Sie sind auf Seite 1von 94

Criptografía clásica y

moderna
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
Roberto de Miguel García

Criptografía clásica y
moderna
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
Criptografía clásica y moderna
Septem Universitas

© 2009 Roberto de Miguel García


© de esta edición: Septem Ediciones, S.L., Oviedo, 2009 para www.e-libro.com
e-mail: info@septemediciones.com
www.septemediciones.com
Blog: septemediciones.blogspot.com
Copyright © 2009. Septem Ediciones. All rights reserved.

Este libro no podrá ser reproducido, ni total ni parcialmente, sin previo permiso escrito del editor. Derechos exclusivos
reservados para todo el mundo. El Centro Español de Derechos Reprográficos (CEDRO) vela por el respeto de los citados
derechos. Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede
ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (www.cedro.org)
si necesita fotocopiar o escanear algún fragmento de esta obra. La editorial no se hace responsable, en ningún caso, de las
opiniones expresadas por el autor. La editorial no tiene obligación legal alguna de verificar ni la veracidad, vigencia, exhaus-
tividad y/o autenticidad de los datos incluidos en el texto, por lo que carece de responsabilidad ante los posibles daños y
perjuicios de toda naturaleza que pudieran derivarse de la utilización de aquéllos o que puedan deberse a la posible ilicitud,
carácter lesivo, falta de veracidad, vigencia, exhaustividad y/o autenticidad de la información proporcionada.

Cubiertas y compaginación: M&R Studio


ISBN: 978-84-92536-98-6
Hecho en España — Made in Spain

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
Índice

INTRODUCCIÓN
INTRODUCCIÓN..................................................................................................................................................................................9
Notas finales...................................................................................................................................................................................11

1. RECORRIDO POR LA HISTORIA


Recorrido por la historia......................................................................................................................................................13
Notas finales...................................................................................................................................................................................21

2. LAS ESCRITURAS ANTIGUAS


Las escrituras antiguas...........................................................................................................................................................23
1. Jeroglíficos egipcios.......................................................................................................................................................23
2. Lineal-B.....................................................................................................................................................................................26
Notas finales...................................................................................................................................................................................32

3. EL SISTEMA VIGENÈRE
1. La cifra indescifrable............................................................................................................................................................33
2. La cifra descifrada..................................................................................................................................................................36
3. Mejora del sistema Vigenère.............................................................................................................................................37
Notas finales...................................................................................................................................................................................38

4. LA MÁQUINA ENIGMA
1. El nacimiento de Enigma.....................................................................................................................................................40
2. Funcionamiento de Enigma.............................................................................................................................................41
3. Cómo funciona Enigma en la práctica....................................................................................................................42
Copyright © 2009. Septem Ediciones. All rights reserved.

4. Desciframiento de Enigma.................................................................................................................................................44
1. La iniciativa polaca: Marian Rejewski...................................................................................................................44
2. La continuación aliada: Alan Turing . .............................................................................................................47
5. Enigma en la actualidad.....................................................................................................................................................50
Notas finales...................................................................................................................................................................................51

5. LA CRIPTOGRAFÍA Y LOS LIBROS


1. Bacon y Shakespeare...............................................................................................................................................................53
2. Edgar Allan Poe.........................................................................................................................................................................54
3. Descripción del código de la Biblia............................................................................................................................55
4. Críticas al código de la Biblia.........................................................................................................................................56
Notas finales...................................................................................................................................................................................56

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
6. CIFRADO SIMÉTRICO O DE CLAVE PRIVADA
1. Sustitución Monoalfabética.........................................................................................................................................59
2. Sustituciónes Polialfabéticas.......................................................................................................................................60
................................................................................................................................................................................60
1. Cifrado de Vernam
3. Cifrados en Bloque................................................................................................................................................................60
1. Algoritmo DES (Data Encryption Estándar)...................................................................................................61
1.1 Función f................................................................................................................................................................63
1.2 Obtención de la clave Ki correspondiente a cada iteración..........................................65
1.3 Descifrado del algoritmo DES................................................................................................................65
1.4 Seguridad del algoritmo DES...................................................................................................................66
2. Triple DES.................................................................................................................................................................................66
3. Advanced Encryption Standard (AES).................................................................................................................67
3.1 MARS.............................................................................................................................................................................67
3.2 RC6................................................................................................................................................................................67
3.3 RINJDAEL....................................................................................................................................................................67
3.4 SERPENT.....................................................................................................................................................................68
3.5 TWOFISH.....................................................................................................................................................................68
4. Cifrados en Flujo..............................................................................................................................................................68
Notas finales...................................................................................................................................................................................69

7. CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA Cifrado asimétrico o de clave pública


1. Factorización entera...........................................................................................................................................................72
1. RSA.................................................................................................................................................................................................72
1.1 Proceso de la obtención del par de claves....................................................................................72
1.2 Proceso de cifrado y descifrado..........................................................................................................73
1.3 Búsqueda de números primos..................................................................................................................73
1.4 Seguridad del RSA..............................................................................................................................................74
2. Logaritmo discreto........................................................................................................................................................74
3. Curva elíptica.......................................................................................................................................................................74
Notas finales...................................................................................................................................................................................75

8. PGP (Pretty Good Privace)


1. Creación de PGP.........................................................................................................................................................................77
2. El problema de la codificación al alcance popular......................................................................................79
Notas finales...................................................................................................................................................................................79

9. APLICACIONES DE LA CRIPTOGRAFÍA
1. Autenticación...........................................................................................................................................................................81
Copyright © 2009. Septem Ediciones. All rights reserved.

2. Firma Digital.................................................................................................................................................................................81
3. Certificación de firmas digitales.................................................................................................................................83
4. Funciones Hash o de Resumen........................................................................................................................................84
Notas finales...................................................................................................................................................................................84

10. CASO PRÁCTICO DE CRIPTOGRAFÍA: EL DNIe


1. Concepto de DNIe y sus requisitos..............................................................................................................................85
2. Firma Electrónica: concepto y tipos........................................................................................................................85
3. Funcionamiento de la firma electrónica............................................................................................................86
4. Contenido del DNIe................................................................................................................................................................86
5. Funciones del DNIe.................................................................................................................................................................87
6. Ventajas del DNIe.......................................................................................................................................................................87

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
7. Elementos Hardware y Software para el uso del DNIe...................................................................................88
8. Seguridad.......................................................................................................................................................................................89
1. Autenticación....................................................................................................................................................................89
2. Securización de mensajes............................................................................................................................................89
3 Desbloqueo y cambio de PIN........................................................................................................................................90
4 Funcionalidad criptográfica..................................................................................................................................90
5 Intercambio de claves....................................................................................................................................................90
6 Cifrado......................................................................................................................................................................................90
Notas finales...................................................................................................................................................................................90

APÉNDICE A: LA CRIPTOGRAFÍA EN LOS NIÑOS


La criptografía en los niños...............................................................................................................................................91
1. El literal..................................................................................................................................................................................91
2. La anteposición silábica...............................................................................................................................................91
3. Utilización de plantillas............................................................................................................................................91

BIBLIOGRAFÍA.......................................................................................................................................................................................93
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
INTRODUCCIÓN

El término criptografía proviene del griego “Kryptos”, escondido, y “Graphos”,


escritura. Es decir, se podría traducir como “Escritura escondida”. Se trata de escribir
mensajes de tal forma que, otra persona que desee leerlo, no pueda entenderlo, a
no ser que conozca cómo se ha escondido.
En la sociedad actual del conocimiento, “información” significa “poder” y
“criptografía” es el mecanismo que se utiliza para la protección de la información.
Muchos acuerdos internacionales así como el artículo 12 de la Declaración Uni-
versal de los Derechos Humanos y el artículo 17 del Convenio Internacional sobre
Derechos Políticos y Civiles reconocen el derecho a la intimidad y privacidad como
uno de los derechos fundamentales del individuo.
En muchas ocasiones conceptos similares como criptografía, criptoanálisis,
criptología y esteganografía son confundidos pero cada uno de estos términos tiene
su propio significado.
• Criptografía: Arte de escribir ocultando la información.
• Criptoanálisis: Técnicas utilizadas para descubrir el significado de mensajes
encriptados.
• Criptología: Ciencia que abarca el estudio de la criptografía y el criptoanálisis.
• Esteganografía: Proveniente de las palabras griegas “εστεγω” (encubierto) y
“γσαφης” (escritura). En la antigua Grecia destaca, en este arte, Demaroto del
Copyright © 2009. Septem Ediciones. All rights reserved.

que se decía que sabía ocultar mensajes de maneras muy originales. Herodoto
cuenta la estrategia, que desarrollada por Demaroto, utilizó Histaiaco en la batalla
de Salamina cuando el persa Jerjes pretendía sorprender a los griegos: “Afeitó la
cabeza del mensajero, escribió el mensaje en el cuero cabelludo y esperó a que le creciera el
pelo. El mensajero pudo viajar sin caer en sospecha. Cuando llegó a su destino se afeitó otra
vez la cabeza y se pudo leer el mensaje”.
La bonanza de un código criptográfico simplemente se basa en lo persistente
que sea ante los ataques de técnicas de criptoanálisis. Las técnicas de criptoanálisis
se clasifican en función de la información que conoce el criptoanalista:

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
Roberto de Miguel García

• Ataque sólo con parte del texto cifrado: El criptoanalista solo conoce el texto cifrado.
Tanto el contenido, como la cabecera del documento, etc... son desconocidos
para él.
• Ataque con texto original conocido: El criptoanalista conoce parte del texto original
que ha sido codificado. Este ataque es especialmente útil en sistemas de cifrado
simétrico por bloques, ya que cada palabra codificada conserva su longitud.
• Ataque con texto original escogido: En este caso el criptoanalista conoce el texto
cifrado de un texto original escogido por él. Es efectivo para sistemas simétricos
y algunos asimétricos.
• Ataque con texto cifrado escogido: El criptoanalista es capaz de obtener el texto ori-
ginal de un texto codificado elegido por él. Es el caso menos común de todos.

Existe otra clasificación que sigue como criterio “el modo de actuar del crip-
toanalista”:
• Ataque con intermediario: Este ataque consiste en que el cripto-analista se in-
terpone en la comunicación cuando las dos partes están intercambiándose las
claves.
• Ataque de prueba o ensayo (fuerza bruta): Es el método más simple de todos.
Consiste en ir probando cada una de las posibles claves hasta encontrar la que
permite descodificar el mensaje. Este método es lento pero con la llegada de los
ordenadores e Internet se pueden obtener velocidades aceptables.

Cuando se entra en el terreno de la criptografía militar es justo reseñar a Ker-


choffs(1) que estableció las normas que debe cumplir un criptosistema para evitar
ser violado por un criptoanalista (siglo XIX). Estas normas son:
• No debe existir ninguna forma de recuperar mediante el criptograma el texto
inicial o la clave.
Copyright © 2009. Septem Ediciones. All rights reserved.

• Todo sistema criptográfico ha de estar compuesto por dos tipos de informa-


ción:
− Pública: como es la serie de algoritmos que lo definen.
− Privada: como es la clave. En los sistemas asimétricos parte de la clave es
también información pública.
• La clave escogida debe ser fácil de recordar y modificar.
• El criptograma debe poder ser transmitido usando los medios de comunica-
ción habituales.

Septem Ediciones ISBN: 978-84-92536-98-6


10

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
Criptografía clásica y moderna

• La complejidad del proceso de recuperación del texto original debe corres-


ponderse con el beneficio obtenido.

Esteganografía
Código

Escritura
Secreta Sustitución

Cifra
Criptografía

Transposición

Figura I.1

Notas finales
1
Kerchoffs (1835-1903):Lingüista y criptógrafo fue profesor de lenguajes en la Escuela Superior de Estudios
Comerciales en París durante el siglo IXX. Alcanzó la fama por una serie de dos ensayos publicados en
1883 en le Journal des Sciences Militaires. Estos ensayos estudian el estado del arte en la criptografía militar.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6


11

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
RECORRIDO POR LA HISTORIA

Recorrido por la historia


Desde la antigüedad todas las civilizaciones han desarrollado sistemas de crip-
tografía para que las comunicaciones no fueran públicas.
Los orígenes de la criptografía se podrían fechar hace 4.000 años. Los jeroglíficos
crípticos utilizados en la civilización egipcia marcan el inicio de este apasionante
mundo. Curiosamente los egipcios encriptaban la escritura no con el fin de es-
conder la información que contenía sino que, a través del misterio, se quería dar
solemnidad a lo que se escribía: algunos capítulos de “El libro de los muertos” hacen
uso de esta práctica.
En el año 1.900 A.C. sobre las columnas de la tumba de Khnumhotep II situada
en la ciudad de Beni-hasán, aparece el primer mensaje codificado del que se tiene
constancia, decía así: “Khnumhotep se levantó en servicio del faraón Amenemhet II”(2)
Muchos autores opinan que en la China antigua también se practicaba la crip-
tografía. El autor que escribe este libro se inclina más por la opinión de que el
carácter ideográfico del idioma chino no es utilizado para esconder el significado
de las palabras, sino que es una característica del propio idioma.
El primer dispositivo criptográfico por transposición, “la Scitala”, es atribuido
a los espartanos en el año 400 A.C. y fue utilizado durante la guerra entre Atenas
y Esparta. Este sistema consistía en un cilindro, llamado scitalo (vara de madera),
sobre el cual se extendía un papiro en forma de espiral. Una vez colocado el papiro
Copyright © 2009. Septem Ediciones. All rights reserved.

de esa forma se escribía entonces el texto, en cada una de las vueltas, pero de arriba
hacia abajo. Una vez que el papiro se desenrollaba aparecían una serie de letras
que, aparentemente, eran inconexas. Si se quería descodificar el mensaje se debía
colocar el papiro exactamente en la misma posición en la que se escribió y sobre
un cilindro de las mismas dimensiones. Éste método es atribuido a Lisandro de
Esparta(3).

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Roberto de Miguel García

Figura 1.1. Ejemplo de scitalo. (4)

En el siglo IV A.C. el griego Aeneas Tacticus en su obra En la defensa de las fortifica-


ciones escribió un capítulo dedicado a la criptografía. Otro griego, Polybius, ideó un
método criptográfico basado en un dispositivo denominado tablero de damas de Polybius.
Éste método se basaba en codificar las letras como pares de cifras de dos números y
es el antecedente de muchos de los elementos criptográficos actuales. Para realizar
esta codificación se utilizaba un tablero numerado de 6 filas por 6 columnas:

- 1 2 3 4 5
1 A B C D E
2 F G H I/J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Tablero de damas de Polybius

Cuando se desea codificar una letra lo que se hace es sustituir la letra por las
coordenadas que le corresponden. De esta forma la letra A se codificará como 11 y la
letra M, por ejemplo, como 32 (primero fila y luego columna). Este código se utilizó
para transmitir mensajes a larga distancia en la noche utilizando antorchas.
Los hebreos también practicaron técnicas criptográficas basadas en métodos de
transposición de letras. Según este procedimiento cabalístico, las primeras letras
del alfabeto debían coincidir con las últimas; de ahí el nombre de este procedi-
miento: atbash; es decir, a y t, primera y última letras, eran seguidas de la segunda,
b, y penúltima, shin, y así sucesivamente. En la Biblia (Jeremías 25,26(5)) aparece
Copyright © 2009. Septem Ediciones. All rights reserved.

el nombre de Babel encriptado como “Sesac”(6).


La India milenaria usaba la criptografía: el Kama-sutra lista 64 artes o yogas que
la mujer debe dominar y en la posición 45 está el arte de mlecchita-vikalpa: escribir
secretos. La técnica recomendada es escribir mensajes secretos emparejando, al azar,
las letras del alfabeto y luego sustituir la letra original por su pareja. Por ejemplo:
A D H I K M O R S U W Y Z
            
V X B G J C Q L N E F P T
UR VLZU XU VCVL

Septem Ediciones ISBN: 978-84-92536-98-6


14

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Criptografía clásica y moderna

Se le atribuye al general romano Julio César(7) el primer método de encriptado


que fue debidamente documentado por Suetonio en el siglo II en su obra Vida de los
Césares LVI. Este sistema se basa en un proceso de sustitución de letras: consiste en
escribir el documento codificado con la tercera letra que siguiera a la que realmente
correspondía. La A se sustituía por la D, la B por la E y así sucesivamente. Este
método constaba de alfabeto, método para encriptar y método para desencriptar
pero tenía como inconvenientes que no se separaba la llave o clave del método y
era un método quebrable simplemente por estadística. Julio César dejó de utilizar
este método por, entre otras razones, no fiarse de Cicerón(8) quien compartía con
él el secreto de cifrado. El escriba de Cicerón, Tyro, inventó un método de cifrado
propio basado en una serie de símbolos extraños que aún se conocen con el nombre
de caracteres Tyronianos.

Figura 1.2. Caracteres Tyronianos

En la criptografía moderna el método de Julio César se recoge bajo la fórmula


matemática (a+bM) mod N, donde a=2, b=1, M es la letra que se desea cifrar y N es el
número de caracteres del alfabeto. Utilizando este método de encriptación se obtienen
mensajes cifrados como:
YHQL, YLGL, YLFL

Un método de encriptación muy parecido al utilizado por Julio César fue el


que utilizó César Augusto(9). Este método era prácticamente igual al de Julio César
solo que en vez de realizar una transposición de letras basada en el número 3 la
transposición se basaba en el número 1 y así la letra A se codificaba como B.
Copyright © 2009. Septem Ediciones. All rights reserved.

La cultura árabe también destacó por la utilización de códigos y sobre todo por
ser los pioneros en el arte del criptoanálisis. Según los estudios de la civilización
árabe, el criptoanálisis se basa en dos pilares fundamentales: el conocimiento de
varias disciplinas, como pueden ser las matemáticas, estadística, lingüística,... , y
el saber en temas religiosos. La sabiduría árabe puede ser resumida en uno de sus
muchos dichos populares: “Un hombre es sabio mientras busca la sabiduría; si cree que
la ha encontrado se convierte en idiota.” Se debe destacar que la cultura islámica estaba
basada en una sociedad rica y pacífica y sustentada por estamentos tales como los
funcionarios gubernamentales que tenían como misión principal la protección de

Septem Ediciones ISBN: 978-84-92536-98-6


15

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Roberto de Miguel García

los archivos. Con tal fin aparece la publicación denominada “Adab al-Kuttab”(10) en
la cual se explican técnicas de encriptación de información basadas en sustitución
monoalfabética.
Los árabes no destacaron por el uso de la criptografía sino que la aportación más
relevante que realizaron fue la invención del criptoanálisis (ciencia de descifrar un
mensaje sin conocer su clave). Uno de los pioneros en la aplicación del cripto-
análisis fue Al Hindi(11), conocido también como “el filósofo de los árabes”. En uno
de sus trabajos titulado Sobre el desciframiento de mensajes criptográficos(12) cita los pasos
necesarios para descifrar un mensaje codificado. Estos pasos se pueden resumir
en los siguientes puntos:
• Se debe conocer la lengua en el que está escrito el mensaje, encontrar otro
texto en el mismo idioma sin codificar, que sea lo suficientemente largo (al
menos de una hoja) y contar cuantas veces aparece cada letra.
• Se ordenan las letras de mayor a menor frecuencia de aparición hasta que se
hayan cubierto todas las letras que aparecen en el texto no codificado.
• Se aplica el paso anteriormente citado al mensaje que se encuentra codifica-
do.
• Se realiza una comparación entre las dos listas de frecuencia de letras obte-
nidas y en el mensaje codificado se sustituye cada letra por su equivalente del
texto no codificado.

Esta técnica aquí explicada es conocida con el nombre de “análisis de frecuen-


cia”.
Entre los años 800 y 1200, mientras los árabes disfrutaban de su período de logros
intelectuales, Europa se encontraba inmersa en la llamada Edad de las Tinieblas,
más conocida como Edad Media.
Copyright © 2009. Septem Ediciones. All rights reserved.

Durante la Edad Media los templarios(13) utilizaron la criptografía para realizar


documentos y transacciones mercantiles secretas. Las letras del alfabeto que uti-
lizaban estaban basadas en ángulos y puntos determinados por la cruz(14) y podían
ser leídas mediante un medallón que portaban ciertos caballeros. Este alfabeto se
confeccionó hacia el siglo XII y existen tres documentos, uno de ellos en la Biblio-
teca Nacional de París, que muestran este tipo de alfabeto:

Septem Ediciones ISBN: 978-84-92536-98-6


16

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Criptografía clásica y moderna

ALFABETO ALFABETO
ALFABETO ALFABETO
GRECO- GRECO-
TEMPLARIO TEMPLARIO
LATINO LATINO

A N

B O

C P

D Q

E R

F S

G T

H U

I V

J-K W(15)

L X

Y
M
Z
Copyright © 2009. Septem Ediciones. All rights reserved.

Otro alfabeto pictórico, y más popular que el anterior, utilizado durante la misma
época era el alfabeto zodiacal:

Septem Ediciones ISBN: 978-84-92536-98-6


17

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Roberto de Miguel García

ALFABETO ALFABETO

A SOL N LEO

B JÚPITER O VIRGO

C SATURNO P LIBRA

D NEPTUNO Q ESCORPION

E URANO R SAGITARIO

F TIERRA S CAPRICORNIO

G VENUS T PISCIS

H MARTE U ARIES

I/J MERCURIO V ACUARIO

K LUNA W
(16)

L TAURUS X
Copyright © 2009. Septem Ediciones. All rights reserved.

M GÉMINIS Y

N CANCER Z

A lo largo de esta época existen también una serie de métodos de encriptación


que se podrían catalogar como “curiosos”. Entre ellos se encuentra el ideado por
el Abad benedictino Trithemius(17) que consistía en asignar a cada letra del alfabeto
una frase o palabra concreta del siguiente modo:

Septem Ediciones ISBN: 978-84-92536-98-6


18

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Criptografía clásica y moderna

A Coelis N Paradiso

B Nunc et semper O Semper

C Mundus sine fine P Divinitate

D Infinitudine Q Deo

E In eternum R Felicitate

F Sempiternum S In regno suo

G Sine extintione T In potestate sua

H Perpetue U, V, W Beatitudine

I, J Inmutabile X In splendore suo

K Diutine Y Solio

L Gloria Z Per totam eternitatem

M Lumine

Curiosamente el Abad Trithemius(18) fue acusado de magia negra por sus coetá-
neos y sus libros fueron quemados públicamente. Aunque este método pueda ser
acusado de “infantil” tenía sus ventajas sobre el resto de los métodos de encriptación
Copyright © 2009. Septem Ediciones. All rights reserved.

de aquella época, entre las cuales se pueden citar que era difícil descubrir que se
estaba transmitiendo un mensaje cifrado y que debido a su gran número de equi-
valencias los métodos de criptoanálisis tradicionales eran difíciles de aplicar.
En el siglo XIII, y gracias al monje franciscano Roger Bacon(19), se tiene cons-
tancia del uso de la criptografía en Europa gracias a la obra Epístola sobre las obras de
arte secretas y la nulidad de la magia.
En España los primeros indicios de uso de criptografía se descubren en la Co-
rona de Aragón, en el siglo XIV, para la correspondencia diplomática, en fórmulas

Septem Ediciones ISBN: 978-84-92536-98-6


19

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Roberto de Miguel García

y plegarias supersticiosas y en recetas médicas empíricas.


Un libro sobre astronomía escrito en el siglo XIV y atribuido a Geoffrey Chau-
cer , Tratado sobre el astrolabio, contiene notas adicionales que incluyen párrafos
(20)

cifrados. La codificación utilizada por Chaucer consistía en reemplazar letras por


símbolos.
Con la llegada del Renacimiento, el resurgimiento de este arte criptográfico
se produce por las intrigas del papado en las ciudades-estado italianas y en los
comunicados de los gobiernos con sus embajadores, utilizando mensajes cifrados.
Gabriele de Lavinde, servidor del Papa Clemente VII, escribió el primer manual
de criptografía.
El primer criptoanalista europeo fue Giovanni Soro. Su fama era tal que fue
nombrado, en el año 1506, secretario de cifras de Venecia. Más de una vez sus ser-
vicios fueron solicitados por el Papa Clemente VII como consejero para discutir
temas criptográficos con los propios criptógrafos del Vaticano.
Otras cortes europeas, en la misma época, también empiezan a utilizar los
servicios de hábiles criptoanalistas como Philibert Babor, en la corte francesa del
rey Francisco I.
Hasta esta época el método de criptografía más utilizado era la sustitución mo-
noalfabética. Sobre este método empezaron a desarrollarse mejoras tales como la
introducción de caracteres nulos (símbolos o letras que no representaban nada).
Otro de los métodos de mejora fue la introducción de códigos, es decir, sustitu-
ción a nivel de palabras o frases en vez de a nivel de letras o símbolos (cifrado). En
el siglo XVI se comienza a utilizar un sistema mixto entre codificación y cifrado:
nomencladores. Consiste en utilizar un alfabeto cifrado y un conjunto limitado de
palabras codificadas. La mayor parte del mensaje es codificado utilizando el alfabeto
cifrado y una mínima parte se codifica mediante las palabras codificadas.
Napoleón Bonaparte(21) fue uno de los personajes históricos que utilizó los códigos,
en las contiendas militares, con éxito. Tomó el asunto tan en serio que obligó a sus
Copyright © 2009. Septem Ediciones. All rights reserved.

mariscales a codificar la información en el campo de batalla. La clave que utilizaba uno


de sus generales, Louis Suchet(22), fue capturada por los españoles, lo que permitió la
reconquista de dos fortalezas. Otro de sus generales, Charles Bardin, llegó a afirmar
que el futuro de Francia y de gran parte de Europa dependía del uso de la criptografía.
Otros de los contemporáneos de Napoleón, Claude Chappe(23), diseñó un sistema
para la transmisión de mensajes que hacía posible que éstos llegaran mucho antes, en
el tiempo, a su destino. Este invento consistía en una serie de palos de brazos móviles
colocados en las carreteras francesas desde París a las diferentes fronteras. Cada palo
era visible por su antecesor y su siguiente, y contaba con un operador.

Septem Ediciones ISBN: 978-84-92536-98-6


20

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Criptografía clásica y moderna

Tras la publicación en 1949 de la Teoría de las Comunicaciones Secretas y la Teoría


Matemática de la Comunicación (Claude Elwood Shannon(24)) la criptografía deja de
ser considerada un arte y pasa a considerarse una ciencia, dadas sus complejas re-
laciones con otras ciencias como la estadística, la teoría de los números y la teoría
de la información, entre otras.

Notas finales
2
Amenemhet II (1.929-1.892 A.C.): Tercer faraón de la decimosegunda dinastía (1.985-1.795 A.C.)
3
Lisandro de Esparta: Almirante espartano. Muere en Beocia en el 395 A.C. En el año 407 A.C. mandó
la flota aliada contra Alcibíades. Derrotó a la escuadra ateniense en Notium. Organizó el partido de los
oligarcas de las ciudades costeras. Fue nombrado almirante dos veces, pero como la ley espartana prohibía
conseguir ese puesto más de una vez, en el segundo nombramiento hubo de ceder el título a Calicrátidas.
Luego fue nombrado vicealmirante supremo. Se le consideraba inteligente, hábil, ambicioso y egoísta.
Políticamente sus gobiernos fueron despóticos y crueles.
4
“Los hombres aman el valor”: Comienzo de una arenga de Filipo el Grande al comenzar la batalla.
5
... el rey de Sesac beberá después de ellos
6
Otros autores son de la opinión de que Sesac es la forma abreviada del nombre de Samas-sum-ukin, hijo de
Asarhadón, hermano de Asurbanipal y virrey de Babilonia desde el 668 al 648 A.C.
7
Caius Julius Caesar (100 - 44 A.C.): General y estadista romano. Su autoridad militar fue confirmada con
algunos éxitos logrados en Hispania. En el año 59 alcanzó el consulado. La guerra de las Galias (58-51) le
proporcionó un enorme prestigio. En el año 44 recibió el cargo de dictador vitalicio. En el corto espacio
de tiempo que tuvo reformó las instituciones de Roma y sentó las bases del régimen imperial.
8
Cicerón, Marco Tulio (106 - 43 A.C.): Político eminente y filósofo fue uno de los comunicadores romanos
más importantes. Fue Cuestor de Sicilia y más tarde cónsul. Durante la guerra civil prestó su apoyo a César
y se ganó la enemistad de Marco Antonio lo que le supondría finalmente su muerte.
9
Cayo Octavio Julio César Augusto (63- 14 A.C.): Hijo adoptivo de Julio César se le considera el primer
emperador romano.
10
“El manual de los secretarios”, siglo X.
11
Al Kindi Kindi, ibn Isaac de Abu Yusuf Ya’qub (...-866-73 D.C): Recordado por introducir la filosofía
en la corte de “Abbasid”. Sus habilidades cubrieron muchos campos como medicina, matemáticas, música,
astrología y óptica. Su vida personal es desconocida.
12
Obra redescubierta en el año 1987 en el archivo Sulaimaniyyah Ottoman de Estambul.
13
Orden del Temple: Fundada en Jerusalén en 1.118. Asociación religiosa que intentaba armonizar la vida
Copyright © 2009. Septem Ediciones. All rights reserved.

claustral y ascética del monje con la profesión Militar, teniendo como fin la defensa de los peregrinos que
llegaban a Tierra Santa.
14
Cruz de ocho beatitudes (Cruz de ocho puntas).
15
En el alfabeto latino la letra W no existe por ello se puede cuestionar la autenticidad de este alfabeto tem-
plario. Se podría explicar la presencia de esta letra como una contraseña relacionada con los documentos
comerciales redactados por los templarios.
16
Los símbolos atribuidos a la W, X, Y y Z son utilizados para completar el alfabeto.
17
Método criptográfico aparecido en 1499 en la obra Polygraphia que fue publicada en latín.
18
Abad Trithemius: Escribió, en 1499, la obra “Polygraphia”. Fue publicada en latín y posteriormente traducida
al alemán y francés. Vivió en la ciudad alemana de Spanheim.
19
Roger Bacon (1211-1294): Estudió en Oxford y fue doctor en Teología en París. Además fue físico, filósofo

Septem Ediciones ISBN: 978-84-92536-98-6


21

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
1
Roberto de Miguel García

y alquimista. Hablaba árabe, griego, hebreo y latín. En el año 1250 ingresó en la orden franciscana. Tras
varias desavenencias con sus compañeros, Nicolás III y Jerónimo de Ascoli, entonces general de la Orden,
le acusan de herejía y le encarcelan en 1282.
20
Geoffrey Chaucer (1340-1400): Poeta inglés y conocedor de la literatura francesa. Funcionario real en-
cargado de diversas misiones diplomáticas. Gracias a su obra Cuentos de Canterbury contribuyó a fijar la
lengua y gramática inglesas.
21
Napoleón Bonaparte (1769-1821): Emperador de los franceses, de cuna noble, de familia de Córcega,
estudió la carrera militar en Brienne y en 1785 obtuvo el grado de Teniente. En 1789 estalló la Revolución
Francesa y participó en las luchas políticas de la isla a favor de los jacobinos. Fue nombrado comandante
en jefe del ejército y dirigió la opresión contra el alzamiento realista en Octubre de 1795. Mediante un
golpe de estado el 10 de noviembre de 1799 se proclama cónsul, jefe del gobierno y comandante en jefe del
ejército, amén de atribuirse todas las potestades ejecutivas y legislativas. Aunque logró retrasar lo inevitable
fue abandonado por todos y se vio obligado abdicar en marzo de 1814 y fue desterrado a la isla de Elba.
22
Louis Gabriel Suchet (1770-1826): Mariscal de Francia y General desde 1798. Lucho en Italia, Austerlitz
y Jena. Tuvo gran presencia en España. Fue gobernador de Aragón, conquistó parte de Cataluña y Valencia
y firmó la capitulación con Wellington en 1814.
23
Claude Chappe (1763-1805): Ingeniero francés. Con la ayuda de su hermano Ignace fue el primero en
realizar la telegrafía óptica entre París y Lille.
24
Claude Elwood Shannon: Matemático norteamericano (Michigan 1916). Junto con W. Weaver fue un
pionero en la teoría matemática de la comunicación.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6


22

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
LAS ESCRITURAS ANTIGUAS

Las escrituras antiguas


No se puede dudar que el hecho de la escritura es, en si mismo, una manera de
criptografía. Cuando una persona lee un texto escrito debe poseer los conocimientos
necesarios, sintácticos, léxicos, gramaticales, etc, para interpretar ese documento. Un
ejemplo claro de lo que se desea demostrar es la interpretación de lenguas perdidas
y antiguas. Un documento escrito en una lengua muerta puede ser afrontado como
un problema de criptoanálisis. Existe una gran diferencia entre el desciframiento
de una lengua muerta o antigua y un problema clásico de criptoanálisis: en el
desciframiento de una lengua antigua o muerta no existe la batalla continua entre
codificadores y decodificadores, solo existen decodificadores. Maurice Pope, en
su obra “La historia del desciframiento” describe este tema como: “Los desciframientos
son, con diferencia, los logros más atractivos de la investigación académica. Hay algo mágico
en las escrituras desconocidas, especialmente cuando proceden de un pasado remoto, y por ello
hay una gloria correspondiente que recae sobre la primera persona que consigue resolver su
misterio”. Existen, además, problemas añadidos como es el hecho de que en las lla-
madas lenguas arqueológicas, se desconoce, en la mayoría de los casos, el contexto
en el que fue escrito el texto y se dispone de información muy limitada. Para la
interpretación de lenguas antiguas se usa métodos de criptoanálisis convencional.
Si se tiene que elegir ejemplos de desciframientos de lenguas muertas que ilustre
este capítulo, sin duda, se debe elegir los jeroglíficos(25) egipcios y el Lineal-B.
Copyright © 2009. Septem Ediciones. All rights reserved.

1. Jeroglíficos egipcios
Los antiguos egipcios no utilizaban como escritura únicamente los jeroglíficos,
existían varios tipos de escritura adicionales:
• Hierética: Escritura consistente en sustituir cada símbolo jeroglífico por una
representación más sencilla y, por lo tanto, más rápida de escribir.
• Demótica(26): Escritura aún más sencilla y, por consiguiente, más popular.
En contra de lo que se pensó durante muchos años, los tres tipos de escritura,
jeroglífica, hierética y demótica, son escrituras fonéticas y no pictóricas(27).

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Roberto de Miguel García

Desde el año 450 en el que se data la última inscripción en demótico, hasta


finales del siglo XVIII, el desciframiento de los jeroglíficos ha sido un reto de
difícil superación. A lo largo de este tiempo no han dejado de realizarse estudios
y publicaciones que intentaban interpretar los antiguos jeroglíficos. Uno de estos
estudios, relevante por el impacto que ocasionó en los egiptólogos de la época, fue
el realizado por Athanasius Kircher(28), que, en su publicación “Edipus aegyptiacus”,
realiza una interpretación alegórica de los jeroglíficos egipcios.
Un oficial de las tropas de Napoleón, Bouchard(29), realizó uno de los descu-
brimientos más transcendentes en la historia de la interpretación de las escrituras
antiguas, “la piedra de Rosetta”. Es una losa irregular de basalto(30) que fue encontrada
en julio de 1799 cerca de El-Rashid, en el gran brazo del Nilo, en Rosetta. Tiene
unas medidas de 114 cm. de largo, 72 cm. de ancho y 28 cm. de espesor.
La piedra fue llevada al Instituto Nacional de El Cairo en donde, por orden de
Napoleón, se realizaron copias de la piedra para que fuese estudiada por los eru-
ditos europeos. Las copias las realizaron recubriendo la losa de tinta de imprenta y
pasando por ella hojas de papel enrolladas a un rodillo de goma de indias.
En 1802 fue llevada a Londres donde, por medio de vaciados de escayola, los
especialistas de varias universidades británicas tuvieron la oportunidad de estu-
diarla.
La piedra está dividida en tres zonas. La zona superior se encuentra escrita en
jeroglífico, la zona media en demótico y la inferior en griego. Todas las zonas tie-
nen inscrito el mismo texto, el decreto de Menfis del 27 de Marzo del 196, bajo
el reinado de Ptolomeo V:
“Bajo el reinado del joven que recibió la soberanía de su padre, Señor de las insignias
reales, cubierto de gloria, el instaurador del orden en Egipto, piadoso hacia los dioses, superior
a sus enemigos, que ha restablecido la vida de los hombres, Señor de la Fiesta de los Treinta
Años, igual a Hefaistos el Grande, un rey como el Sol, Gran rey sobre el Alto y el Bajo país,
Copyright © 2009. Septem Ediciones. All rights reserved.

descendiente de los dioses Filopáteres, a quien Hefaistos ha dado aprobación, a quien el sol le
ha dado la victoria, la imagen viva de Zeus, hijo del Sol, Ptolomeo. Viviendo por siempre,
amado de Ptah.
En el año noveno, cuando Aetos, hijo de Aetos, era sacerdote de Alejandro y de los dioses
Soteres, de los dioses Adelfas, y de los dioses Euergetes, y de los dioses Filopáteres, y del dios
Epífanes Eucharistos, siendo Pyrrha, hija de Filinos, athlófora de Berenice Euergetes; siendo
Aria, hija de Diógenes, canéfora de Arsínoe Filadelfo; siendo Irene, hija de Ptolomeo, sacer-
dotisa de Arsínoe Filopátor, en el (día) cuarto del mes de Xandikos –o el 18 de Mekhir de los
egipcios-“(31)

Septem Ediciones ISBN: 978-84-92536-98-6


24

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Criptografía clásica y moderna

El texto griego está compuesto por 54 líneas de las cuales las últimas 26 están
dañadas. El texto demótico se componen por 32 líneas y las 14 primeras líneas
están dañadas. El texto jeroglífico es el que está en peores condiciones, faltan la
mitad de las líneas.
El lingüista y egiptólogo Jean Françoise Champollion(32) basándose en los estu-
dios realizados por el investigador Thomas Young(33) sobre los cartuchos (jeroglíficos
encerrados por un recuadro) y utilizando la piedra Rosseta, pudo descifrar los
nombres de Ptolomeo V y Cleopatra.

Figura 2.1.

Thomas Young trabajó bajo la sospecha de que las inscripciones encerradas


por una línea contenían algo muy importante, posiblemente los nombres de los
faraones.
Aplicando el enfoque de Young, Champollion descubrió una correspondencia
entre los caracteres jeroglíficos y la representación gráfica de los sonidos (las letras).
La escritura jeroglífica contaba con tres tipos de signos: fonéticos, de palabras y de
ideas; que habían ido evolucionando a lo largo de 3.000 años y que se debe leer de
derecha a izquierda, de izquierda a derecha o de arriba abajo dependiendo de la
época en que fue escrita.
Champollion también descubrió que los escribas egipcios jugaban en cierto
modo con las palabras largas de tal forma que las descomponían en sílabas (com-
Copyright © 2009. Septem Ediciones. All rights reserved.

ponentes fonéticos) y luego las representaban mediante escritura de signos. Esta


técnica es aún muy habitual en los pasatiempos actuales: en vez de escribir la palabra
fonéticamente se representa con una serie de imágenes que a su vez representa el
valor sonoro de la palabra que se desea representar.
Un ejemplo de lo anteriormente citado fue el desciframiento de uno de los
cartuchos procedentes del templo de Abú Simbel. Este cartucho estaba compuesto
por cuatro símbolos de los cuales los dos primeros eran desconocidos y los dos
últimos conocidos. Los dos últimos símbolos se correspondían con el fonema –s-
s. Respecto al primer símbolo Champollion tuvo la brillante idea de considerar

Septem Ediciones ISBN: 978-84-92536-98-6


25

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Roberto de Miguel García

que un símbolo que se parecía al sol representase la palabra sol. Utilizando sus
conocimientos lingüísticos y sabiendo que la lengua copta es la más parecida a la
del antiguo Egipcio sustituyo el símbolo del sol por su sonido, obteniendo así la
palabra ra-…-s-s. Por pura deducción y sabiendo que lo que estaba traduciendo
era el nombre de un faraón, porque los símbolos estaban encerrados en un cartu-
cho, dedujo el único símbolo que la faltaba, descubriendo así la forma egipcia de
representar al faraón Ramsés.
La mayor parte de los estudios realizados por Champollion respecto de la piedra
de Rosetta se pueden simplificar en los siguientes puntos:
• La antigua lengua egipcia está relacionada con el copto.
• Se utilizan semagramas para representar algunas palabras.
• Los escribas utilizaban un alfabético fonético convencional.
• La fonética es la clave principal de los jeroglíficos.

2. Lineal-B
Desde los años 2600 hasta el 1200 antes de Cristo existió una civilización de
la edad de bronce que se desarrolló en la isla de Creta: cultura minoica. Fue una de
las tres civilizaciones principales del Egeo; las otras dos fueron la cicládica (islas
Cícladas) y la micénica. Según la tradición griega existió un rey llamado Minos
(periodo Minoico) cuyo gobierno se extendía por los territorios del Mar Egeo y
su capital era Cnossos. Un arqueólogo que se interesase por esta cultura debería
sin duda alguna excavar en Cnossos, en la isla de Creta. De la misma opinión fue
Arthur Evans(34) (posteriormente sir), que en el año 1900 comenzó sus excavaciones
en Creta (hija de la noche y residencia de la gran Madre del mundo).
Era extraño que una civilización tan avanzada para su época y preocupada por
su cultura no hubiera dejado textos escritos para la posteridad. La explicación a este
hecho es fácilmente demostrable. Los antiguos minoicos realizaban sus escrituras
sobre tablillas de barro fresco (concretamente arcilla). Este soporte de escritura es
Copyright © 2009. Septem Ediciones. All rights reserved.

bastante frágil y, por lo tanto, perecedero. Sólo por la casualidad, al cocerse el barro
y no intencionadamente, la permanencia de esas escrituras se aseguraría. Quiso el
destino que incendios que asolaron los palacios de Cnossos, producidos probable-
mente por un terremoto hacia el año 1700 antes de Cristo, cocieran el barro con
escrituras impresas y permanecieran hasta la actualidad.
Cuando Evans comenzó sus excavaciones descubrió un conjunto de edificios
que supuestamente formaban un complejo palaciego donde se asentó una civiliza-
ción doscientos años más antigua que la micénica continental. El palacio tenía una
altura de tres o cuatro pisos y contenía numerosas habitaciones y largos pasillos.

Septem Ediciones ISBN: 978-84-92536-98-6


26

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Criptografía clásica y moderna

En las ruinas del palacio también se encontraron hermosas esculturas y trabajos en


metal. Los reyes de Cnossos alcanzaron su máximo poder sobre el año 1600 antes
de Cristo. La destrucción de Cnossos coincide con el comienzo de la prosperidad
de la civilización micénica lo que sugiere que los micénicos atacaron y destruyeron
a los minoicos.

Figura 2.2. Ejemplo de símbolos en Lineal-B

Más arqueólogos siguieron los pasos de Evans y comenzaron excavaciones en


Faistos (al sur de la isla de Creta), Malia (al este de la costa norte) y Hagia Triada
(cerca de Faistos). Las tablillas de barro que contenían escrituras y que se encon-
traron en estos otros lugares eran diferentes a las encontradas en Cnossos. Después
de descartar varias teorías Evans se dio cuenta que la diferencia de la escritura era
debido a las diferencias de fechas en las que fueron escritas. De esta manera se
establecen tres épocas de escritura: las escrituras más antiguas eran escritas sobre
sellos de piedra y se les llamó “jeroglíficas”, las de la segunda época se escribían
sobre barro y los signos escritos eran líneas simples (Lineal-A), la última categoría
comprendería lo que se llamo Lineal-B.
Observando cualquiera de las tablillas escritas en Lineal-B se pueden obtener
las siguientes conclusiones:
• La dirección de la escritura es de izquierda a derecha: esta conclusión es obvia
porque las líneas comienzan en la parte izquierda de la tablilla y los huecos se
dejan en el lado derecho de las mismas.
• La escritura era silábica: existían 90 caracteres distintos en contra de las escri-
turas alfabéticas que tienden a utilizar entre 20 y 40 caracteres.
Copyright © 2009. Septem Ediciones. All rights reserved.

• La escritura no estaba basada en semagramas: por la misma razón anterior las


escrituras que se basan en semagramas tienden a tener cientos, e incluso miles,
de signos.
Los primeros estudios del Lineal-B trataban de demostrar que el Lineal-B era una
forma escrita del griego porque existían caracteres que eran similares a la escritura
chipriota clásica que, a su vez, era una forma escrita del griego utilizada entre el
año 600 y 200 antes de Cristo. Arthur Evans era de la opinión de que los minoicos
hablaban su propia lengua, diferente al griego y el Lineal-B representaba su lengua.

Septem Ediciones ISBN: 978-84-92536-98-6


27

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Roberto de Miguel García

La discusión “griego-no griego” fue muy encendida durante varios años.


En el año 1939 Carl Blegen descubrió nuevas tablillas en los vestigios del pala-
cio de Pilos de Messenia, en donde Homero situaba la residencia de Néstor. Esto
aumentó la polémica “griego-no griego” porque Pilos pertenece a la península
griega (cultura micénica y no minoica) y según los arqueólogos de la tendencia
“griego” significaba que el Lineal-B era una forma de griego. En verdad, este des-
cubrimiento no significaba nada para la polémica “griego-no griego”. Para ilustrar
esta información se puede mencionar el siguiente ejemplo: Actualmente el estado
del Vaticano se encuentra en la ciudad de Roma (Italia), por consiguiente es lógi-
co pensar que los documentos que se encuentren en Roma, y por lo tanto en el
Vaticano, deberán estar escritos en italiano. Sin embargo se da la paradoja de que
la lengua oficial del estado del Vaticano es el latín. Si utilizamos el mismo razona-
miento que los arqueólogos de la tendencia “griego” hicieron sobre el Lineal-B
deberíamos llegar a la conclusión de que el latín es una forma de escribir el italiano,
afirmación no correcta.
A lo largo de los años la experiencia ha demostrado que cuando se plantean
problemas de desciframiento o criptoanálisis el suponer ideas previas suele ser un
lastre que dificulta muchísimo la solución del problema.

Alfabeto silábico minoico

a e i o u
Copyright © 2009. Septem Ediciones. All rights reserved.

da de di do du

ya ye yo yu

ka ke ki
ko ku

Septem Ediciones ISBN: 978-84-92536-98-6


28

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Criptografía clásica y moderna

ma me mi mo mu

na ne ni no nu

pa pe pi po pu

kwe
kwa kwi kwo

ra re ri ru
ro

sa se si so su

ta te ti to tu
Copyright © 2009. Septem Ediciones. All rights reserved.

wa we wi wo

za ze zo

A la muerte de Arthur Evans, en el año 1941, las investigaciones para descifrar el


Lineal-B eran aún muy incipientes. El testigo fue tomado por otros investigadores

Septem Ediciones ISBN: 978-84-92536-98-6


29

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Roberto de Miguel García

tales como Alice Kober(35) y, especialmente, Michael Ventris(36).


Ante el reto que Kober tenía delante, el desciframiento del Lineal-B, decidió
que se debían eliminar todas las ideas preconcebidas y comenzar desde cero. Para
conseguir esta meta se concentró únicamente en la escritura en conjunto y en
la construcción de las palabras en particular. Al comprobar las estructuras de las
palabras se dio cuenta de que existían “declinaciones”, es decir, palabras que pro-
venían de la misma raíz pero con terminaciones diferentes para indicar cambios
en el género, tiempo, caso, etc (al igual que el latín).
Para comenzar un estudio más exhaustivo del Lineal-B, Kober asignó un número
de dos cifras a cada símbolo del Lineal-B, de tal forma que cada palabra se pueda
escribir como un conjunto de símbolos. Basándose en estos dos hechos (declina-
ciones y codificación numérica) se descubrió el siguiente hecho:
Se toman dos palabras declinables del Lineal-B, se codifican con su correspon-
diente número asignado y se buscan sus posibles declinaciones.

Palabra A Palabra B
Caso 1 25-67-37-57 70-52-41-57
Caso 2 25-67-37-36 70-52-41-36
Caso 3 25-67-05 70-52-12

En los casos 1 y 2, tanto para las palabras A y B, la raíz de la palabra esta clara:
estaría formada por 25-67-37 para la palabra A y 70-52-41 para la palabra B. Sin
embargo para el caso 3 la cosa no está clara: 05 para la palabra A y 12 para la palabra
B no forma parte ni de la raíz ni de la terminación de la palabra. La única solución
posible es que en las palabras de caso 3 el símbolo final formará parte tanto de la
raíz como de la terminación de palabra y esto sólo es posible si se está hablando de
un alfabeto silábico. De esta conclusión se puede sacar como corolario que al ser
un alfabeto silábico habrá símbolos que compartan vocales y consonantes y, a través
de esta “compartición”, se pueden establecer vínculos entre los símbolos.
Copyright © 2009. Septem Ediciones. All rights reserved.

Las investigaciones de Kober llegaron hasta establecer una tabla de diez signos
con dos vocales y cinco consonantes.
A la muerte de Kober, Michael Ventris cogió su testigo y continuó con la in-
vestigación del Lineal-B. Partiendo de que el Lineal-B era un alfabeto silábico la
primera deducción que realizó se basó en el siguiente razonamiento:
Se había aceptado que cada signo representaba una sílaba de tipo consonante+vocal.
Sin embargo existen sílabas que no se corresponden con el patrón establecido, por
ejemplo, supóngase la palabra, en castellano, movible. Si esta palabra se descompone

Septem Ediciones ISBN: 978-84-92536-98-6


30

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Criptografía clásica y moderna

en sílabas utilizando el patrón consonante+vocal se obtendría mo-vi-bl-e. Realizando


el estudio de esta descomposición silábica se obtienen los siguientes resultados:

Caso Sílaba Descripción


Caso 1 mo Corresponde con el patrón consonante+vocal
Caso 2 vi Corresponde con el patrón consonante+vocal
No corresponde con el patrón consonante+vocal. Sería el
Caso 3 bl
patrón consonante+consonante.
No corresponde con el patrón consonante+vocal. Sería el
Caso 4 e
patrón vocal.

Para los casos que no cumplen el patrón consonante+vocal se dedujo que posi-
blemente se utilizaran vocales mudas (por ejemplo i). De esta manera la descom-
posición silábica quedaría como:

Caso Sílaba Descripción


Caso 1 mo Corresponde con el patrón consonante+vocal
Caso 2 vi Corresponde con el patrón consonante+vocal
Caso 3 bi Corresponde con el patrón consonante+vocal
Caso 4 le Corresponde con el patrón consonante+vocal

También puede darse el caso de palabras que comiencen por vocal, por ejemplo
inamovible. En este caso particular el empleo de una vocal nula no solucionaría el
problema porque obtendríamos un patrón completamente nuevo: vocal+vocal. En
resumen, debe haber símbolos en Lineal-B que representen únicamente letras y se
encuentren al principio o al final de las palabras. Si esta afirmación fuese correcta
aplicando métodos de análisis de frecuencia serían fácilmente obtenidos.
Con los resultados de esta investigación Ventris amplió la tabla de Kober hasta
contar con 5 columnas de vocales y 15 líneas de consonantes (75 cuadrículas con
5 adicionales para vocales solas).
Copyright © 2009. Septem Ediciones. All rights reserved.

En un primer momento Ventris está convencido de que el Lineal-B tiene cierto


parentesco con el etrusco pero hacia el año 1952 declara que se trata de escritura
griega, griego arcaico, escrita en forma abreviada. En el año 1953 el mundo se está
rindiendo a la evidencia: el Lineal-B es una escritura de tipo silábica que también
contiene ideogramas para el vocabulario común
Con la muerte prematura de Ventris uno de sus colaboradores, John Chad-
wick(37), tomó el testigo para continuar con los estudios que permitirían el des-
ciframiento final del Lineal-B. Las tablillas escritas en Lineal-B no son más que

Septem Ediciones ISBN: 978-84-92536-98-6


31

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
2
Roberto de Miguel García

documentos contables provenientes de los palacios de Cnossos, Pylos o Micenas.


Contienen información tal como cantidad de trigo almacenado, armas enviadas,
vino recibido, etc. Estos documentos contables revelan otro tipo de información
de interés como puede ser la estructura social de la época que es una civilización
patriarcal donde se practica la agricultura, ganadería y la metalurgia de bronce.
Habitan en castillos y ciudadelas con unidades militares sujetas a la autoridad de
un príncipe, sometido, a su vez, a un rey asistido por una cámara de “iguales” y
por un consejo de Ancianos.

Notas finales
25
Jeroglífico: Palabra griega hieroglyphica que significa “grabar tallas sagradas”.
26
Proveniente de la palabra griega demotika que significa “popular”.
27
Las escrituras de tipo pictóricas representan ideas.
28
Athanasius Kircher (1601-1680): de nacionalidad alemana, físico, filósofo y jesuita. Su labor científica se
centró en la recopilación de obras antiguas e inventó instrumentos tales como la linterna mágica. Publicó
un total de 36 obras.
29
Pierre Bouchard: Oficial ingeniero encargado de la fortificación de las ruinas de Qsar ar-Raschid, cerca
de la ciudad de Roseta.
30
Algunos eruditos son de la opinión de que la piedra es de granito y tiene aspecto oscuro (parecido al basalto)
debido a la tinta que absorbió cuando se realizaron las copias para su estudio.
31
Este texto describe los honores que debía recibir el faraón Ptolomeo por haber otorgado beneficios al pueblo
egipcio.
32
Jean Françoise Champollion (1790-1832): Nació en Francia el 23 de Diciembre de 1790. Gracias a la
dirección de su hermano mayor, Jacob Joseph, estudioso de la arqueología egipcia, recibió formación en
las lenguas árabe, etíope, copto, hebreo, sirio y caldeo. Era conocido con el sobrenombre de el egipcio.
33
Thomas Young (1773- 1829): Nació en Inglaterra en 1773 y murió, también en Inglaterra en 1829. Fue
uno de los sabios polifacéticos cuyos conocimientos abarcaban campos tan diferentes como la física, la
fisiología médica y la egiptología.
34
Arthur John Evans (1851-1941): Arqueólogo británico, descubridor del palacio de Cnossos. Fue hijo del
también arqueólogo John Evans. Estudio en las Universidades de Oxford y Gotinga y realizó varias ex-
cavaciones en Italia, Escandinavia y los Balcanes, antes de lanzarse en la búsqueda del palacio de Cnossos
en Creta.
Copyright © 2009. Septem Ediciones. All rights reserved.

35
Alice Kober (1906-1950): Trabajó como asistente de John Myres y a su muerte permitió que Michael
Ventris continuara los estudios pudiendo así descifrar el Lineal-B.
36
Michael Ventris (1922-1956): Arquitecto inglés de profesión y arqueólogo de vocación desde muy niño
estuvo interesado por el desciframiento del Lineal-B.
37
John Chadwick (1920  - 1998): Profesor de estudios clásicos en la Universidad de Cambridge y experto en
historia del lenguaje. Junto con Ventris fueron los descubridores de un nuevo lenguaje hasta el momento
desconocido: el Lineal-B.

Septem Ediciones ISBN: 978-84-92536-98-6


32

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
EL SISTEMA VIGENÈRE

1. La cifra indescifrable
Durante siglos la sustitución monoalfabética (sistemas que sustituyen cada letra
del alfabeto por otra perteneciente a ese mismo alfabeto) había sido suficiente para
codificar los mensajes. Debido a las técnicas de análisis de frecuencia utilizadas
por los criptoanalistas, estos sistemas monoalfabéticos resultaban inseguros. Se
considera padre de la criptografía moderna a Leon Battista Alberti(38), aunque, sin
duda alguna, el que la desarrolló y creó un sistema formal (la cifra Vigenère) fue
Blaise de Vigenère(39). El poder de la cifra de Vigenère radica en no utilizar un único
alfabeto, sino 26 alfabetos distintos para cifrar un mismo mensaje. Para utilizar el
sistema ideado por Vigenère lo primero que se debe hacer es trazar lo que se llama
el cuadro Vigenère, consistente en un alfabeto llano seguido de 26 alfabetos que se
utilizan en el cifrado (Tabla 1), de esta forma cada letra puede ser cifrada utilizando
uno de los 26 alfabetos de cifrado. En la cifra Vigenère se utiliza una línea distinta
del cuadro para cifrar las diferentes letras de un mismo mensaje. Es decir, el emisor
podría cifrar la primera letra usando la línea 3, la segunda usando la línea 14, etc. A
la hora del desciframiento el emisor debe conocer cada una de las líneas que se ha
utilizado para codificar cada una de las letras del mensaje. Esta información es dada
al emisor mediante una palabra clave. Para ilustrar de manera sencilla el método
de Vigenère se utilizará un ejemplo: el texto llano del mensaje será envíe tropas y la
palabra clave honra. Con este ejemplo se procedería de la siguiente forma:
1. Se señala sobre el cuadro de Vigenère las líneas en que se contiene la palabra
Copyright © 2009. Septem Ediciones. All rights reserved.

clave en su primera columna (Tabla 2).


2. Se escribe el texto llano del mensaje y sobre él se escribe la palabra clave re-
petida tantas veces como sea necesario hasta cubrir todas las letras:

H O N R A H O N R A H
e n v i e t r o p a s

3. La primera letra del texto llano se cifrará según el alfabeto de la fila H (primera
letra de la clave). La segunda letra se codificará según el alfabeto de la letra O

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
3
Roberto de Miguel García

(segunda letra de la palabra clave) y así sucesivamente:

H O N R A H O N R A H
e n v i e t r o p a s
L C I Z E A F B G A Z

4. El texto codificado sería LCIZEAFBGAZ.

Cuanto más larga sea la palabra clave más alfabetos entrarán en juego y más difícil
será su codificación. Lo más interesante del método de Vigenére es que es resistente a
un ataque de análisis por frecuencia. También se puede decir que es un buen método
de encriptación debido a la confusión que puede provocar al intentar su desciframiento
por parte de un criptoanalísta. Crea confusión en los siguientes aspectos:
• Una letra que aparece varias veces en el texto cifrado puede representar dife-
rentes letras en el texto llano, es el caso de la “A”.
• Una misma letra que aparece varias veces en el texto llano puede ser codificada
de diferentes maneras, es el caso de la “e”.
• El método Vigenère tiene un número altísimo de posibles claves.
La obra de Vigenère culminó con su Traicté des Chiffres, publicado en el año
1586.

Aunque parezca lo contrario este método no fue usado por sus coetáneos, es
más, permaneció ignorado durante los dos siglos posteriores. Esto pudo ser posi-
ble dada la naturaleza polialfabética (se usan varios alfabetos en la codificación de
un mismo mensaje) del sistema Vigénere. Aunque lo hacía mucho más seguro,
también lo hacía mucho más complicado de utilizar y, por aquella época, el cifrado
monoalfabético resolvía la mayoría de los problemas.
Copyright © 2009. Septem Ediciones. All rights reserved.

a b c d E f g h i j k L m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

Septem Ediciones ISBN: 978-84-92536-98-6


34

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
3
Criptografía clásica y moderna

11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Tabla 1. Cuadro Vigenère

a b c d e f g h i j k L m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
Copyright © 2009. Septem Ediciones. All rights reserved.

17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Tabla 2.

Septem Ediciones ISBN: 978-84-92536-98-6


35

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
3
Roberto de Miguel García

2. La cifra descifrada
Charles
Babbage(40) es conocido como el padre de los ordenadores modernos,
pero una contribución tan importante o más que la que pudo hacer con su proto-
ordenador fue el desciframiento del sistema Vigenère. Esta contribución en el
mundo del criptoanálisis es la segunda en importancia, después de que los árabes
desarrollaran el análisis de frecuencia. Durante muchos años recogió mensajes
cifrados con la intención de que le sirvieran como base para una publicación titu-
lada The Philosphy of Decyphering(41). Desgraciadamente el libro no vio la luz. En
un primer momento Babbage no tenía ningún interés por el desciframiento de la
cifra de Vigenère. John Hall Brock Thwaites creía haber inventado una nueva cifra
equivalente a la de Vigènere. Luego retó a Charles Babbage a que la descifrara. Estas
fueron algunas de las causas del desciframiento de la cifra Vigenère.
Supóngase que se ha interceptado un mensaje cifrado con el sistema Vigenère,
es evidente que la palabra clave no se conoce. El sistema desarrollado por Babbage
consistía en lo siguiente:
1. Determinar las secuencias: Buscar secuencias de letras que aparecen más de una
vez en el texto cifrado. Estas secuencias se repetirían por dos razones:
a. Se ha usado la misma secuencia de clave para cifrar las mismas secuencias
del texto llano.
b. La secuencia es idéntica por casualidad: dos secuencias de letras de texto
llano se han codificado usando partes distintas de la clave dando como re-
sultado secuencias cifradas idénticas.
Para eliminar las ocurrencias del caso b se eligen secuencias largas (cuatro letras
o más) para así poder eliminar la casualidad.

2. Encontrar la longitud de la clave: Lo ideal en este desciframiento sería conseguir


Copyright © 2009. Septem Ediciones. All rights reserved.

la clave. Una vez conseguida la clave la decodificación sería sencilla.


Con la información obtenida hasta el momento no se tiene suficiente como
para conseguir la clave de cifrado. Lo que Babbage propone es la creación de
una tabla donde se indique la secuencia repetida, el espacio entre repeticiones y
un nuevo concepto: “los factores”. Si una secuencia se repite, por ejemplo, cada
20 letras los números 1,2,4,5 y 20 son factores ya que son múltiplos de 20, que
son las letras que hay en cada repetición de la misma secuencia. La tabla tendría
el siguiente aspecto:

Septem Ediciones ISBN: 978-84-92536-98-6


36

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
3
Criptografía clásica y moderna

Espacio
Secuencia Posible longitud de la clave o factores
entre
Repetida 2 3 4 5 6 7 8 9
repeticiones

La parte derecha de la tabla deberá indicar cual es el factor que más se repite para
cada una de las secuencias. Obteniendo esta información se llega a conocer la
longitud de la clave que coincidirá con el factor que más se repita.
3. Encontrar la clave: Se conoce que la clave tiene una longitud, por ejemplo, de 5
caracteres, de forma genérica se puede expresar como L1-L2-L3-L4-L5. El proceso
de codificación habría empezado utilizando la fila de la letra L1 del cuadro de
Vigenère, después la fila de L2, L3 y así sucesivamente. Cuando se llegara a L5 se
comenzaría de nuevo con L1. Al final de este proceso se obtiene cinco conjuntos
de caracteres con codificación monoalfabética que pueden ser abordados con un
análisis de frecuencia tradicional. Una vez obtenida la clave se puede invertir el
proceso y descifrar el mensaje.
Este método ideado por Babbage no vio la luz hasta el siglo XX aunque pro-
bablemente lo ideara hacia el año 1854. Mientras tanto, en el año 1863 Friedrich
Wilhelm Kasiski(42) en su publicación Die Geheimschriften und die Dechiffrirkunst(43)
hacía público la técnica para desenmarañar la cifra de Vigenère independientemente
de los trabajos de Babbage: prueba Kasiski.

3. Mejora del sistema Vigenère


La debilidad de la cifra Vigenère, como puso en evidencia Babbage, es su carácter
cíclico. Si se elige una clave de, por ejemplo, seis letras, entonces la séptima letra
del texto llano está codificado utilizando el mismo alfabeto que la primera. Si el
Copyright © 2009. Septem Ediciones. All rights reserved.

criptoanalista es capaz de conocer la longitud de la clave resume el desciframiento


de polialfabético a siete monoalfabéticos atacables por análisis de frecuencia. Se-
gún el anterior razonamiento cuanta más longitud tenga la clave más difícil será
encontrar su carácter cíclico y por lo tanto más difícil es el “resumir”. Así la clave
optimizada sería aquella cuya longitud fuera igual a la del mensaje que se desea
cifrar. Crear una clave tan larga como el mensaje supone un esfuerzo añadido al
codificador. En vez de “inventar” una clave se podría recurrir, por ejemplo, a un
libro ya publicado que lo tuviera, tanto el emisor como el receptor del mensaje e
indicar, al receptor del mensaje, de alguna forma, la parte del libro que se ha utili-

Septem Ediciones ISBN: 978-84-92536-98-6


37

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
3
Roberto de Miguel García

zado como clave. Pero utilizar una clave tan larga como el mensaje no garantiza la
seguridad, porque la palabra clave está formada por palabras con sentido que, de
alguna manera. pueden intuirse. Si se utiliza una palabra clave tan larga como el
mensaje y la palabra clave es aleatoria (serie de letras mezcladas al azar), se habrá
conseguido una cifra indestructible. Estos conceptos teóricos fueron puestos en
práctica por el comandante Joseph Mauborgne(44), de los Estados Unidos.
En un primer paso Mauborgne diseñó un gran cuaderno, con cientos de ho-
jas, conteniendo, en cada una de las hojas, una clave aleatoria. De este cuaderno
existirían dos copias, una para el emisor y otra para el receptor. Cuando el emisor
quiere codificar un mensaje utilizaría como clave la contenida en la primera hoja.
Una vez que el receptor ha recibido el mensaje y lo ha decodificado con éxito, tanto
el emisor como el receptor arrancarían la hoja del cuaderno que contenía la clave
utilizada. Como la clave se utiliza una sola vez este sistema recibe el nombre de
cifra de cuaderno de uso único. La seguridad de este sistema radica en que las letras de
la clave son totalmente aleatorias. Cuanto mejor sea el sistema para crear las claves
aleatorias más seguro será la cifra. Se pueden utilizar variables físicas para la creación
de claves aleatorias como, por ejemplo, la radioactividad medida por un contador
Geiger. El problema de este método es el enorme coste en la creación y distribución
del cuaderno de uso único, por lo tanto este método es válido para personas que
necesitan una comunicación ultrasegura y se pueden permitir los costes.

Notas finales
38
Leon Battista Alberti (1404-…): Pintor, compositor, poeta y filósofo. Fue una de las grandes figuras del
Renacimiento.
39
Blaise de Vigenère (1523-1596): Diplomático francés y criptógrafo. En el siglo IXX se le atribuyó, incorrec-
tamente, el sistema criptográfico que lleva su nombre. Con 17 años entró en el servicio diplomático. Con
24 entró al servicio del duque de Nevers. En 1549 visitó Roma, durante dos años, donde tomó contacto
con la criptografía y los cripto-analistas. Se retiró con 47 años de edad.
40
Charles Babbage (1791-1871): Matemático inglés y científico. Fue la primera persona en concebir la idea
Copyright © 2009. Septem Ediciones. All rights reserved.

de lo que hoy llamaríamos un ordenador. En el Museo de Ciencias de Londres se exhiben partes de sus
mecanismos inacabados.
41
La filosofía del desciframiento.
42
Friedrich Wilhelm Kasiski (1805-1881): Oficial de la infantería prusiana, criptógrafo y arqueólogo. En
1863 publicó un libro de criptografía de 95 páginas: contiene un procedimiento para atacar las cifras de
sustitución polialfabética.
43
La escritura secreta y el arte del desciframiento.
44
Joseph Oswald Mauborgne (1881-1971): Coinventor junto con Gilbert Vernam de los laboratorios Bell.
En 1914 publicó la primera solución registrada de la cifra Playfair.

Septem Ediciones ISBN: 978-84-92536-98-6


38

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:24:33.
LA MÁQUINA ENIGMA

No cabe la menor duda de que en las guerras, tanto antiguas como actuales y,
posiblemente, las futuras, la comunicación segura es uno de los pilares del triunfo.
El ejército que sea capaz de conseguir una comunicación segura entre sus miem-
bros tiene ganada una de las más importantes batallas de la guerra. Pero, ¿qué se
entiende por comunicación segura? Para que una comunicación se pueda adjetivar
como segura debe cumplir varios requisitos indispensables, a saber:
1. Debe ser fiable: Se entiende como comunicación fiable aquella que asegura
al emisor del mensaje, que el mensaje llegará al receptor. Actualmente con las
nuevas tecnologías se puede asegurar que casi el total de las comunicaciones son
fiables y, si no lo son algunas, en un futuro próximo lo serán.
2. Debe ser confidencial: Una comunicación es confidencial cuando se asegura que
el mensaje solo podrá ser leído, o entendido, por el receptor al que está desti-
nado, y no por otro. Al contrario de lo que ocurre con la comunicación fiable,
las nuevas tecnologías hacen que se cumpla cada vez menos esta condición en
las comunicaciones actuales.
Se puede decir que la máquina Enigma es la hija del desarrollo criptográfico del
siglo XX frente al resto de los métodos anteriores basados en papel y lápiz.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Roberto de Miguel García

1. El nacimiento de Enigma

Fiigura 4.1. Máquina Enigma

Arthur Scherbius(45), ingeniero eléctrico e inventor, en el año 1918 ideó un sis-


tema de cifra que aunó las ventajas de la técnica: gran fiabilidad, facilidad de uso,
robustez, y anunció unas comunicaciones absolutamente seguras (al menos esa era
la idea). Asociándose con Richard Ritter fundó la empresa Chiffriermaschinen Aktien
Gesellschaft, en Berlín, y consigue construir una máquina, en 1918, con aspecto de
caja compacta de unos 34x28x15 cm y de unos 12 Kg. de peso. Debido a su elevado
coste económico las empresas a las que Scherbius ofrece su invento lo rechazan. La
fabricación de una versión mucho más económica era lo único que podría salvar su
invento. Comprendiéndolo así también Scherbius realiza la “versión económica de
Enigma” y aún así pocas empresas la compran. Debido al fracaso ante la empresa
privada decide dirigir sus esfuerzos hacia la empresa pública, más concretamente
hacia el Ejército, pero también rechazaron su invento. En aquella época el Ejército
alemán no tenía constancia de la debilidad de sus comunicaciones. En el año 1923
los ingleses publicaron una serie de documentos(46) que ponían en entredicho la
seguridad de las comunicaciones que hasta ahora había realizado el Ejército alemán.
Copyright © 2009. Septem Ediciones. All rights reserved.

A partir de ese momento los responsables del ejército alemán buscaron frenética-
mente como solución la máquina Enigma de Scherbius.
En 1925 se encargó la fabricación en serie de “Enigma” para todas las ramas del
ejército alemán comenzando por la marina, la más entusiasta del nuevo invento.
En 1929 comenzó su uso intensivo tanto en el ejército como en otras instituciones
tales como ministerios, ferrocarriles, telégrafos, etc.
Muchos de los países que hasta entonces descifraban las comunicaciones ale-
manas declararon que Alemania era la nación más invulnerable en lo tocante a sus
comunicaciones. En otras palabras, constituyó todo un éxito.

Septem Ediciones ISBN: 978-84-92536-98-6


40

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Criptografía clásica y moderna

Durante los 20 años siguientes el ejército alemán adquirió más de 30.000 má-
quinas Enigmas.

2. Funcionamiento de Enigma
La máquina Enigma está formada básicamente por una serie de ingeniosos
componentes que, unidos, forman una compleja máquina criptográfica.
El artilugio se funda en tres elementos fundamentales conectados mediante
cables: un teclado, una unidad decodificadora y un tablero expositor.
El operador pulsa una letra sobre el teclado, la pulsación eléctrica se envía a la
unidad codificadora y se ilumina una letra sobre el tablero expositor.
Como es lógico la unidad codificadora o modificador es el corazón de la máquina
“Enigma”. Está formado por un grueso disco de goma repleto de cables eléctricos.
El cableado interno de este disco determina cómo se realiza la codificación.
De la manera que se ha expuesto, estaríamos hablando de una máquina para llevar
a cabo una cifra de sustitución monoalfabética simple. Es aquí donde interviene el
ingenio de Scherbius al idear que el modificador gire automáticamente un sexto de
vuelta cada vez que se codificara una letra. De esta manera el modificador define
seis alfabetos cifrados distintos y la máquina realizaría un cifrado polialfabético.
La máquina “Enigma” así diseñada, tiene un inconveniente: al pulsar seis ve-
ces sobre la misma tecla la codificación se repite, una “muy buena pista” para los
criptoanalistas. Si en vez de utilizar un modificador se utilizaran dos la seguridad
en la codificación aumentaría al eliminar considerablemente la repetición de la
codificación: 36 pulsaciones (6x6). Para Scherbius lo ideal sería una máquina con
tres modificadores, también llamados rotores.
Otro elemento añadido a “Enigma” fue el reflector, un modificador que no gira.
Su función es recibir la señal que ha pasado por los tres modificadores y enviarla
Copyright © 2009. Septem Ediciones. All rights reserved.

de nuevo al tablero expositor a través de los tres modificadores pero por otro ca-
mino.
Para aumentar la seguridad en la codificación se añadió otro elemento denomi-
nado tablero de clavijas: se utilizaba para intercambiar, mediante cables, pares de letras
antes de entrar en los modificadores. De esta forma los operadores disponían de seis
cables para intercambiar seis pares de letras entre las 26 posibles (aproximadamente
3.284 x 1038 de claves posibles), de tal manera que, por ejemplo, se conectaba un
cable de la D a la H, así, a la hora de codificar el mensaje, el operador tecleaba la D
del mensaje a cifrar, pero en realidad, esa D seguía el camino por los modificadores

Septem Ediciones ISBN: 978-84-92536-98-6


41

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Roberto de Miguel García

que le hubiera correspondido a la H.


Reflector Modificadores

K
N X
U

Codificador Y
S
Q
C

U
Unidad Expositora

Q
Teclado

Fiigura 4.2. Máquina Enigma de tres modificadores

3. Cómo funciona Enigma en la práctica


Cuando un operador desea codificar un mensaje utilizando la máquina Enigma,
antes de empezar la codificación, deberá colocar los modificadores para situarlos
en una posición determinada: existen 17.576 (si son tres modificadores: 26x26x26)
posiciones posibles. La posición correcta para los modificadores se encontraba
señalada en un libro de códigos donde se enumeraba la clave para cada día. Una vez
colocados los modificadores en su sitio comienza la codificación del mensaje. Una
vez codificado el mensaje era transmitido por radio.
Cuando el mensaje, vía radio, llegaba al emisor mediante el libro de códigos
Copyright © 2009. Septem Ediciones. All rights reserved.

colocaba los modificadores en su lugar y tecleaba el mensaje recibido. Automáti-


camente el texto cifrado aparecía ya sin cifrar en el tablero expositor.
El método anteriormente expuesto no tiene en cuenta el tablero de clavijas o cla-
vijero. Si se tiene en cuenta el clavijero en el libro de códigos, además de aparecer
las posiciones de los modificadores deberán aparecer las conexiones en el clavijero
para ese día.
Un ejemplo concreto sería el siguiente: el operador de Enigma abre el libro de
códigos y se encuentra con notaciones del siguiente tipo:

Septem Ediciones ISBN: 978-84-92536-98-6


42

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Criptografía clásica y moderna

3-1-2
23-24-8
A/X, F/Q, K/U, S/E, P/I, M/L

Esto significaba que el modificador 3 debería ir orientado en la posición primera,


el modificador 1 en la segunda y el 2 en la tercera. La segunda línea indica que el
modificador de la ranura 1 debe colocarse en la posición 23, el segundo en la 24
y el tercero en la 8. La última línea indica expresamente las uniones que se deben
realizar en el clavijero.
En época de conflicto los mensajes que se transmiten en un solo día son mu-
chos y la clave en un día es siempre la misma, según el libro de claves. Conscientes
de este problema los alemanes emitieron una serie de normas para mejorar el uso
de la máquina Enigma:
• No se podía conectar una letra con su inmediata anterior o posterior en el
clavijero.
• Un modificador no podía estar en el mismo hueco más de un día.
• Una letra no puede ser codificada consigo misma.
Pero la norma más importante fue el concepto de clave del mensaje: cada mensaje
que se enviara debería tener su propia clave. Si esto es así ¿cómo conoce el receptor
la clave del mensaje?
El emisor configura a Enigma según el libro de claves para ese día. Con esta
configuración el operador tecleaba tres letras al azar, por ejemplo ABC saliendo
en el tablero expositor las letras TYU.
Luego se giraba los modificadores desde su posición inicial (La indicada para
ese día por el libro) a la posición de esas tres letras, 1-2-3 (A=1, B=2 y C=3). Esto
sería en este caso concreto.
El receptor recibía el mensaje y se fijaba en las tres primeras letras, las tecleaba
Copyright © 2009. Septem Ediciones. All rights reserved.

(TYU en el ejemplo) y veía ABC. Entonces giraba los modificadores a esa dispo-
sición, 1-2-3, y tecleaba el resto del mensaje, obteniendo el original. Para evitar
errores en la transmisión se debía enviar la clave dos veces seguidas al inicio del
mensaje.
Sabiendo el funcionamiento de la máquina Enigma y sus componentes puede
resultar interesante conocer la cantidad de posibles claves que permite esta máquina.
Este estudio se realiza en la siguiente tabla:

Septem Ediciones ISBN: 978-84-92536-98-6


43

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Roberto de Miguel García

Elemento Descripción Nº Claves


Orientación Cada modificador se puede situar en
de los 26 posiciones diferentes: 26x26x26 17.576
modificadores (para tres modificadores)
Para tres modificadores las
Posición
posiciones posibles son las
de los 6
siguientes:1-2-3,1-3-2, 2-1-3, 2-3-1,
modificadores
3-1-2, 3-2-1
Maneras de conectar seis pares de
Clavijero 100.391.791.500
letras entre 26
Número total de claves: 17.576 x 6 x
Total
100.391.791.500 ≈

Como de puede apreciar, el mayor número de claves es proporcionado por el


clavijero ¿Por qué molestarse entonces en diseñar y construir los modificadores? Si
solo se utilizase el clavijero estaríamos hablando de una codificación monoalfabética
que sería muy vulnerable por análisis de frecuencia.

4. Desciframiento de Enigma
A la hora de afrontar el desciframiento de la máquina Enigma, lo primero que
se debe decir es que no existía una única máquina Enigma, había varias versiones.
Tanto su uso como la propia máquina fueron variando a lo largo del tiempo. Por
ejemplo, el Afrika Corp. tenía sus propios métodos para encriptar los mensajes
utilizando Enigma. En algunos casos se alteraban el número de modificadores y el
número de cables en el clavijero. Se debe señalar que la máquina Enigma Naval,
la “Máquina N”, tuvo unas características físicas muy distintas a las del resto, tenía
cuatro modificadores y el reflector también era configurable al igual que los mo-
dificadores. Tenía más cables para el clavijero y se disponía de ocho modificadores
para intercambiar.
Copyright © 2009. Septem Ediciones. All rights reserved.

Por su parte los británicos, desde el final de la Primera Guerra Mundial, vigi-
laban las comunicaciones alemanas. En el año 1926 comenzaron a llegar mensajes
desconcertantes: había llegado Enigma. Estadounidenses y franceses también in-
tentaron descifrar Enigma pero sus esfuerzos no dieron fruto.

1. La iniciativa polaca: Marian Rejewski


Aunque parezca raro los primeros que se preocuparon por el desciframiento
de Enigma fueron los polacos. Comprendieron que si eran capaces de desenma-
rañar las comunicaciones alemanas que se emitían a través de Enigma, podrían

Septem Ediciones ISBN: 978-84-92536-98-6


44

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Criptografía clásica y moderna

tener una posibilidad de defensa. A través de la oficina Biuro Szyfrów (oficina de


cifras de Polonia) se centralizó el desciframiento de los mensajes. A cargo del
desciframiento de los mensajes alemanes se encontraba el capitán Maksymilian
Ciezki. El organismo polaco competente adquirió varias máquinas Enigma en
su versión comercial. Descubrieron que el cableado de los modificadores en la
versión comercial era distinto a la versión militar. Si la máquina Enigma estaba
hecha por científicos, debería ser desentrañada también por científicos. Un alemán,
Hans-Thilo Schmidt, excombatiente de la Primera Guerra Mundial y resentido
contra el gobierno nazi, debido a sus deudas económicas y fallidos negocios, se vio
obligado a pedir ayuda a su hermano Rudolft y fue colocado en el Chiffrierstelle, el
organismo alemán encargado de las comunicaciones cifradas, llamado el templo
de Enigma. Contactado por agentes de la inteligencia francesa no tardó en vender
secretos de la Alemania nazi, entre los cuales se encontraban documentos sobre
Enigma y libros de claves(47). Debido a un acuerdo entre la inteligencia francesa y
la inteligencia polaca, los franceses les pasaron a los polacos la información obte-
nida, lo cual permitió deducir el cableado de los modificadores militares. Con la
información obtenida se construyeron réplicas de Enigmas y comenzó la escucha
de las comunicaciones alemanas.
Además de deducir el cableado interno de Enigma los documentos explicaban
también la forma de diseñar los libros de claves: cada mes los operadores de Enig-
ma recibían un libro de códigos que especificaba qué clave debía utilizarse para
cada día. Esto significaba que durante todo un día la clave utilizada era siempre la
misma, con lo que se facilitaba la labor a los criptoanalistas: un número grande de
documentos cifrado con una misma clave facilitaba al criptoanalista la posibilidad
de descifrar la clave. Los alemanes, conscientes de esta vulnerabilidad decidieron
utilizar la clave del día para transmitir una nueva clave de mensaje para cada men-
saje. A primera vista este método parecía ser inexpugnable, pero los polacos no se
rindieron: el Biuro Szyfrów organizó un concurso de criptografía e invitó a veinte
Copyright © 2009. Septem Ediciones. All rights reserved.

matemáticos de la Universidad de Poznan. Los tres matemáticos que demostraron


mayor aptitud para resolver cifras fueron reclutados por el Biuro Szyfrów. Entre
estos tres matemáticos destacaba Marian Rejewski(48).
Marian Rejewski diseñó una estrategia para luchar contra Enigma. Esta estrategia
se basaba en la repetición de la clave del mensaje. Todos los días Marian Rejewski
recibía un conjunto de mensajes cifrados que comenzaban con seis letras de las
claves, tres letras repetidas, que estaban codificadas con la clave del día según el
libro de códigos. Para comprender la estrategia de descifrado supongamos un
ejemplo práctico:

Septem Ediciones ISBN: 978-84-92536-98-6


45

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Roberto de Miguel García

1ª 2ª 3ª 4ª 5ª 6ª
1º Mensaje C V Y H Z X
2º Mensaje N O K U G M
3º Mensaje M V T X Z E
4º Mensaje O K T Y P E

Según la forma de encriptar los mensajes utilizando la repetición de la clave se


sabe que, por ejemplo, en el caso del primer mensaje las letras C H son la codi-
ficación de la misma letra. De la misma forma se puede afirmar que las letras N
y U están relacionadas entre sí, al igual que M y X y O y Y. Todas estas relaciones
indican factores para averiguar la posición inicial de los modificadores de Enigma.
Comprendiendo la importancia de estas relaciones Marian Rejewski comenzó a
recogerlas y agruparlas en tablas. Si se tenía la suficiente cantidad de mensajes cifra-
dos de un mismo día, se podría completar la tabla. El resultado fue el siguiente:
1ª Let. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
4ª Let. F Q H P L W O G B M V X U Y C Z I T N J E A S D K

El problema ahora se resumía en cómo conocer la clave del día a través de la


tabla de relaciones. Lo que era cierto, sin duda alguna, es que si la clave del día
variaba la tabla de relaciones era distinta.
La búsqueda de patrones dentro de la propia tabla de relaciones era el siguiente
paso lógico que se debía dar. Si se elige la letra A de la primera fila se llega a la letra
F de la segunda fila. Si se toma la letra F de la primera fila se llega a la letra W de la
segunda fila y así sucesivamente. De esta forma se obtendría el patrón: A→F→W→
A (tres conexiones). Estas cadenas cambian si cambia la tabla de relaciones que, a su
vez, cambia si se varía la clave del día. Las cadenas resultantes variaban claramente
dependiendo de la clave del día, la cuestión entonces era ¿cómo conocer la clave
del día partiendo de las cadenas obtenidas? El ingenio de Rejewski demostró que
Copyright © 2009. Septem Ediciones. All rights reserved.

el número de conexiones de las cadenas dependía únicamente de la posición de


los modificadores y no de otros factores tales como las conexiones del clavijero. El
problema se redujo drásticamente ¿Cuál de las 105.456 posiciones posibles de los
modificadores se asocia a un número de conexiones? El modo de contestar a esta
pregunta sólo era posible por la famosa teoría de ensayo y error. Gracias a réplicas
de la máquina Enigma, su equipo de colaboradores comenzó a probar cada una de
las posibles posiciones de los modificadores en busca de la longitud de las cadenas
que se obtenían y así completar un catálogo(49). Una vez obtenido el catálogo Marian
Rejewski seguía el siguiente procedimiento:

Septem Ediciones ISBN: 978-84-92536-98-6


46

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Criptografía clásica y moderna

• Desarrollar las tablas de relaciones a partir de las seis primeras letras de los
mensajes interceptados.
• Extraer las cadenas y establecer el número de conexiones de cada cadena.
• Acudiendo al catálogo donde se indicaban las posiciones de los modificadores
según el número de conexiones de cada cadena, se establecía la posición inicial
de los modificadores.
Aún no se acababa de desenmarañar Enigma, si bien sí se conocía las posiciones
de los modificadores, no se conocían las conexiones en el clavijero. Para conocer las
posiciones del clavijero, Rejewski tecleaba en la réplica de la máquina Enigma un
fragmento de un mensaje codificado de ese mismo día sin tener ninguna conexión
en el clavijero. Generalmente lo que se obtenía era un conjunto de letras sin mucho
sentido, pero, en ocasiones, aparecían frases reconocibles con tan solo cambiar una letra
por otra. Esta valiosa información es la que se utilizaba para conocer las posiciones del
clavijero: la máquina Enigma había sido descifrada. Faltaba la mecanización del proceso, es
decir, la construcción de máquinas que hiciesen los procesos que hasta ahora se hacían
manualmente por criptoanalistas: “las bombas”(50). Las bombas eran una adaptación de
la máquina Enigma de tal forma que podían ser capaces de probar rápidamente cada
una de las 17.576 posiciones de los modificadores para descubrir la exacta. Si había seis
modificadores, era necesario el funcionamiento en paralelo de seis de las máquinas de
Rejewski: cada una representaba una de las posibles disposiciones.
En diciembre de 1938 surgió un ligero contratiempo que afecto a todo el trabajo
que, Rejewski y sus colegas, habían estado haciendo durante mucho tiempo: se
aumentó la seguridad de Enigma suministrándose nuevos modificadores. Hasta
ahora solo existían tres modificadores y seis maneras de colocarlos, pero ahora con
cinco modificadores las posiciones aumentaron hasta 60. También las conexiones
del clavijero aumentaron de seis a diez.
La invasión de Polonia era cada vez más evidente. Si los trabajos de Rejewski y
sus colegas no eran transmitidos a los aliados, estos trabajos caerían en el olvido.
Copyright © 2009. Septem Ediciones. All rights reserved.

2. La continuación aliada: Alan Turing


Tanto los ingleses como los franceses habían asumido durante años que la má-
quina Enigma era inviolable. Según las investigaciones que habían realizado los
polacos la máquina Enigma podía descifrarse.
Utilizando más recursos de los que en ese momento podía utilizar Polonia, los
británicos siguieron las directrices polacas comenzando con el reclutamiento de
personal especializado. Todos ellos deberían realizar su trabajo, de forma secreta,
en una nueva sede: una mansión victoriana en Bletchley Park, en Buckinghamshi-

Septem Ediciones ISBN: 978-84-92536-98-6


47

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Roberto de Miguel García

re, la sede de la Government Code and Cypher School (Escuela Gubernamental de


Códigos y Cifras).
Siguiendo el método establecido por Rejewski los primeros esfuerzos se enca-
minaban a averiguar la clave del día y, una vez averiguada, a descifrar los mensajes y
enviarlos a donde mejor provecho se sacaran de ellos. A parte de utilizar las técnicas
de Rejewski los británicos comenzaron a aplicar sus propias técnicas encaminadas
a disminuir el tiempo de desciframiento.
Los británicos se dieron cuenta que los alemanes, posiblemente por el cansancio
acumulado, utilizaban claves de mensajes obvias(51) : cillis. Los británicos probaban
estos cillis antes de comenzar el desciframiento tradicional, o “a la polaca”, como
decían ellos. Esta técnica permitía que si tenían éxito se reducía considerablemente
el tiempo de desciframiento. También las normas impuestas a los operadores de
Enigma, reseñadas anteriormente, hacían posible que, averiguada la clave de un
día, se pudiera prescindir de muchas posibles posiciones al día siguiente lo que
también facilitaba la rapidez en el desciframiento. A pesar de estos avances los
alemanes cambiaban continuamente la forma de uso de sus máquinas Enigmas lo
que obligaba a rediseños más refinados de las “bombas”.
Uno de los especialistas que llegó a Bletchley Park fue Alan Turing(52), el cual se
dio cuenta que se estaban acumulando una gran cantidad de mensajes descifrados,
alguno de los cuales, tenían una estructura muy rígida. Llegó a la conclusión de
que muchos mensajes podían ser descifrados basándose en el tiempo en que habían
sido enviados y desde qué lugar. Un ejemplo clarificador de esta teoría fueron los
partes meteorológicos. Los alemanes emitían después de las seis de la mañana un parte
meteorológico que, por supuesto, era enviado codificado por Enigma. Todos los
mensajes meteorológicos descifrados eran similares y contenían la palabra wetter,
tiempo en alemán. Al hecho de que a palabras codificadas se le puedan asociar
otras no codificadas se le llamó Puntal. Turing estaba convencido de que gracias a
los Puntales se podría obtener otro método para atacar a Enigma. Estudiando unos
Copyright © 2009. Septem Ediciones. All rights reserved.

Puntales concretos descubrió algo parecido a las cadenas de Rejewski que llamó
Rizos. A cada uno de estos Rizos le asoció un rizo eléctrico, para lo cual diseñó un
circuito eléctrico que conectaba las entradas y salidas de tres máquinas Enigmas:
cuando las máquinas estaban en la posición correcta, el circuito se cerraba (el efecto
del clavijero se anulaba respectivamente) y, entonces, se encendía una bombilla
intercalada en el circuito. Quedaban otros problemas por resolver: el problema de
los modificadores y la disposición correcta del clavijero.
Para resolver el primer problema, “los modificadores”, se debe recordar que había
cinco posibles modificadores, se colocaban tres con sesenta posibles posiciones:

Septem Ediciones ISBN: 978-84-92536-98-6


48

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Criptografía clásica y moderna

este problema se podía solucionar con sesenta juegos de tres máquinas Enigmas
trabajando en paralelo. El segundo problema, la disposición del clavijero, sólo era
posible adivinarlo utilizando el método polaco.
Una vez formulada la teoría, llegaba el momento de ponerla en práctica. Con
la obtención de 100.000 libras esterlinas se pudo pasar de la teoría a la práctica. En
honor al trabajo realizado por los polacos, el primer engendro mecánico fue llamado
bomba: constaba de doce juegos de modificadores para poder utilizar puntales más
complejos. Se le dio el nombre de Victory y llegó en 1940. Se puso inmediatamente
en funcionamiento pero sus resultados no fueron del todo satisfactorios, era mucho
más lenta de lo esperado. Para incrementar la eficacia de la bomba hubo un esfuerzo
conjunto y pocas semanas después se presentó un nuevo diseño modificado. El 8
de Agosto de 1940 llegó una nueva bomba, Agnus Dei(53), o Agnes para abreviar. Esta
máquina sí satisfacía todas las expectativas de Turing. Dieciocho meses después de
Agnes había quince bombas más funcionando.
Hasta ahora se ha tratado el tema como si existiese una sola red de comunicacio-
nes alemanas pero esto no es cierto. El norte de África tenía su propia red, lo mismo
ocurría con la Luftwaffe y con la Kriegsmarine. El código del día descifrado de la
Luftwaffe no era válido para el norte de África y así las demás combinaciones posibles.
La red de comunicaciones más difícil de descifrar resultó ser la de la Kriegsmarine: la
combinación de modificadores adiciones (hasta ocho), un reflector variable, mensajes
no estereotipados y un nuevo sistema para intercambiar claves fueron los pilares de
la impenetrabilidad de las máquinas Enigmas de la Kriegsmarine. El desciframiento
de la Enigma Naval alemana pasaba, necesariamente, por la obtención del libro de
claves a través de una operación de inteligencia militar. Una de estas estrategias de
robo de claves fue planteada por Ian Fleming(54): operación Implacable. Con el tiempo
esta operación sería cancelada pero se pudo obtener el libro de claves debido a un
cúmulo de audaces ataques a barcos meteorológicos y submarinos. Una vez capturado
el libro de códigos se pudo desenmarañar los secretos de la Enigma Naval.
En 1941 Thomas Flower(55) convenció a los decodificadores de Bletchley Park
Copyright © 2009. Septem Ediciones. All rights reserved.

para construir un modelo de máquina programable para el desciframiento, más


grande que las bombas, para ayudar a decodificar la máquina Enigma Naval: Colossus.
Su diseño comenzó en 1943 y se finalizó su construcción en Diciembre del mismo
año. Para el final de la guerra diez Colossus estaban trabajando. Las características
de Colossus eran las siguientes:
• Utilizaba el sistema binario.
• Sus datos de entrada los leía de una cinta de papel perforada.
• Usaba circuitos de dos estados (biestables) y sus operaciones eran controladas

Septem Ediciones ISBN: 978-84-92536-98-6


49

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Roberto de Miguel García

mediante los pulsos de un reloj interno.


• Realizaba operaciones Booleanas y aritméticas, siempre en binario.
• Sus funciones lógicas podían manejarse de manera preestablecida usando un
tablero de interruptores, o podían seleccionarse de manera condicional usando
relevadores telefónicos.
• Era totalmente automático.
• Tenía una memoria de cinco caracteres de cinco bits cada uno, los cuales se
almacenaban en un registro especial.
• Su velocidad de operación era de 5,000 Hertz (ciclos por segundo).
Medía 2,25 metros de alto, 3 metros de largo y 1,20 metros de ancho.
• Sus resultados se almacenaban temporalmente en relevadores para luego
darles salida a través de una máquina de escribir eléctrica que funcionaba a una
velocidad de 15 caracteres por segundo.
• Permitía saltos condicionales.
Como se puede observar esta máquina es un prototipo de los ordenadores actua-
les. Pero, si esto es así, ¿por qué se considera a ENIAC como el primer ordenador
electrónico programable si fue posterior a Colossus? la razón es porque Colossus
estuvo bajo la Ley de Secretos Oficiales de Inglaterra y su existencia no fue cono-
cida hasta finales de la década de 1970. Antes de su desclasificación, sobre el año
1960, los planos originales de Colossus fueron quemados por los británicos, no
obstante, el propio Thomas Flower, antes de morir, realizó un intento de recrear a
Colossus utilizando algunas piezas que habían sido salvaguardadas cuando fueron
destruidos los diez Colossus que habían sido fabricados.

5. Enigma en la actualidad
Al contrario de lo que se hizo con Colossus, las máquinas Enigmas sobrevivieron
Copyright © 2009. Septem Ediciones. All rights reserved.

a la Segunda Guerra Mundial. Son piezas de museo y como tales están custodiadas
en ellos. Una de estas máquinas Enigma se encuentra en el propio Bletchley Park
convertido ahora en un museo. Con fecha 1 de Abril de 2000, aprovechando una
jornada de puertas abiertas del museo, una máquina Enigma allí expuesta fue robada.
Debido a la forma de perpetrar el hecho, desde un primer momento, se sospechó
de ladrones profesionales. La máquina se encuentra valorada en unas 10.000 libras
esterlinas pero su valor histórico es muy superior ya que se trata de una máquina
Enigma de las más avanzadas, por lo que se puede considerar una pieza única de la
historia. Debido a que las investigaciones policiales no daban el resultado deseado,

Septem Ediciones ISBN: 978-84-92536-98-6


50

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
4
Criptografía clásica y moderna

se optó por expedir una recompensa para quien diera información sobre su paradero
o alguna pista que permitiera su reposición. Sobre el 15 de Octubre de 2000, seis
meses después del robo, un periodista de la cadena británica BBC, Jeremy Paxman,
encontró en su buzón de correos, correctamente empaquetada, la propia máquina
Enigma que había sido robada. El periodista se puso inmediatamente en contacto
con la directora del museo, Christine Large, la cual comprobó que efectivamente se
trataba de la máquina Enigma sustraída. Unos días después, tras pasar un examen
minucioso, estaba de nuevo en Bletchley Park para que los visitantes pudieran
comprobar este trocito de historia.

Notas finales
45
Arthur Scherbius (1878-1929): Estudió electricidad en la Universidad de Munich y posteriormente en
la Universidad Técnica de Hannover. Trabajó en empresas eléctricas de Alemania y Suiza.
46
El primer documento fue The World Crisis de Winston Churchill publicado en 1923. Le siguieron otros
documentos publicados por la Marina Real británica.
47
El agente secreto francés Rex fotografió dos documentos: Gebrauchsanweisung für die Chiffriermaschine Enigma
y Schlüsselanleitung für die Chiffrimaschine Enigma.
48
Marian Rejewski (1905-1980): Matemático polaco y cripto-analista. Estudió matemáticas en la Univer-
sidad de Poznan. En 1930 aceptó el puesto de profesor adjunto en la Universidad de Poznan. En 1932
desenmarañó la máquina Enigma, el primer dispositivo de cifrado alemán.
49
Se tardó alrededor de un año en completar el catálogo
50
Se llamaban así por el sonido que hacían cuando funcionaban: “tic-tac”
51
Claves obvias (cillis): tres letras consecutivas, las iniciales de un ser querido, etc.
52
Alan Mathison Turing (1912-1954): Matemático y lógico inglés que elaboró el concepto de máquina de
Turing que fue el fundamento de la teoría de autómatas y calculabilidad. Gracias a ese término se formalizó
el concepto de algoritmo.
53
Agnus Dei: En latín, Cordero de Dios
54
Ian Fleming (1908-1964): Escritor británico creador del agente secreto James Bond 007.
55
Copyright © 2009. Septem Ediciones. All rights reserved.

Sir Thomas (Tommy) Harold Flower (1905-1998): Ingeniero británico que diseñó Colossus, el primer
computador electrónico, digital y programable. El y su grupo fueron pioneros en trabajar con centralitas
electrónicas telefónicas cuyo diseño básico se completó sobre 1950.

Septem Ediciones ISBN: 978-84-92536-98-6


51

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
LA CRIPTOGRAFÍA Y LOS LIBROS

1. Bacon y Shakespeare
Utilizando la criptografía se han hecho, a veces, afirmaciones sorprendentes.
Algunos autores han visto mensajes cifrados en las obras de autores tales como
Francis Bacon (Lord Verulam)(56) . Estos criptógrafos afirman que pueden probar
que Bacon fue el autor de las obras de Shakespeare. Lo que si es cierto que Bacon
si era criptógrafo y de hecho inventó un alfabeto cifrado. Según Bacon “Una cifra
perfecta no debe ser trabajosa de escribir ni de leer; debe ser imposible de descifrar; y, en algunos
casos, debe estar por encima de toda sospecha.”

Carácter Carácter cifrado Carácter Carácter cifrado


A aaaaa N abbaa
B aaaab O abbab
C aaaba P abbba
D aaabb Q abbbb
E aabaa R baaaa
F aabab S baaab
G aabba T baaba
H aabbb U,V baabb
I, J abaaa W babaa
K abaab X babab
L ababa Y babba
M ababb Z babbb
Copyright © 2009. Septem Ediciones. All rights reserved.

Alfabeto cifrado de Bacon

Si observamos la tabla anterior y pensamos las “a” como “.” y las “b” como “-“
podríamos decir que es el precursor del alfabeto Morse(57) posteriormente diseñado
y utilizado.
Bacon utilizó gran parte de su tiempo a la criptografía y escribió algunas publi-
caciones sobre ello. Debido al interés de Bacon por los mensajes cifrados, autores
como Horacio Walpole(58) realizaron afirmaciones, como que Bacon era el autor
de las obras de Shakespeare.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
5
Roberto de Miguel García

En el año 1870 Ignacio T. Donnelly comenzó la búsqueda de mensajes cifrados


en la obra de Shakespeare. Después de dos años publicó la obra El Gran Criptograma
donde reflejaba sus hallazgos. Su obra fue muy criticada por los criptógrafos de
aquella época ya que se basaban en que Donnelly no era criptógrafo, y por lo tanto
sus conclusiones eran erróneas. Tomó el testigo el Dr. Robert Dale Owen(59) que
descifró las obras de Shakespeare de otra manera y publicó sus conclusiones en La
historia de la cifra de Sir Francis Bacon. Al igual que Donnelly también fue criticado por
los criptógrafos de aquella época. La secretaria de Owen, Elizabeth Gallup, publicó
por su cuenta la obra titulada El sistema bilateral de Francis Bacon en la cual afirmaba
que Bacon era el autor de las obras de Shakespeare. Para esta afirmación se basaba
en la edición de las obras de Shakespeare publicadas por Laggard en 1623 donde
encontró un mensaje cifrado en el poema L. Dignes: “Francisco de Verulam es el autor
de todas las obras publicadas hasta el momento por Marlowe, Greeve, Peele y Shakespeare, y
de veintidós que aparecen ahora por primera vez. Algunas están alteradas para continuar su
historia. Fr. St. A.” También afirmó Bacon que era el autor de obras de Robert Burton,
Benm Jonson y Edmund Spencer. Pero, ¿por qué no firmar Bacon con su propio
nombre? Porque debido a gran parte del trabajo publicado se le podía considerar
como reo de traición o plagio y su posición de Canciller no se lo podía permitir.
Continuó con la investigación William Booth. En su obra Algunos textos acrósticos
de Francis Bacon descubrió un sistema elaborado de versos acrósticos(60) que repre-
sentaban el nombre de Bacon. Las ideas de Booth no resultaron convincentes y
fueron rechazadas.
Ahora el testigo fue recogido por George Fabyan, reputado criptógrafo del
ejército norteamericano. Dejando a un lado las publicaciones de Shakespeare puso
su esfuerzo en la escritura de su tumba en Stratford. Aunque la inscripción fue
cambiada en 1831 aun quedaban copias de la original: Good frend for Iesus sake forbeare
to digg the dvst encloased heare blese be y man y spares thes stones and cvrst be he y moves my
bones(61). Fabyan era de la opinión que en esta inscripción había tres alfabetos que
formaban una cifra triliteral. Después de analizar la inscripción George Fabyan leyó
Copyright © 2009. Septem Ediciones. All rights reserved.

el siguiente mensaje: Fr. Bacon aventuró una cifra en un ms dentro de WMR.


Los criptoanalistas siguen analizando las publicaciones y la inscripción de la
tumba: algún día se sabrá la verdad.

2. Edgar Allan Poe


Uno de los escritores americanos a los que más le atrajo la criptografía fue a
Edgar Allan Poe(62): en un artículo, en 1840, afirma que no existe ninguna clave

Septem Ediciones ISBN: 978-84-92536-98-6


54

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
5
Criptografía clásica y moderna

imposible de descifrar. Para demostrar su afirmación se ofreció a descifrar todos


los mensajes cifrados que le enviasen que cumplieran una serie de condiciones:
• Debían estar escritos en inglés.
• Ser del tipo de simple sustitución.
• Debían mantenerse la separación de las palabras del mensaje original.
Llegaron cientos de mensajes y fueron descifrados todos.
En el año 1843 y debido al interés despertado, Poe escribió un relato, El escarabajo
de oro(63), sobre las cifras, y fue reconocido por los criptógrafos de su época como
el mejor caso de literatura de ficción en el campo de la criptografía.

3. Descripción del código de la Biblia


The Bible Code(64), publicación editada en 1997 y escrita por Michael Dros-
nin(65), generó una polémica en todo el mundo sobre la que hoy se sigue discu-
tiendo. Drosnin afirmaba que la Biblia contiene mensajes ocultos que pueden ser
descubiertos a través de las ELS: equidistant letters sequences(66). Drosnin anunció el
descubrimiento de ELSs bíblicos que no solamente formaban palabras, que era
lo esperado, sino frases enteras completas con sentido. Es más, afirmó que estas
frases eran predicciones. Estas afirmaciones eran parte del libro de Drosnin que, a
su vez, se basaba en artículos de Doron Witzum, Eliyahu Rips(67) y Yoav Rosenberg.
El código de la Biblia o Código de la Torá(68) se basa en palabras y frases que tienen
un significado concreto y que se supone que están colocadas intencionadamente de
forma encriptada. Evidentemente estas informaciones han estado ocultas hasta que
se ha encontrado la forma de descifrarlas. Esta decodificación solo puede aplicarse
al texto escrito en su idioma original, el hebreo antiguo, y utilizando ordenadores.
Algunos autores opinan que es posible que exista una codificación a dos niveles,
es decir, textos codificados y vueltos a codificar.
Copyright © 2009. Septem Ediciones. All rights reserved.

La forma de extraer los mensajes ocultos se realiza por las ELSs. Para obtenerlas
se escoge un punto de partida, una letra cualquiera y una distancia, un número.
Comenzando desde el punto de partida se van seleccionando las letras equidistantes
separadas por el número que se haya elegido como distancia (los espacios y los signos
de puntuación se ignoran). A menudo varias secuencias relacionadas con el mismo
tema pueden aparecer simultáneamente en una serie de letras. La causa de esto es
que el texto se coloca en una matriz regular, con el mismo número de letras en cada
línea. Como ejercicio para el lector se propone el pasaje de la Biblia del Génesis (26,
5–10) con 33 letras por línea donde se muestran secuencias para Biblia y código.

Septem Ediciones ISBN: 978-84-92536-98-6


55

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
5
Roberto de Miguel García

4. Críticas al código de la Biblia


La principal crítica sobre el código de la Biblia se sostiene en que en otros libros,
que no son la Biblia, se pueden encontrar ELSs similares. Utilizando el libro Moby
Dick Brenda MacKay(69) encontró secuencias de predicciones similares a las que
se obtenían en la Biblia. Otros estudiosos como Dave Thomas, utilizando otras
publicaciones, llegaron a idénticos resultados.
En cierto modo Drosnin también se aprovechó de las ventajas que proporciona el
hebreo antiguo (sin vocales, donde las letras Y y W son estrictamente consonantes)
frente al hebreo moderno (donde Y y W suelen indicar las vocales I y U) para que
sus predicciones cobraran más sentido.
Ante estas críticas los defensores del código de la Biblia afirman que las secuen-
cias que aparecen en dicho libro son mucho mejores que las que puedan aparecer
en otros libros.
En el año 1999 MacKay junto con los matemáticos Dror Bar-Natan y Gil Kalai,
y la psicóloga Maya Bar-Hillel, publicaron un documento en Statistical Science con
la intención de demostrar los errores que pudieron cometer Witztum y Rips en sus
investigaciones. Los datos utilizados por Witztum y Rips para sus investigaciones
consistían en una lista de nombres de rabinos hebreos. Ante este punto de partida
MacKay alega que la flexibilidad de la lengua hebrea respecto a los nombres propios
y los “alias” o apodos de cada uno de los rabinos, hace que el proceso de elección
de los nombres en la lista de los rabinos sea sumamente cuidadoso para poder tener
un punto de partida adecuado. Por lo tanto se puede alegar que los datos no fueron
escogidos correctamente, invalidando así la investigación. Más concretamente se
llega a afirmar que los nombres y su forma de escribirlos fueron “elegidos” para que
“encajasen” en la hipótesis. A parte de este hecho lo cierto es que no se pudo volver
a recrear el experimento inicial de Witztum y Rips para comprobar los resultados,
porque Witztum y Rips no facilitaron los programas de ordenador, ni originales
ni copia, con los que hicieron sus experimentos. A partir del año 2003, hay grupos
Copyright © 2009. Septem Ediciones. All rights reserved.

de científicos que apoyan el código, no obstante la mayoría de los científicos que


lo han estudiado, lo rechazan.

Notas finales
56
Francis Bacon (1561-1626): conocido también por barón de Verulam, vizconde de San Albano, canciller de
Inglaterra y célebre filósofo nacido en York House, Strand Londres el 22 de enero de 1561 y muerto en la
misma ciudad en Highgate el 9 de abril de 1626. Hijo menor de Sir Nicholas Bacon, nombrado guardián
del Gran Sello por la reina Isabel I. Su madre, Ann Cooke Bacon, segunda esposa de Sir Nicolás, era

Septem Ediciones ISBN: 978-84-92536-98-6


56

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
5
Criptografía clásica y moderna

sobrina de Sir Anthony Cooke, hablaba cinco idiomas y estaba considerada como una de las mujeres más
ilustradas de su época.
57
Samuel Morse: Nació en Massachussets en la ciudad de Charlestown. Después de pasar por la Universidad
estudió pintura y en 1832 gracias a la telegrafía eléctrica desarrollo su famoso código.
58
Horacio Walpole (1717-1797): Tras estudiar en el Eton Collage y la Universidad de Cambridge viajó
por Francia e Italia con el poeta inglés Thomas Gray y se convirtió en parlamentario en 1741. Walpole es
conocido ante todo por su obra El castillo de Otranto (1764)
59
Robert Dale Owen (1801-1877): Fue un librepensador que luchó por la abolición de la esclavitud en los
Estados Unidos, pero aparentemente creyó en el espiritismo cuando envejeció, un evento perturbador
para sus muchos admiradores y antiguos colegas.
60
Acróstico: Texto, usualmente en verso, en el que un grupo o varios grupos de letras, por ejemplo la primera,
la segunda o la última de una línea, cuando se leen en orden, forman una palabra o frase.
61
“Buen amigo por el amor de Dios abstente de cavar el polvo aquí cercado, benditos seáis los hombres que
compartan piedras y malditos sean los que muevan mis restos”
62
Edgar Allan Poe (1809-1849): Nació en Boston quedando huérfano a los dos años. En sus cuentos aplicó
una técnica de sensación que llevada al límite tocaba lo morboso y fue el modelo que muchas novelas
policíacas posteriormente copiaron.
63
Cuenta la historia de William Legrande que descubre un trozo de papel que poniéndolo a la luz muestra
un mensaje en tinta invisible que conduce al tesoro del capitán Kidd. Es una publicación que muestra el
análisis de frecuencia.
64
El código de la Biblia
65
Michael Drosnin (1944-…): Periodista y escritor estadounidense, conocido por sus investigaciones sobre
el Código secreto de la Biblia.
66
Secuencias de letras equidistantes
67
Eliyahu Rips: Matemático israelí conocido por sus investigaciones en el campo del álgebra. Después de
doctorarse, Rips se unió al Departamento de Matemáticas de la Universidad Hebrea, en Jerusalén. Se
hizo famoso gracias a sus investigaciones en la teoría de grupos. Recibió el premio Erdős de la Sociedad
Matemática Israelí en 1979 y fue ponente en el Congreso Internacional de Matemáticos de 1994.
68
Torá: Los cinco primeros libros de la Biblia
69
Brenda MacKay: Matemático australiano.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6


57

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
CIFRADO SIMÉTRICO O DE CLAVE
PRIVADA

Un sistema de cifrado es simétrico o de clave privada cuando se utiliza la misma


clave para cifrar como para descifrar, o bien la clave de descifrar se obtiene fácil-
mente de la clave de cifrado. A nivel matemático es un método poco complejo y
se ha utilizado durante años. La seguridad de estos sistemas se reduce únicamente
a la seguridad de la clave.
Para realizar un cifrado simétrico se tienen que realizar dos operaciones distintas:
sustitución y transposición. La primera operación consiste en sustituir cada uno de
los elementos que forman el texto por otro a través de unas reglas conocidas por
el emisor y el receptor. La segunda operación consiste en la reordenación de los
elementos obtenidos en la primera operación utilizando unas normas establecidas
por emisor y receptor.
Estas dos operaciones por separado no constituyen un buen sistema criptográ-
fico, pero juntas puede llegar a serlo.
La operación de sustitución puede ser de dos tipos: monoalfabética y polialfa-
bética.

1. Sustitución Monoalfabética
Copyright © 2009. Septem Ediciones. All rights reserved.

La sustitución monoalfabética consiste en sustituir cada letra de un alfabeto


por otra distinta perteneciente al mismo alfabeto. El problema de este método es
recordar qué letra sustituye a otra letra. Para solucionar este problema se puede
recordar una palabra que sirva de clave, de tal forma que el resto del alfabeto se
ponga a continuación de la palabra clave, en su orden normal, sin repetir las letras
de la palabra clave. Este método tiene el inconveniente que si se descubre la palabra
clave se descifra el mensaje.
Para ilustrar esta teoría se propone el siguiente ejemplo:
• Se elige como palabra clave: murciélago

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Roberto de Miguel García

• Se construye la tabla de sustitución:

M U R C I E L A G O B D F H J K N P Q S T V W X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

De este modo a la letra del texto original A le correspondería la M, a la B la U


y así sucesivamente.
Mediante un análisis de frecuencia este método de sustitución es violable, como
todos los casos de sustitución monoalfabética.

2. Sustituciónes Polialfabéticas
En este método a cada letra le corresponde un alfabeto completo. Ejemplo de
una sustitución polialfabética es el Sistema de Vigénere.

1. Cifrado de Vernam(70)
Es un caso particular de una sustitución polialfabética. Su particularidad viene
definida porque se emplea una clave tan larga como el propio mensaje. Esta clave
debe cumplir una serie de requisitos:
• La clave está formada por una serie de caracteres escogidos de manera aleatoria.
• Los caracteres no pueden repetirse de forma periódica.
Este cifrado, aunque es muy seguro, es muy poco utilizado por su coste tanto
en tiempo como en dinero.
Los cifrados simétricos se pueden dividir: cifrados en bloque y cifrados en
flujo.

3. Cifrados en Bloque
Copyright © 2009. Septem Ediciones. All rights reserved.

Un texto cualquiera está formado por palabras que a su vez se componen de


caracteres. Un cifrado de bloque consiste en transformar cada una de las palabras
en otra de igual longitud: mismo número de caracteres. Este es el cifrado simétrico
más utilizado en la actualidad.
C.E. Shannon, en 1949, sugirió la combinación del método de transposición y del
método de sustitución para crear nuevos cripto-sistemas, para que las estadísticas del
criptograma estuvieran influidas por el texto original, lo que supondría la obtención
de resultados importantes con el simple estudio estadístico y comparativo de varios

Septem Ediciones ISBN: 978-84-92536-98-6


60

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Criptografía clásica y moderna

criptogramas generados con una misma llave y algoritmo. Utilizando las ideas pro-
puestas por Shannon se diseñaron nuevos cripto-sistemas como el DES y el AES.

1. Algoritmo DES (Data Encryption Estándar)


En la década de 1970 IBM desarrolló un sistema criptográfico llamado LUCIFER
basado en las ideas propuestas por Shannon. A partir de este algoritmo y gracias al
apoyo del gobierno estadounidense, la propia compañía IBM desarrolló un nuevo
sistema criptográfico que se bautizó con el nombre DES. El sistema es un producto
de sustituciones y transposiciones, lo que le convierte en un sistema simétrico.
El algoritmo DES distribuye el texto que se desea cifrar en bloques de 64 bits y
los modifica mediante una clave del mismo tamaño (64 bits). Tras esta codificación
el texto sigue teniendo el mismo tamaño.
Copyright © 2009. Septem Ediciones. All rights reserved.

Fiigura 6.1. Esquema del algoritmo DES

El funcionamiento del algoritmo DES es el siguiente:


1. Se divide el mensaje en bloques de 64 unidades (64 bits a nivel informáti-
co)

Septem Ediciones ISBN: 978-84-92536-98-6


61

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Roberto de Miguel García

2. Se reordena cada bloque (transposición) según una tabla preestablecida


58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
Permutación Inicial
3. Se divide cada bloque en dos mitades: la primera (denominada L0) recoge los
elementos (bits) del 1 al 32, y la segunda (R0), los del 33 al 64.
4. Los datos son modificados 16 veces a través de una función f, que combina
una sustitución y una transposición. De este modo Li y Ri son la evolución de
las dos mitades al paso de cada una de las 16 (i) iteraciones. En consecuencia 0
≤ i ≤ 16, siendo 0 la entrada de datos y 16 la salida.
Los datos evolucionan de la siguiente manera en cada una de las iteraciones:
L i = R i–1
R i = L i – 1 XOR f (R i – 1 , K i )

En la función f también se emplea una llave Ki, siendo i la iteración en curso,


que deriva de la clave inicial de 64 bits. No obstante Ki es de sólo 48 bits.
5. Una vez se han realizado las 16 iteraciones se unen el bloque R16 y L16, pero
en orden inverso: los 32 bits de R16 son los primeros del nuevo bloque de 64.
6. Al nuevo bloque se le aplica la última permutación (inversa a la primera) tal
y como se describe en la siguiente tabla.
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
Copyright © 2009. Septem Ediciones. All rights reserved.

38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
Permutación Final

Septem Ediciones ISBN: 978-84-92536-98-6


62

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Criptografía clásica y moderna

1.1 Función f

Fiigura 6.2. Esquema de la función f

La función f necesita para su transformación dos valores: R i – 1 y K i . Recibiendo


estos parámetros la función f devuelve un bloque de datos con una longitud de 32
bits. Para la construcción de este bloque de 32 bits se utiliza una operación OR-
EXCLUSIVA (XOR) utilizando L i – 1.
El funcionamiento de la función f es el siguiente:
1. Se convierte el bloque R i –1 ,de 32 bits, en uno de 48 utilizando la siguiente
tabla.
32 1 2 3 4 5 4 5
6 7 8 9 8 9 10 11
12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21
22 23 24 25 24 25 26 27
28 29 28 29 30 31 32 1
Expansión
Como se ha realizado una operación de expansión, alguno de los elementos se
Copyright © 2009. Septem Ediciones. All rights reserved.

repetirá.
2. Se realiza una operación lógica XOR entre el nuevo bloque de 48 bits, obte-
nido en el paso anterior, y la clave Ki correspondiente a esa iteración, también
de 48 bits.
3. El resultado de la operación, otro bloque de 48 bits, se divide en 8 bloques
de 6 bits denominados B(j), donde B(1) representa los 6 primeros bits, B(2) los
bits de 7 a 12, .... y B(8) los bits 43 a 48.
4. Como último proceso se sustituyen todos los B(j) por su valor correspon-

Septem Ediciones ISBN: 978-84-92536-98-6


63

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Roberto de Miguel García

diente en las S-Cajas. Todos los valores de las S-Cajas son de 4 bits de longitud
y si el número que se representa, en binario, no alcanza esa longitud de 4 bits
se rellena con ceros a la izquierda. Para saber que valor le corresponde a B(j) se
coge el primer y último bit de B(j) que designará la fila de la S-Caja (un valor
entre 0 y 3 al ser un número de longitud de 2 bits), con los otros cuatro bits
se obtiene la columna de las S-Cajas, que será un número comprendido entre
0 y 15. Una vez obtenida la fila y la columna se conoce el valor en la S-Caja.
Este proceso se repite hasta que todos los B(j) se hayan sustituido por su valor
correspondiente en la S-Caja.
5. Se unen los 8 bloques (cada uno es de 4 bits) y se reordenan siguiendo esta
tabla.

16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
Permutación P
6. A continuación el bloque obtenido se combina con L i –1 mediante una nueva
operación OR-EXCLUSIVA (XOR).
COLUMNAS S
Fila
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 CAJA
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
S1
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
S2
2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
S3
2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
Copyright © 2009. Septem Ediciones. All rights reserved.

0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
S4
2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
S5
2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
S6
2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

Septem Ediciones ISBN: 978-84-92536-98-6


64

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Criptografía clásica y moderna

0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
S7
2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
S8
2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
Tabla de las S-Cajas

1.2 Obtención de la clave Ki correspondiente a cada


iteración
En cada una de las 16 iteraciones que realiza el algoritmo utiliza una clave dis-
tinta, K i, de 48 bits, que se obtienen a partir de la clave inicial K, de 64 bits. Para
obtener esta clave se realiza el siguiente proceso:
1. Se reduce el tamaño de la clave de 64 a 56 bits y se realiza una reordenación
donde se eliminan los 8 bits sobrantes.

57 49 41 33 25 17 9 1
58 50 42 34 26 18 10 2
59 51 43 35 27 19 11 3
60 52 44 36 63 55 47 39
31 23 15 7 62 54 46 38
30 22 14 6 61 53 45 37
29 21 13 5 28 20 12 4

2. El bloque que se obtiene, se divide en dos mitades denominadas C y D. En


la primera iteración se obtendrá C0 y D0 .
3. Para la obtención de C i y D i se debe rotar hacia la izquierda a C( i – 1) y D( i –1) un
número de bits determinado por la tabla que a continuación se expone.

Ronda 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Bits D. 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
Copyright © 2009. Septem Ediciones. All rights reserved.

Tabla de desplazamiento de bits

4. Se concatenan Ci y Di y se realiza una transposición eliminando también los bits


9, 8, 12, 22, 25, 35, 38, 43 y 54 obteniendo así un número de 48 bits de longitud.
Este número así obtenido será la clave Ki que se corresponderá a la iteración i.

1.3 Descifrado del algoritmo DES


Para descifrar un texto que ha sido codificado por el algoritmo DES se realiza
el mismo proceso que para codificarlo. Lo único que varía es que el dato de en-

Septem Ediciones ISBN: 978-84-92536-98-6


65

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Roberto de Miguel García

trada será el texto codificado y el de salida el texto original. Respecto a la clave en


la primera iteración se utilizará K16 para la segunda K15, y así sucesivamente hasta
llegar a la última iteración que se aplicará K1.

1.4 Seguridad del algoritmo DES


En el propio diseño del algoritmo DES, sus propios creadores encontraron
puntos débiles que no solucionaron. Esta es una de las razones por las cuales, en
un primer momento, no se hizo público la teoría de su diseño.
En el año 1977 los autores Diffie(71) y Hellman(72) hicieron público que utilizando
una técnica de prueba y ensayo a través de las claves posibles, el algoritmo DES era
vulnerable. Con este estudio se demostró que una clave de 64 bits era insuficiente
para garantizar la seguridad del algoritmo. En un principio se había pensado en la
utilización de una clave de 128 bits, al igual que la utilizada por LUCIFER pero el
cambio a 64 bits no está todavía aún claro porque se hizo. Otro de los asuntos que
no está todavía claro es el motivo por el cual IBM eligió y diseñó las S-Cajas. La res-
puesta a esta pregunta que más se escucha es que la NSA (Nacional Security Agency)
de Estados Unidos fue la que impidió a IBM publicar las respuestas a las preguntas
que ahora se han planteado. El motivo de esta prohibición no sería otro que permitir
que el gobierno estadounidense pudiera descifrar los mensajes, esto por un lado, y
por otro, conociendo el diseño de las S-Cajas, podría destruir el sistema.
En 1991 gracias a los estudios de Biham(73) y Shammir se descubrió que el al-
goritmo DES era vulnerable utilizando un sistema de texto escogido. Aunque si
bien es raro que en la realidad se produzca un ataque de este estilo si se puso de
manifiesto la vulnerabilidad de DES.

2. Triple DES
Para corregir los problemas detectados en el algoritmo DES se diseñó el Triple
Copyright © 2009. Septem Ediciones. All rights reserved.

DES TDES o 3DES. La gran diferencia que existe sobre el DES es que se utiliza
una clave de 192 bits, en realidad 156 bits si se eliminan los bits de paridad.
El Triple DES consiste en aplicar el algoritmo DES tres veces de la siguiente
manera:

Fiigura 6.3. Esquema Triple DES

Septem Ediciones ISBN: 978-84-92536-98-6


66

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Criptografía clásica y moderna

Para la primera codificación se usan los primeros 64 bits de la clave, para la


operación de descifrado los siguientes 64 bits y para la última codificación los
restantes. Con esto se consigue que el sistema crezca notablemente en seguridad,
a riesgo de hacerlo más lento. También con ello se consigue compatibilidad con el
algoritmo DES sencillo, porque si se repite la clave de 64 bits del algoritmo DES
para formar una clave de 192 bits y se aplica el algoritmo Triple DES, el resultado
es el mismo que aplicar el DES simple.

3. Advanced Encryption Standard (AES)


En el año 1997, considerando al algoritmo DES como anticuado, el NIST (Na-
tional Institute of Standars Technology) convocó un concurso para elegir un sustituto.
Este nuevo sustituto debería tener una vida útil de al menos veinte años. A media-
dos de 1998 se aceptaron 15 candidatos: CAST-256, CRYPTON, DEAL, DFC,
E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, RIJNDAEL, SAFER+,
SERPENT y TWOFISH.
Después de realizar diversas pruebas a los algoritmos, la lista se redujo a cinco
candidatos: MARS, RC6, RIJNDAEL, SERPENT Y TWOFISH.

3.1 MARS
Este algoritmo de IBM se basaba en las redes de Feistel(74), ya utilizadas en el
algoritmo LUCIFER. Las redes de Feistel se basan en la creación de funciones
unidireccionales, es decir, a partir de una se obtiene la otra pero no a la inversa. El
principal inconveniente de este algoritmo es que dependía, para su ejecución, de
máquinas cuyos procesadores fueran de 32 bits. Con la evolución tecnológica de
los procesadores esta desventaja no fue tal ya que la mayoría de los procesadores
actuales son de 32 bits y superiores.
Copyright © 2009. Septem Ediciones. All rights reserved.

3.2 RC6
A partir del algoritmo RC5, que utilizaba Netscape en su navegador web, RSA
Laboratorios presentó como alternativa a DES el RC6. Este algoritmo se desechó
por motivos de seguridad ya que el algoritmo predecesor al RC5, el RC4, fue ata-
cado con éxito y su seguridad estaba en entredicho.

3.3 RINJDAEL
Este algoritmo fue presentado por Joan Daemen(75) y Vincent Rijmen(76). Era el
algoritmo más rápido de todos los presentados. Basaba su seguridad en las S-Cajas,

Septem Ediciones ISBN: 978-84-92536-98-6


67

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Roberto de Miguel García

al igual que el algoritmo DES. Aunque sólo tenía 10 iteraciones se demostró que
el algoritmo era ya seguro con 6 iteraciones. Fue el algoritmo ganador.

3.4 SERPENT
Este algoritmo fue desarrollado por la Universidad de Cambridge. Unía aspec-
tos tradicionales en la construcción de estos algoritmos, como eran las iteraciones
(32 para este algoritmo), con aspectos novedosos. Su principal desventaja era su
costosa implementación.

3.5 TWOFISH
Este algoritmo combinaba las S-Cajas con redes de Feistel. Fue presentado por
el grupo Counterpane, y su seguridad fue la más probada ya que existía un grupo,
llamado Extended Twofish Team, compuesto por expertos criptoanalistas, dedicados,
en exclusiva a ello.
Finalmente el 2 de Octubre de 2000 el NIST declaró como vencedor al RIJN-
DAEL, que, a partir de ese momento, se llamó AEA (Advanced Encryption Algorythm)
y que conformará el AES (Advanced Encryption Standard).

4. Cifrados en Flujo
Los cifrados de flujo son aquellos textos que se obtienen de combinar una
clave secreta con el texto original a través de un operador XOR. La utilización de
este operador es debida a una de sus propiedades XOR-1 = XOR. Gracias a esta
propiedad, la operación de descifrado es de gran sencillez.
Copyright © 2009. Septem Ediciones. All rights reserved.

Fiigura 6.4. Cifrados en flujo

Estos cifrados de flujo fueron propuestos por Vernam en el año 1917. La idea
es simple: cada carácter se codifica en binario según un código llamado código de
Baudot(77) y a continuación se realiza una operación XOR para descifrarlo.

Septem Ediciones ISBN: 978-84-92536-98-6


68

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Criptografía clásica y moderna

Los cifrados en flujo modernos se dividen en dos grupos: “síncronos” y “au-


tosíncronos”.
Los cifrados “síncronos” son aquellos que, a la hora de transmitir el mensaje, si
un carácter se pierde durante la transmisión, se produce un error de sincronización
entre emisor y receptor. Este método tiene como ventaja que el carácter perdido
será mal decodificado, pero el resto del mensaje quedará intacto.
Por su parte, los “autosíncronos”, se caracterizan porque cada carácter cifrado
depende de un número fijo de caracteres del texto original. Utilizando este sistema
no es necesaria la sincronización entre emisor y receptor. La desventaja que tiene
es que un error en la transmisión de un carácter supone un error en el resto de
proceso de descifrado.
Comparando este tipo de cifrado con los cifrados en bloque, se puede deducir
lo siguiente:
• Los cifrados de flujo son mucho más rápidos que los cifrados de bloque.
• Los cifrados de flujo son más inseguros que los cifrados en bloque.
Como en muchos aspectos de la vida rapidez y seguridad son incompatibles.
Actualmente la división en cifrados de bloque y de flujo es meramente formal
ya que los algoritmos actuales permiten cifrar indistintamente en bloque y en flujo,
dependiendo de las necesidades de cada momento.

Notas finales
70
Vernam (1890-1960): Ingeniero de los laboratorios AT&T Bell. En 1917 propuso un teletipo cifrado el
cual, previamente, era preparado mediante una clave. La clave se combinaba, carácter a carácter, con el
texto plano para producir el texto cifrado. Para descifrarlo se usaba de nuevo la misma clave sobre el texto
cifrado y aparecía el texto plano.
71
Whitfield Diffie (5 de Junio de 1944): Criptógrafo estado-unidense y uno de los pioneros de la criptografía
de clave pública. En 1992 fue galardonado con un Doctorado en Ciencias Técnicas (Honoris Causa) por
el Instituto Federal Suizo de Tecnología.
Copyright © 2009. Septem Ediciones. All rights reserved.

72
Martin Edward Hellman (2 de Octubre de 1945): Ingeniero electrónico y criptógrafo. En cooperación
con Diffie desarrolló la criptografía de clave pública. En 1996 fue nombrado profesor emérito de la Uni-
versidad de Standford.
73
Eli Biham: Criptógrafo y cripto-analista israelí. Actualmente es profesor en el departamento de Informática
y Tecnología en un Instituto israelí. Recibió su doctorado por desarrollar el criptoanálisis diferencial junto
con Adi Shammir.
74
Horst Feistel (1915-1990): Criptógrafo que trabajó en el diseño de cifras para IBM, iniciando los trabajos
que culminarían con el desarrollo del algoritmo DES en la década de 1970. El nombre de Feistel se asocia
a la red Feistel de construcción: un método común de construcción de bloques de cifras.
75
Joan Daemen (1965): Criptógrafo belga y uno de los diseñadores del algoritmo Rinjdael, que constituiría
el AES. También diseño, o ayudo en su diseño, algoritmos tales como el MMB, Square y SHARK.

Septem Ediciones ISBN: 978-84-92536-98-6


69

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
6
Roberto de Miguel García

76
Vincent Rijmen (16 de Octubre de 1970): Criptógrafo belga y uno de los diseñadores del Rinjdael y co-
dificador de la función criptográfica hash WHIRLPOOL y del bloque de cifras Anubis, Khazad, Square,
Noekeon y Shark.
77
Èmile Baudot (1845-1903): Ingeniero francés de telégrafos e inventor del código Baudot, uno de los
pioneros de las telecomunicaciones. El término “baud” (medida de símbolos transmitidos por segundo)
se utiliza en recuerdo de Baudot.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6


70

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
CIFRADO ASIMÉTRICO O DE CLAVE
PÚBLICA

Cifrado asimétrico o de clave pública


La revolución dentro del mundo de la criptografía surgió con un artículo pu-
blicado en el año 1976, titulado New Directions in Crytography, cuyos autores fue-
ron Whitfield Diffie y Martin Hellman. En este artículo se propone el uso de dos
claves diferentes, una se utilizará para el proceso de cifrado y otra para el proceso
de descifrado. El objetivo de la utilización de estas dos claves es que cualquier
persona pudiera cifrar un mensaje, utilizando la clave pública, pero solo el receptor
del mensaje pudiera descifrarlo, utilizando una clave privada. Con este proceso,
así diseñado, se evita el problema de la distribución de claves y se garantiza la
confidencialidad con lo que se permitía aplicaciones tales como la autenticación
y firma digital.
Copyright © 2009. Septem Ediciones. All rights reserved.

Figura 7.1. Sistema de clave pública y clave privada

Para el cifrado se pretendía utilizar funciones matemáticas tales, que su opera-


ción directa fuera sencilla, y su inversa bastante complicada, como por ejemplo la
potenciación o los algoritmos.
Para facilitar el uso de este sistema la clave pública se coloca en directorios de
acceso público mientras que la clave privada solo es conocida por su dueño.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
7
Roberto de Miguel García

Las propiedades de complejidad de cálculo que debía cumplir cualquier algo-


ritmo asimétrico fueron establecidas por Diffie y Hellman en el artículo ya citado.
Son las siguientes:
• El usuario debe ser capaz de calcular sus claves públicas y privadas en tiempo
polinomial.
• El tiempo de cifrado, con la clave pública, debe ser también polinomial.
• El tiempo de descifrado, con la clave privada, debe ser también polinomial.
• El proceso de hallar la clave privada, mediante la clave pública, a pesar de ser
resoluble a nivel teórico, ha de ser irresoluble a nivel práctico por motivos de
costes en tiempo y en dinero.
• El proceso de descifrado del criptograma, aplicando la clave pública, debe ser
inviable.
Los sistemas asimétricos se clasifican en función del método utilizado para
garantizar su seguridad: factorización entera, logaritmo discreto y curva elíptica.

1. Factorización entera
Fue el primero en aparecer dentro de la criptografía de clave pública. Se basa en
lo siguiente: no hay ningún método eficaz para factorizar(78) un número obtenido
de la multiplicación de dos números primos. Actualmente se necesitaría cien años
para factorizar un número de cien dígitos así calculado. Este sistema garantiza que
en caso de poder factorizar la clave escogida, el coste sería demasiado caro.
Si se ideara un sistema lo suficientemente rápido para factorizar se pondría en
riesgo la seguridad de este sistema. Un ejemplo de estos tipos de sistemas es el
RSA.

1. RSA
Copyright © 2009. Septem Ediciones. All rights reserved.

Ronald Rivest(79), Adi Shamir(80) y Leonard Adleman(81), en el año 1977, crea-


ron este algoritmo. El algoritmo RSA utiliza un número que es producto de dos
números primos de entre 100 y 300 cifras.

1.1 Proceso de la obtención del par de claves


Se debe determinar el proceso para la obtención de dos claves: la privada y la
pública.
• Se calculan dos números primos de entre 100 y 300 dígitos, p y q (secretos) y
se calcula su producto, n, (público)

Septem Ediciones ISBN: 978-84-92536-98-6


72

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
7
Criptografía clásica y moderna

• Se calcula el producto (p – 1) * (q – 1) al que se le llama ϕ(n).


• Se busca un número, e, sin múltiplos comunes a ϕ(n).
• Se calcula el número d, 1 ≤ d ≤ ϕ(n), mediante la siguiente fórmula: e * d ≡ 1
MOD( ϕ(n)).
• n y e conforman la clave pública, mientras que d es la privada. Para evitar que
la clave privada pueda ser descubierta se destruyen p, q y ϕ(n).
Para comprender mejor la fórmula de construcción de claves se propone un
ejemplo:
• Se eligen como números primos el 7 y el 11, es decir, p=7 y q=11. Su pro-
ducto 7*11=n, es decir, n=77.
• Se calcula el producto (p-1)*(q-1)→(7-1)*(11-1)=60→ϕ(n)=60
• Se elige un número primo en relación a 60, en este caso e=7.
• 7 * d ≡ 1 MOD( 60 )→ d = 301 / 7 = 43
• Clave pública ( 77, 7 ) y Clave privada ( 43 )

1.2 Proceso de cifrado y descifrado


Una vez que se ha obtenido el par de claves se aplican de la siguiente manera
en los procesos de cifrado y descifrado. Supóngase que B es el mensaje original,
y C el criptograma:
C ≡ Be MOD( n )
Supongamos que se quiere codificar el número 3 mediante este algoritmo y
utilizando el ejemplo anterior. La fórmula a aplicar, sustituyendo cada variable por
su valor sería
C≡37MOD(77) →C≡2187MOD(77) →C≡31
Se ha llegado a la conclusión de que el número 3 se codifica bajo la cifra 31.
En el proceso de descifrado se obtiene el texto claro mediante la siguiente fór-
Copyright © 2009. Septem Ediciones. All rights reserved.

mula:
B ≡ Cd MOD( n )
Supongamos que se quiere decodificar el número 31 mediante este algoritmo
B ≡ 3143 MOD( 77 ) → B≡1,3444753212776963019174122373997e+64MOD(77)
→ B≡3
1.3 Búsqueda de números primos
La dificultad del algoritmo RSA reside en la búsqueda de números primos. Para
realizar esta búsqueda se utilizan métodos probabilísticos de tal forma que elegido

Septem Ediciones ISBN: 978-84-92536-98-6


73

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
7
Roberto de Miguel García

un número al azar nos muestra la probabilidad de que sea primo o no. Si existiese
algún error y los números no fueran primos bastaría con una prueba del algoritmo
RSA para detectar el fallo y se deberían escoger números nuevos.

1.4 Seguridad del RSA


Todos los algoritmos basados en factorización, como es el caso del RSA, basan
su seguridad en la dificultad de factorizar un número resultado de la multiplicación
de dos grandes primos. Factorizar un número de este tipo no es que sea complejo,
sino que, a efectos prácticos, es costoso. Si en un futuro se encontrase un método
de factorización no tan costoso, la seguridad del RSA estaría en entredicho.
Blakley(82) y Boros, en 1979, en su obra Computers & Mathematics with applications,
demostraron que puede darse la posibilidad de que el texto cifrado correspondiera
con el texto plano o sin cifrar. Para que esto ocurra debe darse una serie de con-
diciones matemáticas: ocurre siempre que e-1 es múltiplo de p-1 y q-1, ya que en
este caso Me = M MOD( p * q).

2. Logaritmo discreto
Cuando el RSA ya era empleado por los usuarios se planteó la creación de un
nuevo algoritmo asíncrono de clave privada para cubrir la demanda de este tipo
de algoritmos.
El problema del algoritmo discreto consiste en calcular un número x que veri-
fique hx = g. Los números h y g son conocidos y g puede ser dado como expresión
modular del tipo g = pMOD( q).
Igual que pasa con el problema de factorización el sistema basado en logaritmo
discreto son seguros y la solución es sencilla en una única dirección tal y como
exige la norma de Diffie y Hellman.
Comparando este algoritmo con otros similares de su grupo en velocidad,
Copyright © 2009. Septem Ediciones. All rights reserved.

tanto en codificación como en descodificación, y en seguridad, son similares. Esta


afirmación fue demostrada por Ronald Rivest en el año 1992.
Algoritmos pertenecientes a este grupo son el ElGammal y el DSS. Estos algoritmos
han tenido su apogeo, en lo concerniente a su uso, en la primera década de los 90.

3. Curva elíptica
En 1985 aparecieron los cripto-sistemas basados en curva elíptica. Fueron pro-

Septem Ediciones ISBN: 978-84-92536-98-6


74

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
7
Criptografía clásica y moderna

puestos por Neil Noblitz y Victor Millar de manera independiente. Este nuevo
sistema se basa en el anterior, logaritmo discreto, su novedad radica en que en vez
de utilizar números enteros utiliza coordenadas cartesianas (puntos). Sobre estos
puntos se define un grupo conmutativo con las propiedades: conmutativa, asociativa,
elemento neutro y elemento simétrico, y las operaciones: suma y multiplicación.
En la actualidad aún no se ha encontrado ningún sistema capaz de romper el
cripto-sistema en un tiempo razonable, ni siquiera para claves pequeñas. Los pro-
cesos de cifrado y descifrado de estos algoritmos son más rápidos que los anteriores
lo que reduce los costes de implementación.
Aunque la criptografía basada en este sistema es un campo de reciente aparición,
en los sistemas asimétricos su futuro es prometedor.

Notas finales
78
Factorizar: Escribir un número en forma de productos.
79
Ronald Rivest: Miembro de la National Academy of Sciences y de la academia americana de las artes y de
las ciencias. Es inventor del cripto-sistema RSA. Tiene experiencia en diseño y criptoanálisis criptográficos
y ha publicado numerosos documentos es estas, áreas.
80
Adi Shammir (1952): Criptógrafo israelí. Fue uno de los inventores del algoritmo RSA junto con Ronald
Rivest y Len Adleman. Ha realizado numerosas contribuciones en los campos de la criptografía y la in-
formática. En reconocimiento a sus contribuciones en la criptografía ha sido galardonado junto a Ronald
Rivest y Len Adleman con el premio 2002 ACM Turing.
81
Leonard Adleman (31 de Diciembre 1945): Profesor en Informática y biología molecular de la Universi-
dad del Sur de California. Fue uno de los inventores del RSA (Rivest-Shamir-Adleman) en 1977. Por su
contribución a la invención del RSA fue galardonado, junto con sus compañeros, al premio ACM Turing
(Premio Nobel de la Computación).
82
George Blakley: Criptógrafo americano, su mayor aportación fue inventar un esquema secreto compartido
en 1979. El esquema de Blakley especifica el secreto como un punto n-dimensional en el espacio al cual
le corresponde la intersección en un punto secreto en el hiperplano.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6


75

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:28:16.
PGP (Pretty Good Privace)

Durante mucho tiempo el cifrado, solo ha sido importante en ámbitos concretos


tales como gobierno y ejércitos pero hoy, en la era de la información, la protección
de la información que se transmite en todos los ámbitos, es cosa de la criptogra-
fía. Cifrados como el RSA proporciona mecanismos que solucionan problemas
tales como la distribución de la clave y asegura las comunicaciones. Cuando en
1977 apareció el RSA el proceso de cifrado requería gran potencia informática en
comparación con otros procesos tales como el DES. Ese es el motivo por el cual,
organismos poderosos como el gobierno de una nación, tenían los suficientes
mecanismos para la utilización del RSA en sus comunicaciones.

1. Creación de PGP
Con la idea de que el RSA fuera utilizado por el público en general, Zimmermann(85)
mostró su interés por un RSA apto para todos los públicos. Este RSA popular de-
bería contener un “interfaz” agradable al usuario, que permitiera su uso popular
sin tener conceptos de criptografía previos. A este algoritmo le dio el nombre de
PGP (Pretty Good Privace(86))
En un primer estadio el objetivo de Zimmermann era acelerar el proceso de
codificación del RSA. Para solucionar el problema se utilizó la codificación asimé-
trica de RSA junto con la codificación simétrica. La codificación simétrica puede
Copyright © 2009. Septem Ediciones. All rights reserved.

ser tan segura como la asimétrica con la ventaja de que es mucho más rápida. El
problema de la clave simétrica es que debe ser distribuida, y es en la distribución
donde está su punto débil. Si la clave simétrica se codifica mediante RSA, su dis-
tribución sería segura y se habría solucionado el problema de la velocidad. Como
algoritmo de codificación simétrica Zimmermann propuso la codificación con
IDEA, que es muy similar al DES.
Una vez conseguido el primer objetivo, la velocidad, Zimmermann incorporó
a su algoritmo funciones prácticas para la utilización de PGP:
• Antes de la utilización del componente de RSA se deben generar las claves y

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
8
Roberto de Miguel García

este proceso no es nada fácil: se necesitan dos números primos “gigantes”. Sin
embargo, el usuario, para crear sus propias claves lo único que debe hacer es
mover el ratón de manera irregular utilizando el “interfaz” de PGP. Los mo-
vimientos del ratón generarán un factor aleatorio que aprovechará PGP para
generar las claves pública y privada.
• PGP incorpora una función para firmar digitalmente un e-mail: Utilizando
los principios de las ideas de Diffie y Hellman de clave pública y clave privada
PGP incorpora un mecanismo para la autenticación de correos electrónicos.

Antes que Zimmermann muchos criptógrafos habían pensado en la utilización


conjunta de cifrados simétricos y asimétricos, pero lo importante de Zimmermann
es que fue el primero en llevarlo a la práctica. En el verano de 1991 Zimmermann
ya tenía su producto listo para su utilización, sin embargo había otra serie de pro-
blemas que se debían resolver antes de su comercialización, y estos no eran de
carácter técnico.
El primer problema que se planteaba es que el núcleo de PGP, el RSA, es un
producto patentado, por lo cual se requiere una licencia para su utilización. Otro
de los problemas era el propio gobierno estado-unidense que quería legislar todos
aquellos avances tecnológicos que supusieran una codificación de cualquier tipo
de mensajes y estuvieran fuera del alcance “de las escuchas” gubernativas.
Ante una posible prohibición, por parte del gobierno estado-unidense, de una
comercialización y utilización de PGP, Zimmermann tomó una decisión drásti-
ca: Puso PGP al alcance de todo el mundo a través de su publicación en la WEB
(software gratuito: freeware).
Al principio la utilización de PGP estuvo reducida a los grupos entusiastas de
la criptografía. Debido a artículos publicados en revistas informáticas y por docu-
mentos e informes publicados, también, en sectores especializados, el PGP se dio
a conocer al gran público y gradualmente comenzó su utilización.
Copyright © 2009. Septem Ediciones. All rights reserved.

Mientras Zimmermann recibía correos de apoyo y gratitud por parte de los


usuarios de PGP, en Estados Unidos era la diana de muchas críticas: la RSA Data
Security no otorgó una licencia gratuita a Zimmermann y, por lo tanto, incumplía
la patente. Otro de los problemas es que el gobierno estado-unidense considera el
software de codificación como un arma, lo que implica que no se puede exportar
sin una licencia del Departamento de Estado.

Septem Ediciones ISBN: 978-84-92536-98-6


78

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
8
Criptografía clásica y moderna

2. El problema de la codificación al alcance popular


Con la propagación generalizada de PGP surgió la controversia sobre los aspec-
tos positivos y negativos de la codificación. Por un lado se encontraba la postura,
encabezada por el propio Zimmermann, de que la codificación aportaría ventajas
a la sociedad al asegurar privacidad en las comunicaciones digitales. Por otro lado
se encontraba la postura de que la codificación generalizada al alcance popular,
podría traer consecuencias negativas, porque podía ser un vehículo utilizado por
delincuentes para sus comunicaciones.
La libertad criptográfica puede suponer que cualquier persona cifre sus docu-
mentos y comunicaciones. Todo este problema se reduce a saber si es conveniente
o no que exista una legislación que regule el uso de la criptografía. Esta controversia
sigue aún vigente.
La negativa al uso de la criptografía está liderada por los gobiernos y fuerzas de
seguridad, que la ven como un peligro de seguridad al estar fuera de su control.
Por el otro lado el uso de la criptografía está liderado por defensores de las liber-
tades civiles, que ven el tema de la privacidad como un derecho fundamental: la
polémica está servida.
Países europeos han legislado el uso de la criptografía y luego han retirado las
leyes que promulgaron sobre este punto, algunos en cambio siguen sin pronunciarse
y otros tienen leyes anti-criptografía vigentes.

Notas finales
85
Philip R. Zimmermann (1954): En el año 1991 publicó la primera versión de PGP en internet, motivo por
el cual, fue investigado por una posible violación de la ley de exportación de software de cifrado de Estados
Unidos. En 1996 fundó la PGP Inc. En diciembre de 1997 fue adquirida por Network Associates Inc. En
agosto de 2002 Network Associates fue adquirida por PGP Corporation.Actualmente Zimmermann es
asesor de criptografía de diversas empresas.
86
Privacidad bastante buena.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6


79

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
APLICACIONES DE LA
CRIPTOGRAFÍA

1. Autenticación
La autenticación se creó con el propósito de asegurar que un mensaje no ha
sido sometido a un ataque activo. Esto es, un usuario, distinto al que escribió el
mensaje original, puede interceptar un mensaje, decodificarlo, manipular el texto
original y volverlo a cifrar, con lo que el receptor recogería un mensaje que no es
el original. Este problema, así planteado, se resuelve mediante la autenticación. La
autenticación tiene que asegurar que un mensaje no ha sido manipulado.
En un sistema de clave pública y privada la autenticación funcionaría del siguiente
modo: se codifica el mensaje con la clave privada del emisor y se comprueba su
integridad utilizando la clave pública del emisor (clave conocida para el receptor).
Si el resultado obtenido es un texto ilegible será debido a que el mensaje ha sido
manipulado, es decir, no es auténtico.

2. Firma Digital
Cuando se quiere dar validez a un documento escrito, se está acostumbrado a
utilizar la firma manual, pero ¿y si el documento es digital? Ante esta situación se
deben buscar mecanismos parecidos a la firma manual que certifiquen documentos
Copyright © 2009. Septem Ediciones. All rights reserved.

digitales: la firma digital.


La firma digital no debe entenderse como una forma de digitalizar una firma manual,
utilizando, por ejemplo, un escáner. La firma digital es un bloque de datos “fabricados”
a partir de una clave privada y que, mediante la aplicación de una clave pública, se puede
demostrar que fue creada por la clave privada. De una manera práctica lo que se hace
es que el usuario, después de escribir el texto, le incorpora su firma digital (obtenida
a partir de su clave privada) y cifra el texto con la clave pública del receptor. Por su
parte el receptor recibe el texto y a través de su clave privada obtiene el texto claro y
la firma digital del emisor. Para comprobar la firma digital emplea la clave pública

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
9
Roberto de Miguel García

del emisor para comprobar si es quien pretende ser (Figura 9.1).


El proceso así planteado no es seguro porque se puede dar el caso de que se
extraiga una firma digital de un documento y se inserte en un segundo documento
para falsificar así éste último. La solución a este problema pasaría por relacionar,
de algún modo, la firma digital con el mensaje o texto que se firma, de este modo
no se podría dar el caso de “robo de firma digital”.

Figura 9.1.

Utilizando este método se le da otro uso más a la firma digital que es la auten-
ticación.
Para generar la firma digital si se emplea toda la longitud del documento que se
desea firmar, el mensaje o texto, a la hora de transmitirlo, aumentaría de tamaño con-
siderablemente. Para evitar este riesgo se propone hacer un resumen del documento
y utilizar este resumen, unido a la clave privada, como generador de la firma digital.
Para realizar este resumen se utilizada una “función hash” con lo que el aumento del
tamaño del mensaje o texto que se desea enviar es despreciable (Figura 9.2).
Copyright © 2009. Septem Ediciones. All rights reserved.

Figura 9.2.

Septem Ediciones ISBN: 978-84-92536-98-6


82

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
9
Criptografía clásica y moderna

Diffie y Hellman establecieron las condiciones que debía cumplir una firma
digital(85):
• Unicidad: Es imposible obtener una firma digital sin su correspondiente clave
privada.
• Infalsificable: El intento de falsificar una firma digital debe dar con un problema
computacionalmente irresoluble.
• Fácil autenticación: La propiedad de una firma debe ser fácil de determinar, aun
incluso si han transcurrido varios años desde su generación.
• Irrevocabilidad: El autor de una firma digital, tras haber sido reconocida como
suya por un tercero (autoridad, notario,...) no puede negar su autoría.
• Fácil y económica de generar.

3. Certificación de firmas digitales


Un proceso de firma digital es garantizado totalmente cuando el par de llaves
que se utilizan para generar la firma son las correctas. Esto se garantiza a través de
una jerarquía (Figura 9.3) en la cual se certifica la relación clave-propietario.
Copyright © 2009. Septem Ediciones. All rights reserved.

Figura 9.3.

La Autoridad Certificadora se encarga de la relación entre el par de claves y el


propietario, garantizando así la autenticidad. También tiene como misión aseverar
que las Autoridades Registradoras son tales y son válidas. Las Autoridades Cer-
tificadoras son establecidas por el gobierno de cada país y suele haber una única
Autoridad Certificadora por país (en España: Entidad Nacional de Acreditación).

Septem Ediciones ISBN: 978-84-92536-98-6


83

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
9
Roberto de Miguel García

La Autoridad Registradora es la que se encarga de registrar la “relación par de


claves-usuario”. Es la encargada de la gestión de las firmas digitales: renovar, anular,
etc. También tiene la misión de crear listas de firmas que no tienen ningún tipo de
validez. Una firma digital será válida si ha sido certificada por la Autoridad Certi-
ficadora y no se encuentra en ninguna de las listas antes mencionada.

4. Funciones Hash o de Resumen


Las “funciones Hash” tienen como misión producir un texto de una longitud
predeterminada, lo más normal es que esta longitud sea de 160 bits. Es decir, si el
texto es demasiado largo, lo resumirá, y si es demasiado corto, lo ampliará.
Las propiedades que debe cumplir toda “función Hash” son las siguientes:
• Resistencia a la pre-imagen. Teniendo un resumen del texto, debe ser imposible
hallar un mensaje que no sea el original, que se corresponda con él.
• Resistencia a colisión. No se pueden encontrar dos mensajes cuyo resumen
sea el mismo.

Figura 9.4.

Notas finales
85
Datos obtenidos del artículo “New Directions in Cryptography”.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6


84

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
CASO PRÁCTICO DE
CRIPTOGRAFÍA: EL DNIe

1. Concepto de DNIe y sus requisitos


Según recoge el artículo 7 de la Declaración Universal de los Derechos Hu-
manos “Todo ser humano tiene derecho, en todas partes, al reconocimiento de su
personalidad jurídica”. Los Estados deben garantizar los mecanismos necesarios
para la identificación de todos sus ciudadanos. En España el DNI (Documento
nacional de identidad) es el encargado de la identificación de la personalidad ju-
rídica de sus ciudadanos. Con los avances tecnológicos y el desarrollo de Internet
surge la necesidad de otorgar identidad personal para uso no presencial en medios
telemáticos. El nacimiento del DNIe (DNI electrónico) cubre la necesidad de
otorgar identidad personal para el uso en la Sociedad de la Información.
Los requisitos que debe cumplir el DNIe son los siguientes:
• Debe ser un documento que certifique la identidad del ciudadano, dentro
del mundo físico como dentro del mundo telemático, permitiendo firmar do-
cumentos electrónicos con la misma validez como si se hiciera con una firma
manuscrita.
• El DNIe debe poder ser expedido en un solo acto administrativo.
• Interoperabilidad con los proyectos europeos de identificación digital.
• Fomento de la confianza para las transacciones electrónicas.
• Aceptación por parte de todas las Administraciones públicas y privadas del
Copyright © 2009. Septem Ediciones. All rights reserved.

DNIe.

2. Firma Electrónica: concepto y tipos


“La firma electrónica es el conjunto de datos en forma electrónica, consigna-
dos junto a otros o asociados con ellos, que pueden ser utilizados como medio de
identificación del firmante.” (Art. 3.1 de la Ley 59/2003, de 19 de diciembre, de
firma electrónica). Dentro de la ley se distinguen dos tipos de firmas electrónicas:

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
10
Roberto de Miguel García

“firma electrónica avanzada” y “firma electrónica reconocida”.


La firma electrónica avanzada identifica al firmante y, además, es capaz de detectar
cualquier variación posterior que haya sufrido el documento que se ha firmado.
Esta firma debe ser creada por medios bajo el exclusivo control del firmante.
La firma electrónica reconocida es una firma electrónica avanzada que esta
basada en un certificado reconocido y generada mediante un dispositivo seguro
de creación de firmas.

3. Funcionamiento de la firma electrónica


Este modo de funcionamiento está basado en clave pública y clave privada. La clave
pública está a disposición del público y la privada se mantiene en secreto. Cuando el
emisor desea firmar un documento, a través de una “función hash”, se obtiene un
resumen del documento que se desea firmar. Este resumen es unívoco, es decir, otro
documento no puede generar el mismo resumen: lo que se obtiene es un conjunto
de datos de tamaño fijo. Estos datos son firmados mediante la clave privada y esta es
la firma que se añade al documento original. Al recibir el mensaje el receptor obtiene
de nuevo el resumen del documento, mediante la “función hash”, y descifra la firma,
utilizando la clave pública. Si ambos coinciden la firma es válida
Copyright © 2009. Septem Ediciones. All rights reserved.

Figura 10.1. Proceso de firma digital

4. Contenido del DNIe


El DNI electrónico contiene la siguiente información:
• Certificados X509v3 de ciudadano (autenticación y firma) y claves privadas
asociadas. Las claves privadas se crearán e insertarán a la hora de la expedición

Septem Ediciones ISBN: 978-84-92536-98-6


86

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
10
Criptografía clásica y moderna

del documento.
− Certificado de autenticación: Se utilizará para certificar la identidad, de-
mostrando la posesión y el acceso a la clave privada asociada al certificado y
que acredita su identidad.
− Certificado de firma electrónica reconocida: Utilizado para la comproba-
ción de la integridad de los documentos firmados.
• En el anverso y reverso de la tarjeta se encuentran los datos personales que ya
contenía el antiguo DNI, añadiendo un nuevo elemento que es el número de
serie del soporte físico de la tarjeta (IDESP)(86)

Figura 10.2. DNIe

5. Funciones del DNIe


• Identificación: Además de identificar físicamente a una persona posee la propie-
dad de la identificación en medios telemáticos a través de la firma digital (tendrá
la misma validez que una firma manuscrita). La firma electrónica también ga-
rantiza que el documento así firmado no ha sufrido modificaciones posteriores.
• Firma electrónica: Permite que tanto el emisor como el receptor, dentro de una comu-
nicación digital, puedan identificarse mutuamente y rechazar a terceras personas.
Copyright © 2009. Septem Ediciones. All rights reserved.

• Certificados electrónicos: Son los documentos que han sido expedidos por aquellas
instituciones u organismos de certificación que relacionan cada firma electrónica
con su propietario.

6. Ventajas del DNIe


Las ventajas del DNIe se establecen en tres ámbitos distintos:
1. En las relaciones entre ciudadanos: Los ciudadanos podrán consultar sus datos de carácter

Septem Ediciones ISBN: 978-84-92536-98-6


87

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
10
Roberto de Miguel García

personal, a la vez que aumenta el grado de seguridad y confidencialidad en Internet.


2. En relaciones con Administraciones Públicas: Gracias al DNIe no será necesaria la
presencia física en los trámites con las Administraciones Públicas.
3. En las relaciones con empresas: Las empresas privadas desarrollarán servicios y
aplicaciones basados en identificación y firma electrónica que dinamicen su
trato con los clientes.

7. Elementos Hardware y Software para el uso del DNIe

• Elementos Hardware: El DNIe requiere los siguientes requisitos físicos:


o Ordenador personal Intel Pentium III o superior.
o Lector de tarjetas inteligentes con las siguientes características:
 Compatible con el estándar ISO 7816 (1,2 y 3).
 Soporte para tarjetas asíncronas basadas en protocolos T=0 (y T=1).
 Velocidad de comunicación mínima de 9.600 bps.
 Soporte de estándares :
• API PC/SC (Personal Computer /Smart Card)
• CSP (Cryptography Service Provider, Microsoft)
• API PKCS#11
• Elementos Software:
o Sistema Operativo: puede operar en distintos entornos:
 Microsoft Windows (Windows XP, Windows 2000)
 Linux
 Unix
 Mac Os
o Navegadores: es compatible con los siguientes navegadores:
Copyright © 2009. Septem Ediciones. All rights reserved.

 Microsoft Internet Explorer 6.0 y superiores.


 Mozilla Firefox 1.5.
 Netscape 4.78 o superior.
o Controladores /Módulos criptográficos:
 Para Microsoft Windows Cryptography Service Provider (CSP).
 Para Linux, Unix y Mac Os el módulo PKCS#11

El DNIe posee las siguientes funciones de seguridad:

Septem Ediciones ISBN: 978-84-92536-98-6


88

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
10
Criptografía clásica y moderna

8. Seguridad

1. Autenticación
El DNIe posee diferentes mecanismos de autenticación por los cuales una
entidad externa demuestra su identidad.
• Autenticación de usuario PIN:
El DNIe soporta verificación de usuario. Esta operación se realiza comprobando
un código facilitado por la entidad externa. Existe un contador que se encargará
de comprobar los intentos de presentación de código erróneo, de tal manera que
hay tres intentos, como máximo, antes de su bloqueo. Para poder desbloquear el
DNIe se hará a través de la huella dactilar del usuario. Si después de tres intentos
de presentación de la huella dactilar del usuario la autenticación es errónea se
bloqueará definitivamente.
• Autenticación de usuarios mediante datos biométricos:
Este método está pensado para el acceso a puntos controlados. La aplicación de la
entidad externa solicitará al usuario la huella dactilar a través de un lector preparado
para tal fin. Tras obtener los datos biométricos se presenta la información al DNIe
donde se procederá a evaluar la huella dactilar recogida con la de referencia. Depen-
diendo de los resultados de esta comparación se realizarán las tareas oportunas.
• Autenticación de aplicación:
Este método se basa en que la entidad externa demuestre el conocimiento de
un nombre y valor de un código secreto. Este conocimiento se implementa
mediante un protocolo de desafío-respuesta:
− La aplicación pide un desafío al DNIe: pide un nombre y código secreto.
− La tarjeta realiza la misma operación y compara el resultado obtenido con el
enviado por la aplicación. En el caso de coincidir, es positiva la autenticación.
• Autenticación mutua:
Este método consiste en que cada una de las partes confíe en la otra mediante
Copyright © 2009. Septem Ediciones. All rights reserved.

la presentación mutua de certificados y su verificación. Este proceso también


incluye el intercambio seguro de claves de sesión.

2. Securización de mensajes
El DNIe tiene las funciones necesarias para establecer una comunicación segura
entre el Terminal y la tarjeta o DNIe. Para el establecimiento de esta comunicación
se necesita la autenticación previa entre el Terminal y la tarjeta mediante el uso de
certificados. Una vez establecida la comunicación, se genera un canal seguro, donde
se intercambian las claves públicas. Mediante un protocolo de autenticación mutua

Septem Ediciones ISBN: 978-84-92536-98-6


89

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
10
Roberto de Miguel García

da lugar a las claves de sesión de cifrado y autenticado con el fin de que todos los
mensajes que se transmitan sean seguros.

3 Desbloqueo y cambio de PIN


El cambio de PIN puede realizarse a través del PIN antiguo o mediante una
verificación biométrica. Un cambio de PIN supone una operación crítica que debe
realizarse en las mayores condiciones de seguridad.
El cambio de PIN utilizando la verificación biométrica solo está permitido
realizarla en los dispositivos autorizados por la Dirección General de la Policía y
nunca en otros terminales.

4 Funcionalidad criptográfica
• Claves RSA: El DNIe genera y gestiona claves RSA según el estándar PKCS#1
v 1.5 y como test de primalidad el algoritmo Millar-Rabin.
• Hash: El DNIe genera funciones “hash” de datos a través del algoritmo SHA1.
El código resultante se almacena en la memoria del DNIe hasta que se realice
otra operación.
• Firmas electrónicas: El DNIe realiza firmas electrónicas en dos modos: Modo
raw y Modo relleno PKCS#1.

5 Intercambio de claves
Esta función se realiza para compartir claves simétricas o de sesión entre dos
entidades

6 Cifrado
El DNIe puede realizar operaciones 3DES con clave de longitud de 16 bytes.
El proceso de carga en la tarjeta está protegido por el algoritmo RSA y permanece
en la memoria hasta que se finaliza la sesión.
Copyright © 2009. Septem Ediciones. All rights reserved.

Notas finales
86
Obtenido de la Guía de Referencia Básica del DNI Electrónico (Comisión Técnica de Apoyo a la Implantación del DNI
electrónico).

Septem Ediciones ISBN: 978-84-92536-98-6


90

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
APÉNDICE A: LA CRIPTOGRAFÍA EN
LOS NIÑOS

La criptografía en los niños


Cuando los niños aprenden a escribir y leer, independientemente de su edad,
sienten cierta inquietud por escribir textos que solo sean leídos por aquellas per-
sonas que ellos elijan. Esta puede ser una definición de criptografía que, sin ser
conscientes del todo, los niños quieren conocer y aplicar. Los métodos cripto-
gráficos “infantiles” son creados y usados por los propios niños aunque si bien es
cierto, suelen aplicar métodos muy parecidos que se basan en los conocimientos
que a su edad tienen. Entre estos métodos se pueden citar los siguientes: el literal,
la anteposición silábica y métodos más avanzados como la utilización de plantillas.

1. El literal
Este método consiste en sustituir cada letra del alfabeto por la posición que
ocupa en dicho alfabeto. De esta forma la letra “A” se codificará como un “1”, la
“B” como “2” y así sucesivamente hasta llegar a la “Z”. Este es un método de sus-
titución simple que puede ser atacado por análisis de frecuencia pero cumple su
objetivo: la iniciación en la criptografía.

2. La anteposición silábica
Esta pseudo-codificación consiste en anteponer a las palabras una sílaba con-
Copyright © 2009. Septem Ediciones. All rights reserved.

creta que conocen tanto el emisor como el receptor. Por ejemplo, supóngase que
se elige como sílaba codificadora la “pi” y se desea codificar el siguiente mensaje
“mañana jugamos al fútbol”. Con esta pseudo-codificación el mensaje quedaría de
la siguiente forma “pimañana pijugamos pial pifutbol”. En realidad se estaría hablando
de esteganografía más que de codificación. Esta es una forma básica de esconder
un mensaje que de codificarlo.

3. Utilización de plantillas
Este método consiste en la escritura de un mensaje sobre el cual, el receptor,

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
Roberto de Miguel García

aplica una plantilla y “entresaca” las palabras que forman en realidad el mensaje que
se quiere enviar. Este método podía considerarse también como esteganografía: una
forma de ocultar un mensaje. Por ejemplo, el emisor envía el siguiente mensaje:

Antes de seguir y llegar hasta el


final tuvieron que detenerse y hacer
fuego antes de que las horas de la
atardecida llegaran al campamento.
Fueron 10 las personas que
acamparon en la rivera del río.

Una vez que el mensaje ha llegado a su receptor aplica la plantilla sobre él y


obtiene el mensaje que, en realidad, se quería enviar:

Antes seguir

hacer

fuego horas

10
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6


92

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
BIBLIOGRAFÍA

"El gran Libro de Los templarios: La verdadera historia de la orden del temple". José Manuel
González Cremona. Ed. Mitre. 1982.
"Los misterios de los templarios". Probst-Birabén. Ed. Dédalo. 1976.
“CÓDIGOS Y CIFRAS: Los mensajes secretos y su historia”. John Laffin. Ed. Adara.
1976.
“Los códigos secretos”. Simon Singh. Círculo de Lectores.
“Lysander und der Peloponesische Krieg”. D. Lotze. Jena 1962.
“Criptografía: Cifrado, Protocolos y Aplicaciones”. J. Pastor. Universidad Politécnica de
Madrid. 1988.
“Criptografía y Seguridad en Computadores”. Manuel José Lucena López. 1999.
“Introducción a la Criptografía”.Pino Caballero. Ed. Ra-Ma. 1996.
“Introducción a la Criptología”. B. Becket. Ed. Blackwll Scientific Publications.
1988.
“Protección de la Información”. A. Rodríguez Prieto. Ed. Paraninfo. 1986.
“Seguridad en los sistemas informáticos”. R. P. Fisher. Ed. Díaz de Santos. 1988.
“Guía de Referencia Básica del DNI Electrónico”. Comisión Técnica de Apoyo a la
Implantación del DNI electrónico. 2006.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.
Copyright © 2009. Septem Ediciones. All rights reserved.

Septem Ediciones ISBN: 978-84-92536-98-6

García, Roberto de Miguel. <i>Criptografía clásica y moderna</i>, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091.
Created from unadsp on 2019-09-12 08:30:34.

Das könnte Ihnen auch gefallen