viernes, 16 de mayo de 2008

La evolución de la escritura secreta (continuación)

Paralelamente al desarrollo de la esteganografía, se produjo la evolución de la criptografía, término derivado de la palabra griega kryptos, que significa «escondido». El objetivo de la criptografía no es ocultar la exis­tencia de un mensaje, sino más bien ocultar su significado, un proceso que se conoce como codificación. Para hacer que el mensaje sea ininteligible se codifica siguiendo un protocolo específico, sobre el cual se han puesto de acuerdo de antemano el emisor y el receptor a quien va dirigido. De esta for­ma, dicho receptor puede invertir el protocolo codificador y hacer que el mensaje sea comprensible. La ventaja de la criptografía es que si el enemigo intercepta un mensaje cifrado, éste es ilegible. Sin conocer el protocolo co­dificador, al enemigo le resultaría difícil, cuando no imposible, recrear el mensaje original a partir del texto cifrado.

Aunque la criptografía y la esteganografía son independientes, es posi­ble codificar y ocultar un mismo mensaje para aumentar al máximo la segu­ridad. Por ejemplo, el micropunto es una forma de esteganografía que se hizo popular durante la segunda guerra mundial. Agentes alemanes en Latinoamérica reducían fotográficamente una página de texto a un punto de menos de 1 mi­límetro de diámetro y luego escondían este micropunto sobre un punto y aparte de una carta aparentemente inocua. La primera vez que el FBI descu­brió un micropunto fue en 1941, siguiendo un soplo que decía que los norte­americanos debían buscar en la superficie de una carta un brillo diminuto, in­dicativo de un minúsculo film. Después de eso, los norteamericanos pudieron leer el contenido de la mayoría de micropuntos interceptados, excepto cuan­do los agentes alemanes habían tomado la precaución extra de codificar su mensaje antes de reducirlo. En tales casos de criptografía combinada con es­teganografía, a veces los norteamericanos pudieron interceptar y bloquear las comunicaciones, pero no lograron averiguar nueva información sobre la actividad del espionaje alemán. De las dos ramas de la comunicación secre­ta, la criptografía es la más poderosa a causa de su habilidad para evitar que la información caiga en manos enemigas.

A su vez, la criptografía misma puede ser dividida en dos ramas, cono­cidas como trasposición y sustitución. En la trasposición, las letras del men­saje simplemente se colocan de otra manera, generando así un anagrama. Para mensajes muy cortos, como los de una sola palabra, este método es re­lativamente inseguro porque sólo hay un número limitado de maneras de combinar un puñado de letras. Por ejemplo, tres letras sólo pueden ser com­binadas de seis maneras diferentes, por ejemplo, ron, rno, orn, onr, nro, ñor. Sin embargo, según el número de letras va incrementándose, el número de posibles combinaciones se dispara rápidamente, haciendo imposible volver al mensaje original a no ser que se conozca el proceso codificador exacto. Por ejemplo, considérese esta breve frase. Contiene solamente 35 letras, y, sin embar­go, existen más de 50.000.(X)0.000.000.000.000.000.000.000.000 de combina­ciones distintas entre ellas. Si una persona pudiera revisar una combinación por segundo, y si todas las personas del mundo trabajaran día y noche, aún se necesitarían más de mil veces los siglos de vida del universo para revisar todas las combinaciones.

Una trasposición de letras realizada al azar parece ofrecer un nivel muy alto de seguridad, porque a un interceptor enemigo le resultaría muy poco prác­tico descodificar incluso una breve frase. Pero hay un inconveniente. La tras­posición genera eficazmente un anagrama increíblemente difícil, y si las le­tras se mezclan al azar, sin pies ni cabeza, la descodificación del anagrama es tan imposible para el recipiente a quien va dirigido como para un inter­ceptor enemigo. Para que la trasposición sea efectiva, la combinación de le­tras necesita seguir un sistema sencillo, que haya sido acordado previamen­te por el emisor y el receptor, pero que se mantenga secreto frente al enemigo. Por ejemplo, los niños en la escuela a veces envían mensajes utili­zando la trasposición de «riel», en la que el mensaje se escribe alternando las letras en dos líneas separadas. A continuación, la secuencia de letras de la lí­nea inferior se añade al final de la secuencia de la línea superior, creándose así el mensaje cifrado final. Por ejemplo:

TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, TÚ ERES SU PRISIONERO

T S C E O S U R S O E O I O U L A T E E S P I I N R
U E R T E T P I I N R S L S E T S U R S U R S O E O

TSCEOSURSOEOIOULATEESPIINRUERTETPIINRSLSETSURSURSOEO

El receptor puede recuperar el mensaje simplemente invirtiendo el pro­ceso. Hay varias otras formas de trasposición sistemática, incluida la cifra de riel de tres líneas, en la que primero se escribe el mensaje en tres líneas se­paradas en vez de dos. Como alternativa, se podría cambiar cada par de le­tras, de forma que la primera y la segunda cambien de lugar, así como la ter­cera y la cuarta, y así sucesivamente.

Otra forma de trasposición es la producida en el primer aparato cripto­gráfico militar de la Historia, el escitalo espartano, que se remonta al siglo v a.C. El escitalo es una vara de madera sobre la que se enrosca una tira de cuero o de pergamino, tal como se muestra en la Figura 2. El emisor escribe el men­saje a lo largo de la longitud del escitalo y luego desenrosca la tira, que ahora parece llevar una lista de letras sin sentido. El mensaje ha sido codificado. El mensajero llevaba la tira de cuero y, en un nuevo giro esteganográfico, a veces la llevaba de cinturón, con las letras ocultas en la parte interna. Para re­cuperar el mensaje, el receptor simplemente enrosca la tira de cuero en tor­no a un escitalo del mismo diámetro que el usado por el emisor. En el año 404 a.C. se presentó ante Lisandro de Esparta un mensajero, maltrecho y en­sangrentado, uno de los cinco únicos supervivientes del arduo viaje desde Persia. El mensajero le dio su cinturón, y Lisandro lo enrolló en su escitalo, enterándose así de que Farnabazo de Persia planeaba atacarlo. Gracias al es­citalo, Lisandro se preparó para afrontar ese ataque y lo repelió.

La alternativa a la trasposición es la sustitución. Una de las descripcio­nes más antiguas de codificación por sustitución aparece en el Kamasutra, un texto escrito en el siglo iv por el erudito brahmín Vatsyayana, pero que se basa en manuscritos que se remontan al siglo iv a.C. El Kamasutra reco­mienda que las mujeres deberían estudiar 64 artes, como cocinar, saber ves­tirse, dar masajes y preparar perfumes. Las lista incluye también algunas ar­tes menos obvias, como la prestidigitación, el ajedrez, la encuademación de libros y la carpintería. El número 45 de la lista es mlecchita-vikalpa, el arte de la escritura secreta, preconizado para ayudar a las mujeres a ocultar los detalles de sus relaciones amorosas. Una de las técnicas recomendadas es em­parejar al azar las letras del alfabeto y luego sustituir cada letra del mensaje original por su pareja

El primer uso documentado de una cifra de sustitución con propósitos mi­litares aparece en La guerra de las Gallas, de Julio César. César describe cómo envió un mensaje a Cicerón, que se encontraba sitiado y a punto de rendirse. La sustitución reemplazó las letras romanas por letras griegas, haciendo que el mensaje resultara ininteligible para el enemigo. César describió la dramática entrega del mensaje:
Se dieron instrucciones al mensajero para que si no pudiese acercarse, arrojara una lanza, con la carta sujeta a la correa, al atrincheramiento del campamento. Temiendo el peligro, el galo arrojó la lanza, tal como se le ha­bía dicho. Por casualidad, la lanza se clavó en la torre, y durante dos días nuestras tropas no la vieron; al tercer día fue divisada pdY un soldado, que la bajó y la llevó a Cicerón. Después de leerla detalladamente, éste la narró en un desfile de las tropas, proporcionando a todos la mayor de las alegrías.

César utilizó la escritura secreta tan frecuentemente que Valerio Probo escribió un tratado entero acerca de sus cifras, que desgraciadamente no ha sobrevivido. Sin embargo, gracias a la obra de Suetonio Vidas de los Césa­res LVI, escrita en el siglo segundo de nuestra era, tenemos una descripción detallada de uno de los tipos de cifra de sustitución utilizado por César. El emperador sencillamente sustituía cada letra del mensaje con la letra que está tres lugares más adelante en el alfabeto. Los criptógrafos a menudo piensan en términos de alfabeto llano, el alfabeto que se usa para escribir el mensa­je original, y alfabeto cifrado, las letras que sustituyen a las del alfabeto lla­no. Cuando el alfabeto llano se coloca sobre el alfabeto cifrado, queda claro que el alfabeto cifrado ha sido movido tres lugares, por lo que esta forma de sustitución a menudo es llamada la ci­fra de cambio del César, o simplemente, la cifra del César. Una cifra es el nombre que se da a cualquier forma de sustitución criptográfica en la que cada letra es reemplazada por otra letra o símbolo.

Aunque Suetonio sólo menciona un cambio del César de tres lugares, es evidente que al utilizar cualquier cambio de entre 1 y 25 lugares es posible generar 25 cifras distintas. De hecho, si no nos limitamos a cambiar ordena­damente el alfabeto y permitimos que el alfabeto cifrado sea cualquier combinación del alfabeto llano, podemos generar un número aun mayor de cifras distintas.Hay más de 400.000.000.000.000.000.000.000.000 combinacio­nes posibles y, por tanto, de cifras diferentes.Cada una de las cifras puede ser considerada en términos de un método de codificación general, conocido como el algoritmo, y una clave, que especi­fica los detalles exactos de una codificación particular. En este caso, el algo­ritmo conlleva sustituir cada letra del alfabeto llano por una letra provenien­te de un alfabeto cifrado, y el alfabeto cifrado puede consistir de cualquier combinación del alfabeto llano. La clave define el alfabeto cifrado exacto que hay que usar para una codificación particular.


Fuente: SINGH, Simon. (2000) «Los códigos secretos». Debate

No hay comentarios: