semana despus delnacimiento de Mara, el rey Jacobo V,que slo tena treinta y tres aos, muri.La princesa beb era ya Mara, reina deEscocia.

    Mara haba nacido prematuramente,e inicialmente se extendi el miedo deque no sobreviviera. Los rumores enInglaterra sugeran que haba muerto,pero se trataba meramente de ilusionesque se haca la corte inglesa, quienes

  • estaban deseando or noticias quepudieran desestabilizar Escocia. Enrealidad, Mara pronto se puso fuerte ysana, y a la edad de nueve meses, el 9 deseptiembre de 1543, fue coronada en lacapilla del castillo de Stirling, rodeadade tres condes, que llevaban en sunombre la corona real, el cetro y laespada.

    El hecho de que Mara fuese tanjoven ofreci a Escocia un respiro conrespecto a las incursiones inglesas. Sehabra considerado poco caballeroso siEnrique VIII hubiera tratado de invadirel pas de un rey recin muerto, ahorabajo el reinado de una reina beb. Envez de ello, el monarca ingls decidi

  • seguir una poltica de ir ganndose aMara con la esperanza de concertar unmatrimonio entre ella y su propio hijoEduardo, uniendo de esta manera las dosnaciones bajo un soberano Tudor.Enrique comenz sus maniobrasponiendo en libertad a los noblesescoceses capturados en Solway Moss,con la condicin de que hicierancampaa a favor de la unin conInglaterra.

    Sin embargo, tras considerar laoferta de Enrique, la corte escocesa larechaz a favor de un matrimonio conFrancisco, el delfn de Francia. Escociaelega as aliarse con una nacincatlica como ella, una decisin que

  • agrad a la madre de Mara, Mara deGuise, cuyo matrimonio con Jacobo Vhaba tenido lugar para consolidar larelacin entre Escocia y Francia. Maray Francisco an eran nios, pero el planpara el futuro era que llegado elmomento se casaran, y que Franciscoascendera al trono francs con Maracomo su reina, uniendo de esta formaEscocia y Francia. Mientras tanto,Francia defendera a Escocia contracualquier ataque ingls.

    La promesa de proteccin eratranquilizadora, sobre todo porqueEnrique VIII haba cambiado de poltica,pasando de la diplomacia a laintimidacin para persuadir a los

  • escoceses de que su propio hijo era unpretendiente ms merecedor para Mara,reina de Escocia. Sus fuerzascometieron actos de piratera,destruyeron cosechas, quemaron aldeasy atacaron pueblos y ciudades a lo largode toda la frontera. El duro cortejo,como se conoce a estas acciones,continu incluso despus de la muerte deEnrique en 1547. Bajo los auspicios desu hijo, el rey Eduardo VI (el aspirante apretendiente), los ataques culminaron enla batalla de Pinkie Cleugh, en la que elejrcito escocs sufri una derrotaaplastante. Como consecuencia de estamatanza, se decidi que, por su propiaseguridad, Mara se fuese a Francia, a

  • resguardo de la amenaza inglesa, dondese preparara para su matrimonio conFrancisco. El 7 de agosto de 1548, conseis aos de edad, embarc en el puertode Roscoff.

    Los primeros aos de Mara en lacorte francesa seran los ms idlicos desu vida. Estaba rodeada de lujo,protegida de todo mal, y lleg a amar asu futuro marido, el delfn. A la edad dediecisis aos se casaron, y al aosiguiente Francisco y Mara seconvirtieron en rey y reina de Francia.Todo pareca dispuesto para su regresotriunfal a Escocia, hasta que su marido,que siempre haba tenido poca salud, sepuso gravemente enfermo. Una infeccin

  • de odo que haba padecido desde nioempeor, la inflamacin se extendihasta el cerebro y comenz a producirseun absceso. En 1560, antes de un ao desu coronacin, Francisco muri y Maraqued viuda.

    Desde entonces, la vida de Marasera golpeada por la tragediarepetidamente. En 1561 regres aEscocia, donde encontr una nacintransformada. Durante su larga ausencia,Mara haba acrecentado su fe catlica,mientras que sus sbditos escoceses sehaban ido acercando a la Iglesiaprotestante. Mara toler los deseos dela mayora y al principio rein conrelativo xito, pero en 1565 se cas con

  • su primo, Enrique Estuardo, conde deDarnley, un acto que precipit unaespiral de declive. Darnley era unhombre malicioso y brutal, cuyaimplacable ansia de poder hizo queMara perdiese la lealtad de los noblesescoceses. Al ao siguiente, Mara fuetestigo del horror de la naturaleza brutalde su marido cuando ste asesin aDavid Riccio, el secretario de Mara,delante de ella. Qued claro para todosque por el bien de Escocia era necesariolibrarse de Darnley. Los historiadoresdebaten si fue Mara o los noblesescoceses quienes instigaron laconspiracin, pero el hecho es que lanoche del 9 de febrero de 1567 la casa

  • de Darnley sufri una explosin ycuando l trataba de escapar, fueestrangulado. Lo nico bueno que salide ese matrimonio fue un hijo yheredero, Jacobo.

    El siguiente matrimonio de Mara,con James Hepburn, el cuarto conde deBothwell, no tuvo mucho ms xito. Parael verano de 1567, los nobles escocesesprotestantes se haban desilusionadocompletamente de su reina catlica yexiliaron a Bothwell e hicieronprisionera a Mara, forzndola a abdicara favor de su hijo de catorce meses,Jacobo VI. El hermanastro de la reina, elconde de Moray, actuara como regente.Al ao siguiente, Mara escap de la

  • prisin, reuni un ejrcito de seis milmonrquicos e hizo una tentativa final derecuperar su corona. Sus soldados seenfrentaron al ejrcito del regente en elpequeo pueblo de Langside, cerca deGlasgow, y Mara presenci la batalladesde una colina cercana. Aunque sustropas eran ms numerosas, les faltabadisciplina, y Mara pudo contemplarcmo eran aniquiladas. Cuando vio quela derrota era inevitable, huy de all.Lo ideal hubiera sido dirigirse al este,hacia la costa, y luego continuar hastaFrancia, pero esto hubiera significadocruzar el territorio leal a su hermanastro,as que se dirigi hacia el sur, haciaInglaterra, confiando que su prima, la

  • reina Isabel I, le dara refugio.Esta decisin de Mara result ser

    un terrible error. Lo nico que Isabelofreci a Mara fue otra prisin. Larazn oficial para su detencin fue enconexin con el asesinato de Darnley,pero el verdadero motivo era que Marasupona una amenaza para Isabel, porquelos catlicos ingleses consideraban queMara era la autntica reina deInglaterra. A travs de su abuela,Margarita Tudor, la hermana mayor deEnrique VIII, Mara poda ciertamenteaspirar al trono, pero la nica hija deEnrique VIII que haba sobrevivido,Isabel I, parecera tener un derecho anmayor. Sin embargo, para los catlicos

  • Isabel era ilegtima, porque era hija deAna Bolena, la segunda esposa deEnrique, despus de que ste sedivorciara de Catalina de Aragndesafiando al papa. Los catlicosingleses no reconocieron el divorcio deEnrique VIII, as como tampoco susiguiente matrimonio con Ana Bolena, ydesde luego no aceptaban a su hijaIsabel como reina, considerndola unausurpadora bastarda.

    Mara fue encarcelada en una seriede castillos y casas solariegas. AunqueIsabel la consideraba una de las figurasms peligrosas de Inglaterra, muchosingleses confesaban admirar su airecorts, su obvia inteligencia y su gran

  • belleza. William Cecil, el gran ministrode Isabel, coment la manera ingeniosay endulzada con que entretena a todoslos hombres, y Nicholas White, elemisario de Cecil, hizo una observacinsimilar: Ella tiene adems una graciaseductora, un bonito acento escocs y uningenio penetrante, dulcificado por laamabilidad. Pero, segn fueronpasando los aos, su apariencia mengu,su salud se deterior y empez a perderla esperanza. Su carcelero, sir AmyasPaulet, un puritano, era inmune a susencantos y la trataba con crecientedureza.

    En 1586, tras dieciocho aos deencarcelamiento, haba perdido todos

  • sus privilegios. Fue confinada enChartley Hall, en Staffordshire, y ya nose le permiti tomar las aguas enBuxton, lo que hasta entonces habaayudado a aliviar sus frecuentesenfermedades. En su ltima visita aBuxton utiliz un diamante para grabarun mensaje en un cristal: Buxton, cuyasclidas aguas han hecho famoso tunombre, tal vez ya no te vuelva a visitar.Adis. Parece que sospechaba queestaba a punto de perder la poca libertadque tena. La creciente tristeza de Marase vea agravada por la conducta de suhijo de diecinueve aos, el rey JacoboVI de Escocia. Ella siempre habaconfiado que un da lograra escapar y

  • volver a Escocia para compartir elpoder con su hijo, a quien no haba vistodesde que l tena un ao. Sin embargo,Jacobo no senta el mismo afecto por sumadre. Siendo educado por losenemigos de Mara, le haban enseadoque su madre haba asesinado a su padrepara casarse con su amante. Jacobo ladespreciaba y tema que si volva podaarrebatarle la corona. El odio que sentapor Mara lo patentizaba el hecho de queno le produca ningn escrpuloprocurar un ma