el mensaje que nunca existió
Transcripción
el mensaje que nunca existió
EL MENSAJE QUE NUNCA EXISTIÓ José Manuel Facal Díaz IES Campo de San Alberto NOIA EL MENSAJE QUE NUNCA EXISTIÓ .......................................... 1 I. INTRODUCCIÓN A LA CRIPTOLOGÍA .................................................. 3 II. Esteganografía............................................................................... 5 II. a) De la China a la II Guerra Mundial .....................................................5 II. b) Texto en texto ...............................................................................6 II. c) La Parrilla de Cardamo .................................................................... 7 II. d) Georges Sand ................................................................................. 7 III. La Cifra del César......................................................................... 9 III. a) Cifrando ......................................................................................9 III. b) Descifrando la Clave del César ....................................................... 10 IV. Edgar Allan Poe .......................................................................... 14 V. La Cifra indescifrable de Vignére y El Cuaderno de Uso Único .............. 17 V. a) La Cifra de Vignére ....................................................................... 17 V. b) El Cuaderno de Uso Único ............................................................... 19 VI. María Estuardo ........................................................................... 22 VI. a) Aproximación histórica ................................................................. 22 VI. b) Las cartas .................................................................................. 23 VII. La Piedra de Rosetta ................................................................... 26 VII. a) La Piedra y sus inscripciones ........................................................ 26 VII. b) El desciframiento de los jeroglíficos............................................... 28 VII. c) jeroglíficos: Tipos ...................................................................... 36 VIII. El Telegrama Zimmermann ........................................................... 38 VIII. a) La Primera Guerra Mundial: Causas ............................................... 38 VIII. b) El desarrollo ............................................................................ 38 VIII. c) Consecuencias ........................................................................... 39 VIII. d) La Guerra Submarina .................................................................. 40 VIII. e) Arthur Zimmermann .................................................................... 40 VIII. f) El desciframiento del Telegrama.................................................... 42 IX. La Máquina de cifrar Enigma ......................................................... 45 IX. a) Funcionamiento ........................................................................... 46 IX. b) Número de claves ......................................................................... 48 IX. c) Desciframiento ............................................................................ 51 X. Algoritmo Diffie, Hellman y Merkle .................................................. 57 XI. El algoritmo RSA ......................................................................... 60 XI. a) Introducción ............................................................................... 60 XI. b) Claves Privada y Pública ............................................................... 60 XI. c) Tipos de Ataque ........................................................................... 62 XII. Pretty Good Privacy (PGP) ........................................................... 63 Pág 1 de 81 XIII. Firma digital ............................................................................ 64 XIII. a) Introducción ............................................................................. 64 XIII. b) Funciones Hash ......................................................................... 64 XIII. c) Oficinas Certificadoras ............................................................... 65 XIV. Criptografía Cuántica ................................................................. 67 XIV. a) Fotones y polarización ................................................................ 67 XIV. b) El método de envío de la clave ...................................................... 69 XIV. c) Problemas ................................................................................. 72 PARTE 2ª ANEXOS ................................................................................... 73 XV. Anexo: Introducción a la Aritmética Modular.................................... 74 XV. a) Definición ................................................................................. 74 XV. b) El Reloj .................................................................................... 75 XV. c) Otras utilidades comunes............................................................... 75 XVI. Anexo: RSA (Rivest, Shamir and Adleman) ....................................... 76 XVI. a) Generación de claves .................................................................. 76 XVI. b) El problema del logaritmo discreto ................................................ 76 XVII. Anexo: Lengua y definiciones ...................................................... 78 XVIII. Anexo: Computadoras Cuánticas y Quantum bit (Qbit)..................... 79 XIX. Bibliografía .............................................................................. 80 Pág 2 de 81 I. INTRODUCCIÓN A LA CRIPTOLOGÍA Quizás la existido. única forma de descubrir algunos mensajes sea suponer que nunca han Josep P. All, Autobiografía En el mundo hay dos clases de personas: las que se adaptan al sistema establecido y las que no lo hacen... y el progreso siempre depende de las últimas. Los secretos hicieron, hacen y harán Historia. A lo largo de todas las civilizaciones los mensajes secretos fueron costumbre en niños y mayores, en desarrollos tecnológicos y conspiraciones políticas, en amores y guerras. Todos mensajes hemos secretos sentido entre dos la necesidad personas, de alguna forma vez de que enviar sólo los receptores de tales mensajes supiesen descifrar su contenido. Pero a lo largo de la Historia, muchas otras personas han sentido también la misma necesidad: desde amantes a militares, desde políticos a conspiradores y desde banqueros a clientes, todos han necesitado enviar mensajes seguros. Es por ello que este artículo trata de claves, cifras, sistemas de envío y los asesinatos y conspiraciones que trajeron y llevaron consigo. Nos centraremos en las más grandes conspiraciones o relatos históricos que tengan un interés didáctico en sí mismo, en el sentido d e q u e p u e d a n s e r u t i l i z a d o s e n c l a s e d e c i e n c i a s o m a t e m á t i c a s ( 1) . La Ciencia de la Criptología, dividida en Criptografía (cómo cifrar) y Criptoanálisis (cómo descifrar) empezó en los albores de la humanidad y se proyecta hacia el futuro más lejano. La presente comunicación trata de la historia de la lucha entre criptógrafos y criptoanalistas a lo largo de los tiempos, de las Mate-Tecno-Ciencias implicadas, de las personas que lo hicieron posible y de las circunstancias de su historia. La Criptografía discierne entre Código y Cifra. Un Código es una sustitución al nivel de palabras, mientras que en una Cifra tal sustitución es al nivel de las letras. Aunque no sea técnicamente lo mismo, usaremos codificar y cifrar como sinónimos a lo largo de este escrito. Una clasificación sencilla de la Criptografía puede ser la s i g u i e n t e ( 2) . Pág 3 de 81 CLASIFICACIÓN DE LA ESCRITURA SECRETA √ Esteganografía (ocultación del mensaje, pero sin cifrar). Tinta invisible, escritura sobre cáscara de huevo, mensajes hechos con palabras o letras dentro de un texto… √ Criptografía (codificado o cifrado del mensaje) o Transposición, o cambio del orden de las letras. o Sustitución Código (reemplaza palabras u oraciones por letras). “Visítale, coge la pasta y pírate antes de que te dé consejo”= Operación Ahijado. Cifra (reemplaza letras por otras letras). “Coge la pasta”= eqig nc rcuvc. Pág 4 de 81 II. ESTEGANOGRAFÍA II. a) DE LA CHINA A LA II GUERRA MUNDIAL Uno de los primeros métodos usados para transmitir mensajes secretos fue esconder el mensaje de forma que no fuese posible su observación. Por ejemplo, en la China antigua se escribía en seda fina y luego se envolvía en una bola de cera que era tragada por el mensajero. El historiador griego Polibio (200 AC-118 AC) asignó a cada letra otra letra o un par de letras con el fin de confundir y no llegar fácilmente descubierto el mensaje, lo que posteriormente se conocería como Sustitución Monoalfabética. El primer uso confirmado de la esteganografía está en "Las Historias" de Heródoto y remonta al siglo V aC: Histio, queriendo hacer contacto secreto con su superior, el tirano Aristágoras de Mileto, escogió un esclavo fiel, raspó su cabeza y escribió en la piel el mensaje que quería enviar. Esperó que los cabellos crecieran y mandó el esclavo al encuentro de Aristágoras con la instrucción de q u e d e b e r í a n r a s p a r s u s c a b e l l o s 1. Aún en las "Las Historias" de Heródoto, consta que, para informar los espartanos de un ataque inminente por parte de Jerjes, rey de los persas, el rey Demaratos, exiliado por Grecia pero incluso así de su parte, utilizó un estratagema muy elegante: cogió tablas de escritura, les retiró la cera, grabó en la madera el mensaje secreto y los recubrió nuevamente con cera. De este modo, las pastillas, aparentemente vírgenes, no llamaron la atención. El problema era que los griegos no sabían de lo que se trataba cuando Grogo, mujer de Leónidas, tuvo la idea de raspar la cera. Jerjes había perdido el vital elemento de la sorpresa y el 23 de septiembre del año 480 a.C., cuando la flota persa se aproximó a la bahía de Salamina, cerca de A t e n a s , l o s g r i e g o s e s t a b a n p r e p a r a d o s y g a n a r o n l a b a t a l l a 2. Cabe citar aquí también la escritura con tinta invisible y aquellas en las que se escribía sobre la cáscara de huevo. En el siglo 1 Ciertamente, el mensaje no era urgente. Pág 5 de 81 XVI, el científico italiano Giovanni Puerta descubrió como esconder un mensaje en un huevo cocido: escribir sobre la cáscara con una tinta contiendo una onza de alumbre (unos 30g de sulfato de litio y aluminio hidratado) diluido en cerca de medio litro de vinagre. La solución penetra la cáscara y se deposita sobre la superficie blanca del huevo. Después, basta abrir el huevo para leer el mensaje. Dado que en 1850 los periódicos británicos estaban exentos de tasas pero al tiempo el correo era caro, muchas personas enviaban mensajes marcando letras en los periódicos. Este procedimiento fue utilizado por los alemanes durante la Primera Guerra Mundial, m a r c a n d o l e t r a s d e p e r i ó d i c o s c o n t i n t a i n v i s i b l e ( 3, 4) . A modo de curiosidad, durante la Segunda Guerra Mundial se usó el complementario del anterior: se escribían los libros de claves con tinta soluble para que en caso de ataque los radiotelegrafistas echaran los libros al agua y se borraran las claves. En otros casos se usaban los micropuntos, fotos reducidas que cabían en el Punto y Aparte de una carta normal y corriente, tal y como se hizo a mediados del siglo XX. Una atentados historia del 11 de que no he septiembre podido de confirmar 2001 fueron dice que planeados los y comunicados introduciendo la información en imágenes pornográficas, que no sería buscadas debido a que la religión de estos terroristas les prohíbe ver a mujeres desnudas. Sería un caso ciertamente notable de esteganografía. Veamos a modo de ejemplo otros sistemas curiosos de este sistema. II. b) TEXTO EN TEXTO E n e s t e t e x t o e s t á e s c r i t o u n m e n s a j e í n t i m o ( 5) : " F u e s e la Petra infiel. a sin tí París, dixeron ellos, y sin ver el erege de Muñoz, ese reo El es perro, cada día obra mal: clama su estrella, y resiste (ten esto por embrollo), él no come !hazaña galana! lastima, y bayla, !Deliciosa Se afana, se scena!" 2 Vale la pena repasar estas batallas: En el 490 aC los atenienses lograron derrotar al ejército persa en la batalla de Maratón. En el 480 aC, los persas derrotan a los espartanos en Las Termópilas pero son vencidos en Salamina. Pág 6 de 81 Si se cuentan las letras de tres en tres, y se escribe aparte cada tercera, se hallará que dicen: "Esta tarde nos veremos en el prado; a las seis te espero, no hagas falta. Adiós." U n m é t o d o p r e c i o s o p e r o b a s t a n t e d i f í c i l d e l l e v a r a c a b o 3. II. c) Un sistema más LA PARRILLA DE CARDAMO elaborado fue el diseñado por Girolamo Cardano (1501-1576). Diseñó una parrilla que permite, en un texto normal, destacar varias letras que conforman el mensaje. El remitente coloca esta matriz sobre la hoja de papel y escribe el mensaje secreto en las aperturas. Después retira la parrilla y llena los espacios vacíos con letras cualesquiera. El destinatario simplemente coloca una parrilla igual sobre el texto recibido para hacer aparecer el mensaje recibido. Por ejemplo, en el párrafo anterior está un mensaje secreto de un médico a su paciente relacionado con la hipertensión. Los inconvenientes fundamentales, aparte de la distribución de las plantillas, era su extrema dependencia del espionaje, dado que era copiado fácilmente. II. d) GEORGES SAND En las cartas de George Sand (Aurora Dupin, 1804-76) a Alfred de Musset (1810-57) también existe escondimiento del mensaje. La clave consiste en leer bien cada dos líneas, cada primera palabra u otros sistemas parecidos. Transcribo aquí algunas de sus cartas. Cher ami, Je suis toute émue de vous dire que j'ai bien compris l'autre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce sois une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans cal3 Hay que ser un escritor de primer orden o lo que se consigue es que el texto quede un tanto pedante y surja de inmediato la sospecha de que hay gato encerrado. Pág 7 de 81 cul, et si vous voulez me voir ainsi vous dévoiler, sans artifice, mon âme toute nue, daignez me faire visite, nous causerons et en amis franchement je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde, comme la plus étroite amitié, en un mot : la meilleure épouse dont vous puissiez rêver. Puisque votre âme est libre, pensez que l'abandon où je vis est bien long, bien dur et souvent bien insupportable. Mon chagrin est trop gros. Accourez bien vite et venez me le faire oublier. À vous je veux me soumettre entièrement. Votre poupée Quand je mets à vos pieds un éternel hommage, Voulez-vous qu'un instant je change de visage? Vous avez capturé les sentiments d'un coeur Que pour vous adorer forma le créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin de mes vers lisez les premiers mots, Vous saurez quel remède apporter à mes maux. Alfred de Musset Cette insigne faveur que votre coeur réclame Nuit à ma renommée et répugne à mon âme. George Sand Si se toma la molestia de leer una de cada dos líneas en la primera carta, o la primera palabra de cada renglón en las otras cartas, podrá leer algo ciertamente emocionante. Pág 8 de 81 III. LA CIFRA DEL Uno CÉSAR de los primeros intentos llevados a cabo para transmitir mensajes secretos tuvo lugar en la época de Cayo Julio César, (101 AC- 44 AC). La clave es una clave de simple sustitución, donde un alfabeto se sustituye por otro. La Clave del César es un salto de valor 3, donde la A se codifica como D, pero puede ser otro cualquiera. III. a) CIFRANDO Imagine que quiere cortejar a una dama y nadie más debe enterarse, por las razones que sean. Puede realizar una Cifra del César como sigue. Escriba el alfabeto normalmente, y luego, bajo el mismo, inicie otro alfabeto empezando por la letra “A” en otro lugar, como se indica. Aquí he escogido la letra “F” para el inicio, lo que implica que se ha hecho un salto de 5, pero podría ser otra cualquiera. a V b W c X d Y e Z f A g B h C i D j E k F l G m H n I ñ J o K p L q M r N s Ñ t O u P v Q w R x S y T En este momento este alfabeto puede usarse para escribir el mensaje con una simple sustitución, a condición de que la persona cortejada conozca la clave usada, cosa que veremos después no está exenta de problemas. En este caso la clave sería “V” si desea empezar por la primera letra, o “F” si desea indicar bajo qué letra está la “A”. Podemos ahora, pues, enviar un mensaje sencillo: “Reina guapa”. Una vez sustituida cada letra, se vería así: “NZDIVBPVLV” r N e Z i D n I a V g B u P a V p L a V Obviamente, el proceso de descodificación se llevaría a cabo inversamente, y por ejemplo la letra “P” en el mensaje codificado nos llevaría directamente a la “u”. Para ello, y aquí estriba uno de los problemas más grandes de la Criptología, la persona destinataria tiene que conocer la clave previamente. Pág 9 de 81 z U Vale la pena hacer aquí un pequeño paréntesis para ver las p r o p i e d a d e s d e l a A r i t m é t i c a M o d u l a r ( 6) q u e s e d e s c r i b e e n l a p á g i n a 73. Retomemos de nuevo la Clave del César. Una variante de escribir la clave es mediante la Aritmética Modular. Hacemos que se correspondan las letras con los números naturales correspondientes y realizamos la siguiente operación: (original+N) mod 27. Por ejemplo, supongamos que tenemos que escribir “reina Y”. De acuerdo con la tabla, tendríamos los números 18 - 4 - 8 - 13 - 0 - 25. Si la clave es N=5, estos números nos quedarían así tras aplicar la fórmula anterior: 2 3 - 9 - 1 3 - 1 8 - 5 - 3 4, o , l o q u e e s l o m i s m o , W J N R F D . La operación de descifrado se haría mediante la misma técnica. Tomaríamos cada letra, apuntaríamos su número y haríamos la operación inversa: (original-N) mod 27. Ello nos llevaría de vuelta al mensaje original. III. b) DESCIFRANDO LA CLAVE DEL CÉSAR Hay dos formas de encontrar la clave. La primera de ellas es un Ataque de Fuerza Bruta y la otra el Ataque Estadístico. El Ataque por Fuerza Bruta consiste en probar todas las claves hasta que aparezca el texto con sentido. A B C D E F G H I J K L M N Ñ O P Q R S T U V W X 4 Cifrado del 25:(25+5=30; 3=30 mod27); descifrado: (3-5=-2; -2=25 mod 27). En el descifrado “se le suma 27 a (-2)”. Pág 10 de 81 Y Z b c d c d e d e f ………… t u v u v w e f g f g h g h i h i j i j k j k l k l m l m n m n ñ n ñ o ñ o p o p q p q r q r s r s t s t u t u v u v w v w x w x y x y z y z a z a b a b c w x x y y z z a a b b c c d d e e f f g g h h i i j j k k l l m m n n ñ ñ o o p p q q r r s s t v w x y z a b c d e f g h i j k l m n ñ o p q r s t u w x y z h i j k k l m n l m n ñ n ñ o p t u v w v w x y x y z a y z a b z a b c a b c d b c d e c d e f d e f g e f g h f g h i g h i j i j k l j k l m m n ñ o ñ o p q o p q r p q r s q r s t r s t u s t u v En el caso del texto “reina guapa”,cifrado como N Z D I V B P V L V, el primer alfabeto con una sustitución que tendría sentido sería el señalado en la tabla. En este alfabeto ya podemos ver que el mensaje aparecería sustituyendo la “N” por la “r”, la “Z” por la “e”, y así sucesivamente, dando un texto con sentido. El otro sistema, el Ataque Estadístico o Análisis de Frecuencia, se basa la en frecuencia que tienen las letras en un texto grande. Por ejemplo, en español la letra más común en la “e”, seguida de la “a”. Puede observarse que no son exactamente coincidentes los valores de la tabla y la gráfica, pero sí son aproximados, dependiendo del texto que se escoja para elaborar la estadística. Un ejemplo de este tipo de ataque puede ser el siguiente: xevbyltwiwxevxmtl La letra que mayor frecuencia tiene es la X, apareciendo veces puede (17%), 3 por suponerse de lo 17 que que corresponde a la letra “e”, y posteriormente se hace lo mismo letra a letra hasta encontrarle sentido. Y en efecto, así es con un salto que sustituya la A por la T: Pág 11 de 81 u v w x E L C I F R A D O D E L C E S A R x e v b y l t w i w x e v x m t l En un texto tan corto obviamente el análisis de frecuencias no será todo lo útil que puede ser, dado que, por ejemplo, la letra A y la R en el mensaje anterior tienen la misma frecuencia, pero para un criptoanalista lo importante en este caso sería hacerse con el mayor número posible de mensajes, con lo cual la frecuencia de cada letra se aproxima a la real y permite conocer la clave. Este tipo de criptoanálisis proviene del erudito árabe Al-Kindi, autor de 290 libros de medicina, astronomía, matemáticas, lingüística y música, en el siglo IX, donde trabajaba en la Casa de la S a b i d u r í a d e B a g d a d ( 7) . E s c r i b í a e s t e m a t e m á t i c o q u e “Una manera de resolver un mensaje cifrado, si sabemos en qué lengua está escrito, es encontrar un texto llano diferente escrito en la misma lengua y que sea lo suficientemente largo para llenar alrededor de una hoja, y luego contar cuántas veces aparece cada letra. A la letra que aparece con más frecuencia la llamamos “primera”, a la siguiente en frecuencia la llamamos “segunda”, a la siguiente “tercera”, y así sucesivamente, hasta que hayamos cubierto todas las letras que aparecen en la muestra de texto llano. Luego observamos el texto cifrado que queremos resolver y clasificamos sus símbolos de la misma manera. Encontramos el símbolo que aparece con más frecuencia y lo sustituimos con la forma de la letra “primera” de la muestra del texto llano, el siguiente símbolo más corriente lo sustituimos por la forma de la letra “segunda”, y el siguiente en frecuencia lo cambiamos por la forma de la letra “tercera”, y así sucesivamente, hasta que hayamos cubierto todos los símbolos del criptograma que queremos resolver.” Ciertamente, ya en aquel momento estaban interesados en los secretos ajenos. Obviamente, se puede impedir este Ataque Estadístico con diversas seguido, técnicas, pero una algunas de de las las más cuales obvias comentaremos podría ser a renglón el asignar proporcionalmente más símbolos a las letras que tienen frecuencia Pág 12 de 81 mayor, para así imposibilitar tal ataque. Por ejemplo, se podrían escribir dos E por cada A, o también se podían poner símbolos al azar entre los símbolos correctos, lo que también evitaba el análisis estadístico, pero al final fue más útil el Cifrado Multialfabético. Pág 13 de 81 IV. EDGAR ALLAN POE Edgar Allan estadounidense, Poe cuentista, (1809-1849), poeta, crítico y escritor editor, romántico unánimemente reconocido como uno de los maestros universales del relato corto. Y excelente criptoanalista. Su vida no fue fácil. Sufrió el abandono de su padre, siendo acogido por un matrimonio de Richmond (Virginia), dándole la educación sureña que posteriormente se reflejaría en sus escritos. Su padrastro, del cual Edgar tomaría el apellido, fue un acaudalado hombre de negocios de ascendencia escocesa, colérico e intransigente. De acuerdo a sus cartas personales, Poe sufrió durante toda su vida fuertes depresiones nerviosas, de las que se defendía por medio del láudano y el alcohol. También fue jugador con deudas de juego. En publicar, 1840, en en dos la ciudad volúmenes, de una Filadelfia, (Pensilvania) recopilación de sus logró relatos aparecidos en prensa: Tales of the Grotesque and Arabesque (Cuentos de lo grotesco y arabesco), que contenía algunas de sus obras más importantes (La caída de la Casa Usher, …) y hoy es considerado uno de los hitos más importantes en la historia de la literatura fantástica de todos los tiempos. Una de sus características menos conocidas es que fue uno de los mejores criptoanalistas. Uno de sus más conocidos relatos, El Escarabajo de Oro, con el que consiguió ganar un concurso literario, p r e s e n t a c ó m o d e s c u b r i r u n a c l a v e ( 8, 3 5 ) p o r s u s t i t u c i ó n s i m p l e . T e x t o q u e s e e n c u e n t r a e l p r o t a g o n i s t a p a r a d e s c i f r a r 5: 5 Vale la pena recordar aquí que los números y las letras son simplemente símbolos a ojos de un criptoanalista. El impacto visual de números, paréntesis y demás está muy bien descrito en la novela. De hecho, sorprende a simple vista que pueda significar algo este texto, y nos viene bien para relacionarlo con el caso de Young y Champollion, cuando contaron los símbolos. En este texto, ¿podría reconocer algo? Recuerde que si ve un “cincuenta y tres”, por ejemplo, está considerando un símbolo de dos cifras en lugar de dos símbolos de un número cada uno, por lo que debe ver sólo un 5 y un 3. Y los otros símbolos son más difíciles todavía de reconocer como si son símbolos únicos o forman parte de otro. Como se analiza en el caso de la Piedra de Rosetta, ¿es la Ó diferente de la O y de la Q? Pág 14 de 81 53+++305))6*;4826)4+.)4+);806*:48+8¶60))85;1+(;:+*8+83(88) 5*+;46(;88*96*’;8)*+(;485);5*+2:*+(;4956*2(5*—4)8¶8*;406 9285);)6+8)4++;1(+9;48081;8:+1;48+85;4)485+528806*81(+9; 48;(88;4(+?34;48)4+;161;:188;+?; El análisis que realiza el personaje Legrand comienza por preguntarse el idioma, dado que las características de cada idioma influyen, hasta que llega a la conclusión de que se trata del idioma inglés. Posteriormente establece las letras predominantes: El signo 8 aparece ; 26 4 19 ++) 16 * 13 5 12 6 11 +1 33 veces 10 … … — 1 vez A renglón seguido presupone que el símbolo 8 corresponde a la letra E y comienza a enlazar palabras: Tomemos, pues, el 8 como e. Ahora, de todas las palabras de la lengua, the es la más usual; por tanto, debemos ver si no está repetida la combinación de tres signos, siendo el último de ellos el 8. Si descubrimos repeticiones de tal letra, así dispuestas, representarán, muy probablemente, la palabra the. Una vez comprobado esto, encontraremos no menos de siete de tales combinaciones, siendo los signos 48 en total. Podemos, pues, suponer que ; representa t, 4 representa h, y 8 representa e, quedando este último así comprobado. Hemos dado ya un gran paso. Y así sigue hasta que da con el texto completo, lo puntúa y saca finalmente: Pág 15 de 81 A good glass in the bishop's hostel in the devil's sear —forty one degrees and thirteen minutes—northeast and by north—main branch seventh limb eart side—shoot from the left eye of the death'shead—a bee line from the tree through the shot fifty feet out. Todo un ejemplo de razonamiento. Pág 16 de 81 V. LA CIFRA INDESCIFRABLE DE VIGNÉRE Y EL CUADERNO DE USO ÚNICO V. a) LA CIFRA DE VIGNÉRE El intento por destruir el análisis de frecuencia provino de Blaise de Vigenère desarrollada por (1523-1596), Leon Battista que Alberti se basó en (1402-1472) una en técnica 1466: el Cifrado Polialfabético. La idea central descansa sobre la base de utilizar muchos alfabetos para que cada letra sea representada por un alfabeto distinto y por ello sea imposible deducir mediante Ataque Estadístico el mensaje. Supongamos que queremos transmitir la palabra BIENVENIDOS. Si usamos una Clave del César el análisis estadístico nos permitirá conocer el mensaje. Una idea podría ser usar 26 Claves del César, dispuestas en una tabla, y escribir cada una de las letras del mensaje de acuerdo a uno de los alfabetos, y eso es lo que vamos a hacer. En la figura puede verse que una misma letra es codificada de varias formas distintas dependiendo del alfabeto con el que sea cifrada. Por ejemplo, la letra D se vería como D si partimos del alfabeto que comienza con la letra A, pero se vería como una J si partimos del alfabeto G. Queda ahora un único problema y es determinar los alfabetos que se usarán en un mensaje dado, cosa que se consigue con una clave. Veamos un ejemplo. En el ejemplo he usado la clave PHAKAL, mi apellido escrito de una forma rara para que sea todavía más difícil de descubrir. Para transmitir la clave podría hablar en privado con la persona que recibirá el mensaje y decírsela o entregársela de otra manera, pero siempre en secreto.. Pág 17 de 81 Luego empezaría a cifrar el mensaje. Escribiría el mensaje completo letra a letra, y la clave, repetidamente, sobre cada una de de ellas, como en la figura. La primera letra, la B, se codificaría yendo por el alfabeto de la P y buscando horizontalme nte hasta encontrar B, de la donde resulta una Q. Idénticamente podría el cifrar resto las de letras. Para la primera I entraría horizontalmente por el alfabeto H y me daría una P. Lo importante de este sistema es que no puede usarse en principio el análisis estadístico simple, porque, por ejemplo, la primera E es codificada por una E, mientras que la segunda lo es por una P, lo que pone fuera de combate a esa técnica.. V.a.1) Desciframiento: Charles Babbage No obstante, el sistema es descifrable, y el primero en darse cuenta de ello fue Charles Babbage (1791-1871), quien de 1828 a 1839 fue profesor de matemáticas en Cambridge. Babbage descubrió que se daban graves errores en el cálculo de tablas matemáticas, y propuso la idea de la Máquina Diferencial a la Royal Astronomical Society en 1822, pero no consiguió que funcionase, en esencia por culpa de los engranajes. Derrotado pero no vencido, entre 1833 y 1842, Babbage lo intentó de nuevo con una máquina programable para hacer cualquier tipo de cálculo, no sólo los referentes al cálculo de tablas logarítmicas: la Máquina Analítica, basada en el Telar de Jacquard, que funcionaría con tarjetas perforadas. Tampoco funcionó, e incluso Pág 18 de 81 aunque Ada Lovelace, matemática e hija de Lord Byron, escribió varios programas para esta Máquina, ésta nunca fue construida. Una pena. Babbage se dedicó con ahínco al tema del desciframiento de la Cifra Vignére y lo consiguió. Comenzó por el paso más difícil que es calcular el número de letras de la clave y, posteriormente, aplicar el análisis estadístico a cada una de las letras que la componen como si fuese una sustitución monoalfabética. En dos palabras, aprovechando que la clave se repite consiguió calcular el número de letras que la conformaban y así, aplicando el ataque estadístico a cada una de estas letras separadamente, resolvió una cifra polialfabética en varias monoalfabéticas. Para se un poco más concreto, retomemos la clave del ejemplo anterior, PHAKAL, y observemos que se escribe cíclicamente sobre el mensaje, y si tiene 6 letras la séptima letra ha de estar codificada con el mismo alfabeto que la primera, e idéntico razonamiento siguen las restantes. Por ello, en un texto suficientemente largo, habrá palabras repetidas con idéntica clave. Veamos un ejemplo con la no muy imaginativa frase “El sol sale temprano, el gallo canta”. P H A K A L P H K A L P H A K A L P H A K A L P H A K E L S O L S A L E T E M P R A N O E L G A L L O C A N En este texto, la palabra EL se corresponde con las letras PH al inicio, y lo mismo sucede en la cuarta repetición. Siguiendo este sistema, si se logra adivinar la longitud de la clave se sabrá cuántas letras tiene y entonces cada una de las letras se puede tratar estadísticamente como si fuese una cifra monoalfabética, y con ello descubrir las letras que componen la clave para, finalmente, descifrar el mensaje completo. V. b) EL CUADERNO DE USO ÚNICO Basándose en la cifra anterior, uno puede preguntarse qué pasaría si no hubiese claves cíclicas, es decir, si la clave fuese tan larga como el mensaje mismo. Pág 19 de 81 Imaginemos que ponemos como clave para un mensaje la letra de una canción. Cumple las condiciones de no repetición, pero si somos capaces de dar con las primeras palabras, el resto de la clave sería fácil. Podemos poner también, por ejemplo, los nombres de nuestros ahijados encima del mensaje: JAVIERPRINCESITAREINAMEURREIMARTINMANUELMARTAIAGOPACOGLORIA losniñosylasniñassonpreciosossilosquierescomoyohagodiaadíatodoslosdíasdemivida Este mensaje no tiene repetición, pero sin duda alguna sería descifrable porque es posible hacer coincidir algunas palabras (LOS, LAS, LOS) con nombres, y una vez que los nombres son cogidos, puede ser descifrado. El proceso puede requerir intuición y sabiduría, pero fue llevado a cabo a lo largo de la Historia.. La única solución para que el mensaje sea indescifrable es impedir que puedan establecerse relaciones, y ello se logra al escribir como clave un conjunto de letras al azar, por ejemplo escogiendo la primera letra de cada papel tirado en una papelera, o con un sistema radiactivo que emite aleatoriamente una partícula al tiempo que vamos p a s a n d o l a m a n o a v e l o c i d a d c o n s t a n t e s o b r e u n a l f a b e t o 6. Dado que no hay repetición de letras en la clave de forma continuada, y dado que no tienen sentido tampoco las palabras como podían tenerlo en la letra de una canción en la lista de ahijados, la cifra es inviolable porque no hay nada a lo que el criptoanalista pueda agarrarse. Incluso en el caso de que probase todas las claves posibles, no podría saber cuál sería la correcta, porque aparecerían todos los mensajes imaginables. Por ejemplo, haciendo una sustitución polialfabética según la hoja 1 y una Tabla de Vignère: Clave P L M O E Z Texto A T T A C K Resultado p e f o g j 6 El sistema que usemos no es importante siempre que no dependa de nosotros, es decir, no serviría que imaginásemos una serie de letras al azar o que las tecleáramos en una máquina, porque no serían al azar (en el caso de la máquina de escribir, se probó que durante la II Guerra Mundial las personas tendían a pulsar una letra con cada mano, lo que hacía que las claves fueran divididas por dos). Pág 20 de 81 Pero encontraría entre con todas una las clave claves que posibles, daría un el descifrador resultado se notablemente diferente para el mismo texto: Por Clave M A A K T G Texto D E F E N D Resultado p e f o g j ello, la clave es indescifrable. De hecho es matemáticamente indescifrable. Se entrega a una persona un cuaderno con 300 páginas y podría cifrar 300 mensajes de forma que no se pudiesen descifrar bajo ningún concepto. Seguridad total. Pero queda un problema enorme, el de la creación y, sobre todo, el de la distribución. Crear claves aleatorias consume un tiempo precioso en caso de guerra, y el distribuirlas, todavía más. Y tiene un inconveniente añadido: que si cogen al espía con el cuaderno, ningún otro mensaje puede ser creíble. En definitiva, sólo vale para personas que necesiten pocos cuadernos y además sean fáciles de proteger. Actualmente, por ejemplo los tienen los presidentes ruso y norteamericano para sus comunicaciones. Pág 21 de 81 VI. MARÍA ESTUARDO Uno de los casos más espectaculares de desciframiento tuvo lugar en el siglo XVI. María I de Escocia, María Estuardo, fue ejecutada porque en medio de una conspiración que la habría llevado a Reina de Inglaterra fue descubierta la clave en la que estaban escritos los mensajes, con lo que se volvieron transparentes para su prima la reina Isabel I de Inglaterra. VI. a) APROXIMACIÓN HISTÓRICA René II de Lorena (Angers 2/5/1451 - Fains 10/12/1508) x Felipa de Güeldres (9/11/1467 – Nancy 26/2/1547) │ ├─ Antonio de Lorena, duque de Lorena (Bar-le-Duc 4/6/1489 - Bar-le-Duc 14/6/1544) │ (continuación en Casa de Lorena) │ ├─ Claudio de Lorena (Château de Condé-sur-Moselle 20/10/1496 - Joinville 12/4/1550), 1er Duque de Guisa │ x Antonieta de Borbón-Vendôme (25/12/1493 – 22/1/1583) │ │ │ ├─ María de Guisa (Bar-le-Duc 22/11/1515 – Edimburgo 10/6/1560), reina consorte de Escocia │ │ x Jacobo V (15/4/1512 – 14/12/1542), rey de Escocia │ │ │ │ │ ├─ James (St.Andrew's 22/5/1540 - St.Andrew's 1541), duque de Rothesay │ │ │ │ │ └─ María Estuardo (Linlithgow 7/12/1542 - Northampton 8/2/1587) reina de Escocia │ │ x (1) Francisco II de Francia (19/1/1544 – 5/12/1560) │ │ Darnley │ │ x (2) Enrique Estuardo, Lord Darnley (7/12/1545 – 10/2/1567), lord x (3) James Hepburn ((1536-1578), conde de Bothwell y duque de Orkney María I de Escocia, (María Estuardo, Escocia, 1542- Inglaterra, 1587). Nació en el palacio de Linlithgow en Escocia, siendo la menor de los 3 hijos y única superviviente del rey Jacobo V de Escocia y de María de Guisa. El momento para ascender al trono era complicado porque existía el problema de la extinción de líneas masculinas, además del hecho de ser un bebé de meses cuando accedió al reinado. Enrique VIII intentó casarla con su hijo Eduardo, a efectos de la unión de los reinos de Inglaterra y Escocia, pero ello nunca fue posible. Además, a pesar de que era la siguiente al trono inglés tras su prima Isabel I -como veremos, la otra protagonista de esta intrigaPág 22 de 81 Enrique VIII había excluido del trono a los Estuardo de la sucesión a la corona inglesa. En medio de todas estas batallas, María fue llevada a Francia y educada allí hasta su boda con Francisco II de Francia en 1559. Era una mujer inteligente y educada, y el aspecto más importante en relación con este artículo -las claves- vale la pena destacar que dominaba varios idiomas: francés, latín, griego, español e italiano. Volvió viuda a Escocia en 1561 para encontrarse con que su hermano ilegítimo, Jacobo Estuardo I, lideraba la causa de los protestantes. No está claro el porqué de que se dejase dominar una católica convencida como ella, pero el hecho es que hizo muchas concesiones a los protestantes. Siguieron otro matrimonio con Lord Darnley y un hijo de ambos, el asesinato de un secretario de María por Darnley, el asesinato de Darnley sin resolver todavía, otro matrimonio con Jacobo Hepburn IV -considerado el asesino de Darnley-, más batallas y su definitivo encarcelamiento por parte de Isabel en el castillo de Sheffield durante 15 años. Al final, su hijo Jacobo reinaba en Escocia actuando como regente el Conde de Moray, el protestante hermanastro de María y como nota final vale la pena apuntar que las dos reinas nunca llegaron a conocerse. VI. b) LAS CARTAS Estando encarcelada en Chartley Hall recibió, el 6 de enero de 1586, unas cartas escritas por los partidarios de María en Europa. Ello permitió que María conociese la llamada Conspiración de Babington. Anthony Babington estaba resentido contra los protestantes por las humillaciones infligidas a los católicos, por lo que ideó un plan para rescatar a María. La conspiración comenzó en marzo de 1586. La idea era sencilla: con apoyo extranjero se podría asesinar a Isabel I, liberar a María y reinstaurar el catolicismo en Inglaterra. Pero para ello los conspiradores necesitaban en primer lugar la aprobación de María, lo que consiguieron mediante el envío de cartas secretas y cifradas al interior de la prisión por medio de un agente, Gilbert Gifford. La clave utilizada era compleja ( 9) . No era una simple sustitución del César, sino que además incluía símbolos que eran Pág 23 de 81 traducidos a palabras completas, es decir, un código. En resumen, se trataba de un nomenclator parecido al utilizado por Hernán Cortés en sus cartas. Las eran cartas cifradas secretario por personal, Gilbert Curle, Gifford, al doble su pero final un se las agente, entregaba al intrigante Secretario de Sir Estado Francis Walsingham, un ministro que había organizado una notable red de espionaje por toda Europa. El espionaje en Europa era en aquellos tiempos casi patrimonio de España e Inglaterra. Juan de Idiáquez, el Secretario de mayor influencia en los servicios secretos españoles de la segunda mitad del siglo XVI, mantenía también una notable red de espionaje. Cabe citar que en España el espionaje estaba dentro de los gastos de l a C o r o n a , p e r o e n I n g l a t e r r a i b a n a l b o l s i l l o d e W a l s i n g h a m ( 10) y n o se incluyeron en los presupuestos de la Corona hasta años después. En esa época, vale la pena comentarlo aquí, Felipe II había enviado una carta a los Países Bajos con un plan para invadir Inglaterra, pero la misiva fue descifrada por los ingleses, mejores criptógrafos, quienes se prepararon y abortaron la misión. Como iniciador de una estrategia que llega hasta nuestros días, Felipe II achacó el desciframiento, en lugar de a una pobre formación matemática, a fuerzas de otro mundo. Haciendo un inciso, a mi juicio en España todavía no hemos superado esta etapa educativa: las sucesivas leyes educativas usan el argumento de Felipe II con relación a l l l a m a d o F r a c a s o E s c o l a r ( 11) . Pero volvamos al siglo XVI. El descifrador principal de Walsigham, Thomas Phelippes, abría cada una de las cartas y la descifraba. La ruptura de la clave fue una mezcla de Análisis de Frecuencia, intuición y el contexto en que eran escritas las cartas, y Pág 24 de 81 aún no siendo tarea fácil descubrió la cifra y su base: Babington proponía a María el asesinato de Isabel. Pero en lugar de atraparlo, Walsingham utilizó una inteligente estrategia. Hizo que Phelippes no sólo descifrase la carta, sino que añadiese una postdata ficticia, supuestamente escrita por María, en la que ésta preguntaba por los nombres de todos los implicados en la conspiración. Los conspiradores no dudaron de la caligrafía -Phelippes era también un excelente imitador- y se confiaron. Fueron ajusticiados de forma horripilante. En el castillo de Fotheringhay tuvo lugar el “juicio”, sin abogado, contra María Estuardo, y aunque ésta negó todo conocimiento de la conspiración Babington las cartas fueron la pieza clave. El 8 de febrero de 1587 fue ejecutada María I Estuardo, con 45 años y mostrándose muy digna, y fue sepultada inicialmente en la catedral de Peterborough, pero en 1612 sus restos fueron inhumados por orden de su hijo, el rey Jacobo I de Inglaterra, quien la enterró en la abadía de Westminster. Permanece allí, a solamente 9 metros del sepulcro de su prima Isabel. Pág 25 de 81 VII. LA PIEDRA DE ROSETTA Antes de comenzar con esta extraordinaria historia, vale la pena establecer una terminología básica sobre las lenguas en la página 78.. VII. a) LA PIEDRA Y SUS INSCRIPCIONES La piedra más famosa de la arqueología es de basalto negro, de 114cm de largo, 72cm de ancho y 28cm de grosor. Su texto está dividido en tres franjas horizontales, y en cada franja está grabado el mismo mensaje pero en diferentes grafías. Así, en la parte superior el texto está escrito en jeroglífico, en la intermedia en demótico y en la inferior en griego. Los dos primeros son escrituras egipcias. Las lenguas afroasiáticas. Los egipcias son una subfamilia (“tallado jeroglíficos en de las piedra”) lenguas egipcios se remontan al 3000 AC. Al margen de esta escritura, evolucionó también la Hierática (“sacerdotal.”), un tipo de escritura que era más sencilla de escribir. En torno al 600 AC, la hierática derivó en un tipo de grafía todavía más simple, la Demótica (“popular”), y duró hasta aproximadamente escritura son el algo año 450 parecido de a nuestra los tipos era. de Estos letra tres actuales, podemos decir HOLA en tres estilos diferentes: MSOutlook, Corsiva o Arial: tipos de donde Monotype , HOLA, HOLA. Otra forma de ver esto sería en mayúsculas, normal y taquigrafía. Pág 26 de 81 Todos estos tipos son fonéticos, es decir, representan sonidos, pero esto tardó muchos siglos en ser averiguado. De los tres sistemas de escritura propios de Egipto, jeroglífico, hierático y demótico, el jeroglífico fue el más antiguo y el que más tiempo duró. La aparición del hierático hizo que los jeroglíficos fuesen escritos en piedra en las paredes de los monumentos. Los jeroglíficos se grababan en piedra o bien, en el caso de la escritura hierática y demótica, con cálamo y tinta sobre papiros, madera o soportes menos perdurables. El uso de los jeroglíficos grabados se limitaba a los dominios en los que la de las mágico relevancia: estética o palabras fórmulas el valor adquirían de ofrendas, frescos funerarios, textos religiosos, inscripciones oficiales, etc. Puede dividirse la evolución de la lengua períodos, egipcia basándose en varios principalmente en los cambios en la escritura: Egipcio Antiguo: corresponde grosso modo con la lengua reflejada en los textos 2920 del - Imperio 2150 Escritura Antiguo a.C.). Aparece Cuneiforme (c. la en Mesopotamia. Egipcio Clásico o Medio: corresponde aproximadamente al primer Periodo Intermedio y al Imperio Medio (c. 2134 - 1640 a.C.). Los cambios en la lengua coinciden con los cambios en la escritura. Egipcio Tardío: A partir de la dinastía XVIII y hasta la penetración de fuertes influjos lingüísticos nubios, persas y griegos (c. 1550 a.C. s. VII a.C. ). Durante la dinastía XVIII la lengua y la escritura se distancian notablemente. Durante el reinado de un faraón de la dinastía 26.a (Amasis II, 569-525 aC), la lengua griega fue introducida en Egipto por grupos de mercaderes, aventureros y artesanos, los cuales se habían decidido a cruzar el Mediterráneo y a establecer factorías en diversos puntos de la región del Delta. Pág 27 de 81 Posteriormente apareció el Copto, la lengua administrativa y de la literatura del Egipto grecorromano, y desapareció la demótica entre otras Iglesia razones Cristiana eliminación con porque abogó el la para su objetivo de liquidar el pasado pagano de los egipcios. El Copto era la lengua egipcia escrita griegos, y el con caracteres alfabeto de esta lengua tenía 24 letras griegas más 6 demóticas para sonidos egipcios que no griego. eran tenían Los el equivalente principales Bohárico, en en dialectos el Bajo Egipto, y el Sahídico, en el Alto. La lengua de la actual Iglesia Copta es el Bohárico. Finalmente, alrededor del siglo XI la invasión árabe acabó con la lengua copta, por lo que se perdió definitivamente la conexión con el Egipto antiguo. VII. b) EL DESCIFRAMIENTO DE LOS JEROGLÍFICOS. La idea de descifrar los jeroglíficos puede parecer sencilla hoy. Intuitivamente percibimos que traducción al griego ya nos serviría la simple existencia de la para traducir los jeroglíficos, y todo aparenta ser una tarea fácil. Pero la realidad fue muy distinta, y nos llevará a considerar, como tantas otras veces se ha hecho en la Historia de la Ciencia, tanto la necesidad de eliminar prejuicios como la de no someterse al Argumento de Autoridad, y la de discutir todas y cada una de las afirmaciones: si tras agitar el tamiz queda algo encima, nuestro conocimiento será roca sólida; si se filtra por los agujeros de la razón, hablaremos de inconsistente arena. Los grandes historiadores de la antigüedad como Herodoto, Horapolo y Clemente de Alejandría habían supuesto que los jeroglíficos eran esencialmente una escritura pictográfica y hasta Young y Champollion no quedó claro que existían, además de pictogramas, letras. En este caso, la suposición inicial, tomada como Argumento de Autoridad, fue devastadora durante dos siglos. Pág 28 de 81 Jean-François egipcia “es Champollion, un sistema su descifrador, complejo, una dijo escritura que al la escritura mismo tiempo figurativa, simbólica y fonética, en un mismo texto, una misma frase, casi diría en una misma palabra”. Pero fue porque discutió todas las tesis de su época, no porque las aceptó. Paradigmas VII.b.1) Hagamos una pequeña digresión. La idea de Paradigma ha s i d o e x p l i c i t a d a p o r d i v e r s o s a u t o r e s ( 12, 13, 14, 15) , y p o d e m o s c i t a r l a de Kuhn por ser el más conocido de ellos: “Los problemas a resolver por las ciencias y sus métodos legítimos de resolverlos forman un paradigma, y éste tiene dos características fundamentales: las ideas expresadas carecen de precedentes anteriores y al tiempo deja un número grande de problemas para ser resueltos.” Yo, que modesta aunque profundamente discrepo de Kuhn y considero que la Ciencia sí avanza y sí se conoce cada vez más el Universo, en el sentido de que nos acercamos asintóticamente a su comprensión, paradigmas en el acertó caso de los plenamente. jeroglíficos Veamos un el filósofo ejemplo de los previo de i n v e s t i g a c i ó n e n i n s e c t i c i d a s : e l D D T ( 16) . Durante años se sospechó que el DDT causaba cáncer, y no era cierto. Sin embargo, en la década de 1970 se comprobó que se acumulaba en las cadenas tróficas debido a su alta solubilidad en grasas y se prohibió su uso hasta ahora mismo, donde varias voces piden que se use en condiciones controladas debido a su efectividad contra la malaria. En otras palabras, vivían en el paradigma del cáncer y no se les ocurrió que pudiese provocar otros problemas. Lo mismo sucedió, mutatis mutandi, con los jeroglíficos. Veamos unos ejemplos. VII.b.2) Athanasius Kircher Pero vayamos al principio. A mediados del siglo XVII un jesuita intentó la interpretación por medio de metáforas. Athanasius Kircher (1602-1680), todo un científico que había escrito sobre vulcanología, música e incluso había diseñado un precursor del cine actual: la Linterna Mágica. Pero en su obra sobre los jeroglíficos cometió un error que mantuvo a la deriva a los investigadores de las siguientes Pág 29 de 81 generaciones. Consideró representativas de que situaciones. los Así, jeroglíficos tradujo el eran simple pinturas nombre del faraón Apries por “Los beneficios del divino Osiris se procurarán por medio de ceremonias sagradas y de la cadena de los Genios, para que los beneficios del Nilo puedan ser obtenidos.” En este sentido, claramente proyectó -o mejor, suplantó- con suposiciones personales el descifrado de los datos reales conocidos (crecidas del Nilo, cosechas,…), implicarían ceremonias sagradas, porque eso era lo que se sabía o suponía a partir de otras fuentes. Un error que nunca podrá dejar de cometerse en la Ciencia, porque nos guste o no, en general pensamos con lo que tenemos a mano, con las herramientas de nuestro tiempo, no con los descubrimientos que nos deparará el futuro. Ya en el siglo XIX, y tras el descubrimiento en Rosetta, en la desembocadura del Nilo, de la famosa Piedra, se pudo comparar la información de los jeroglíficos con un texto conocido en griego. En esencia, la Piedra contiene un Contiene un Decreto en el que se honra al faraón por parte del Consejo General de Sacerdotes Egipcios de Menfis, el 27 de Marzo del 196 AC, bajo el reinado de Ptolomeo V. El desciframiento término -este representa mejor la situación que la palabra traducciónno era fácil, en esencia porque las dos lenguas egipcias no eran habladas por nadie desde el siglo XI. VII.b.3) El Conde Palin Un caso especialmente memorable fue el intento de este noble de traducir los jeroglíficos a partir de la Cábala. Basándose en los Pág 30 de 81 trabajos realizados para traducir los Salmos de David al chino dedujo que podría descifrarse el contenido de los papiros egipcios, y así lo hizo en una sola noche. Pasará a la historia por su frase “con esta rapidez uno se ve libre de los sistemáticos errores a que uno se expone con largas reflexiones”. No merece mayor comentario. Thomas Young VII.b.4) El primero que se enfrentó en serio con el problema fue Thomas Young (1773-1819), toda una mente en marcha. Con 2 años, leía. A la edad de 14 años comenzó estudios de griego, latín, francés, samaritano, Realizó italiano, árabe, luego el persa, famoso hebreo, turco y caldeo, amárico Experimento de sirio, (etíope). la Doble Rendija, dio su nombre al módulo elástico, explicó bien las mareas, habló sobre la Teoría Ondulatoria de la Luz y escribió sobre Óptica Fisiológica explicando, en 1793, que el modo en que el ojo acomoda la vista a diferentes distancias depende del grado de curvatura del cristalino, exponiendo que el color depende de los Colores Primarios y describiendo en 1801 el defecto óptico conocido como astigmatismo. Realmente competente. Todo un genio que se dedicó a los jeroglíficos egipcios en 1 8 1 4 . S e c e n t r ó e n u n c a r t o u c h e 7, o g r u p o d e s í m b o l o s q u e e s t a b a n cerrados por una línea. La suposición fue que se trataba de nombres extranjeros de importantes reyes. Descubrió mediante asignación de sonidos, en jeroglíficos y 1819, que el demótico que esta forma de estaba escritura relacionado era mixta, con en los parte alfabética y en parte logogrífica, y también que los jeroglíficos de los cartuchos eran una escritura alfabética, e identificó varias letras que correspondían algunos jeroglíficos. El sistema utilizado fue toda una revolución intelectual, y fue seguido luego por Champollion. Seleccionó una palabra, “rey” y contó sus 37 apariciones en griego, relacionándolas con las 30 veces en que otro grupo de caracteres se repetía en demótico. De la misma manera, el nombre de Ptolomeo aparecía 11 veces en griego y 14 en demótico. Pág 31 de 81 Pensó que los egipcios debían llamar a un rey extranjero de la misma forma que en su país, por lo que dedujo que los cartouche debían ser transcripciones fonéticas del nombre de tales reyes…dando por ello otro paso de gigante. Con ello probó que los nombres importantes estaban realmente formados por letras. Este sistema no es tan sencillo como pudiera pensarse. Por ejemplo, no cabe duda de que la Q y la O son diferentes letras. Pero esto es evidente porque lo sabemos. Si tuviésemos que leer una grafía completamente desconocida, ¿cómo apreciar la diferencia entre la Q y la O, si también tenemos la Ó y la O, y la N y la Ñ? ¿Cómo saber cuáles son signos ortográficos de puntuación o “rabitos” que forman parte de la letra? Un detalle añadido es que se estudiaban copias de los textos, lo cual realmente añadía un error debido a las deficiencias en los textos que copiaban los arqueólogos. Imagínense copiando de una piedra milenaria la Ó y la Ñ. Difícil. Otro detalle es que además del nombre estaban expresiones profundamente halagadoras que dificultaban la traducción. En esencia, en el haber de Young constan el descubrimiento de los nombres reales, el que la escritura es alfabética en los cartouche, el que existían los plurales y de que había más de un signo para expresar el mismo sonido. Nada desdeñable, desde luego, porque gran parte de ello lo descubrió en unas vacaciones de verano en Worthing, a partir de una copia de la inscripción de la Piedra de Rosetta. Pero a pesar de los aciertos iniciales, falló porque asumió el carácter alfabético solo en los signos de los nombres propios de los cartouche. Siguió pensando que el resto de la escritura carecía de valor fonético definido y sus progresos quedaron detenidos. Además, Young no consiguió decidir si los citados nombres eran deletreados o bien los símbolos representaban combinaciones de sílabas. En una palabra, no concluyó interpolación y lengua. hecho, De el comparación aunque trabajo que porque por reclamó estricto para trabajaba más conocimiento sí el mérito por de la del descubrimiento, nunca aceptó los resultados de Champollion. 7 La común idea de traducirlo por cartucho no acaba de convencerme, por lo que mantendré la palabra original y siempre en singular. Pág 32 de 81 Algunos de los errores de Young se muestran en la tabla siguiente: En la Piedra de Rosetta, Valor sonoro Valor jeroglífico de Ptolomeo de Young real Jeroglífico. 1 P P Jeroglífico 2 T T Jeroglífico 3 Opcional O Jeroglífico 4 Lo o ole L Jeroglífico 5 Ma o m M Jeroglífico 6 I I o y sonoro Posteriores descubrimientos hechos en 1.866, como el Decreto de Canopo, escrito en una losa de piedra en griego, jeroglífico y demótico, se pudo confirmar que los hallazgos de Champollion se a j u s t a b a n a l a r e a l i d a d m á s q u e l o s d e Y o u n g ( 17, 18, 19) . Todo ello provocó agrias disputas cuando, posteriormente, Champollion publicó sus resultados y Young le acusó de haberle copiado. Sin duda Champollion arrancó a partir de la idea de Young, pero la mejora fue extraordinaria y por mérito propio. Jean-François Champollion VII.b.5) El que se considera auténtico descifrador de los jeroglíficos es Jean-François Champollion (Francia, 1790-1832). Champollion cultura inmensa. era también un hombre de Comenzó a hablar latín a los 9 años, hebreo a los 13, y árabe a los 14. A los 16 años dominaba 6 lenguas orientales, algunas de ellas aprendidas de su hermano: copto, hebreo, sirio, caldeo, árabe y etíope. Ingresó en el Collège de Francia y en la Escuela especial, donde siguió ampliando sus conocimientos sobre lenguas, añadiendo el chino, el sánscrito y el persa. No fue apolítico: fue víctima de la persecución política después de la caída de Napoleón, lo que le llevó al destierro. En 1800, con sólo 10 años, durante una entrevista con el matemático Jean-Baptiste Fourier, se vio atrapado por las inscripciones de los objetos egipcios, en ese momento todavía no Pág 33 de 81 resueltas. Y fue su logro más increíble el desciframiento de los jeroglíficos egipcios a partir, básicamente, de la Piedra de Rosetta y del obelisco de Filé. Si saberlo, fue uno de los grandes criptoanalistas. En 1819 dedujo, tras el estudio de los papiros del Libro de los Muertos que la escritura hierática es una simplificación de los jeroglíficos. En 1821 inició el desciframiento de los jeroglíficos. Su primera acción fue retomar el trabajo de Young, pero aplicándolo a otros textos, sin asumir que eran personajes extranjeros importantes. Y añadió también lo que supuso su mayor idea: las figuras eran simples letras. Al igual que Young, pudo asignar valores sonoros a jeroglíficos individuales. Luego comparó los cartouche hallados sobre la base del obelisco que aparecían bilingüe jeroglífico, especie o de de Filé, en texto (griego y sea en otra Piedra de Rosetta). Los cartouche donde se hallaban alojados los nombres de Cleopatra y Ptolomeo fueron las claves que le dieron la solución para descifrar el enigma. En principio observó la concordancia de las letras P, T, L y E en ambos cartouche, independientemente de que la T pueda ser representada por dos figuras, análogamente a como nosotros representamos un sonido con G y J. Este detalle le retrasó bastante en sus descubrimientos pero le llevó a enunciar el Principio Acrofónico o de representatividad de sonidos por medio de pictogramas. Por ejemplo, el dibujo de una casa simboliza la casa; pero "casa" en la lengua semítica occidental era BET; el pictograma "casa" era usado para representar la consonante B. En se vio realidad un superioridad ahí poco su respecto a Young. Champollion sabía Copto, y ello le permitió Pág 34 de 81 conocer cómo se podría haber llegado a las diferentes formas de la T en los jeroglíficos. En particular, la palabra MANO en copto se dice TOT, lo que implica la letra T, y el semicírculo en el cartouche de Ptolomeo es un determinativo femenino que sugería el artículo femenino TE, lo cual implica idénticamente una T. Además, también probó que la primera letra de la forma demótica del nombre de Cleopatra era el equivalente de un signo hierático concreto, y éste era, a su vez un equivalente del jeroglífico que también representa a la K y tiene forma de recipiente con asa. Posteriormente aplicó los valores conocidos jeroglíficos a diferentes (aleksandros, etc) obteniendo resultados más y más precisos. Ello le permitió leer perfectamente aquello que había estado oculto durante siglos. dedicó Más tarde a jeroglíficos los se puros, los que no estaban en los cartouche, los que en principio eran todavía desconocidos. Había precedentes en la escritura China, alrededor de 1822, y que contenía unos 500 descifrada caracteres simples (representacionales y simbólicos) que, ligados unos a otros, daban miles de ideas diferentes. Los jeroglíficos eran muy diferentes de los símbolos chinos, ya que en la Piedra sólo había unos 500 caracteres griegos por 1419 jeroglíficos, y donde éstos estaban formados por sólo 66 signos diferentes. Otro detalle importante fueron los homófonos, es decir, símbolos diferentes que representaban el mismo sonido, como GE/JE o F/PH en nuestros días. Buscó homófonos en los jeroglíficos con cartouche y en los puros, y también los encontró. La única conclusión Pág 35 de 81 posible fue que los jeroglíficos eran fonéticos, fuesen de nombres propios o de palabras corrientes del lenguaje. La prueba definitiva de la diferencia mantenida con Young vino de las inscripciones de un templo de Abu Simbel: a pesar de que eran muy antiguos y por ello contenían nombres de faraones, éstos estaban deletreados, lo cual probaba que la suposición de Young era incorrecta, en el sentido de que los cartouche contenían no sólo nombres de reyes extranjeros sino también egipcios, además de poder ser deletreados tal y como había dicho Champollion. Por otra parte, Young acertó sólo 76 de los 221 símbolos que finalmente fueron explicados por Champollion en su totalidad. Además, demostró que Champollion parte jeroglíficos eran metafóricos, e mezclaban sentido las de de también incluso ideas, que los en un se el mismo nombre podía tener una figura y también las letras del nombre: Ramsés se representa como un sol seguido de “mses”. Para finalizar, y en honor a la verdad, habría que darle también gran parte del mérito a Young. En nuestra época, podríamos preguntarnos si las Ecuaciones de Maxwell son realmente de Maxwell cuando lo que hizo fue sólo una importante, importantísima, generalización. VII. c) JEROGLÍFICOS: TIPOS Los jeroglíficos se usaron en Egipto entre el cuarto milenio aC. y el s. IV dC. La escritura jeroglífica se divide en: a) Ideogramas: que representan objetos en forma puramente gráfica, sin elemento fonético. b) Fonogramas: Son signos particularizados que indican pronunciación. El fonograma "boca" en el decurso de los siglos sirve para indicar el sonido "r". c) Signos silábicos, representando dos o tres consonantes y, a veces, acompañados de fonogramas. Pág 36 de 81 d) Determinativos: que hacen las veces de marcadores en las palabras para indicar su función semántica, como indicar si algo es líquido. Pág 37 de 81 VIII. EL TELEGRAMA ZIMMERMANN VIII. a) LA PRIMERA GUERRA MUNDIAL: CAUSAS Entre las causas podemos citar: El ascenso de las potencias extraeuropeas, Japón, supuso el Estados Unidos y paso de un concierto europeo a un concierto mundial de potencias. Alemania desafió a la hegemonía británica, y este desafío se concretó en dos terrenos: rivalidad económica, en el terreno industrial, comercial y financiero, y rivalidad naval por parte de la Weltpolitik (hegemonía mundial) por su necesidad de una armada poderosa, que derivó en una carrera armamentística naval. El colonialismo exacerbó la pugna entre las potencias industriales europeas en busca de territorios y mercados, lo que se tradujo en una lucha por territorios y el inicio de políticas arancelarias. Rivalidades de tipo territorial, que están en el origen de la Gran Guerra, como la franco-germana desde la anexión de AlsaciaLorena por Alemania en la guerra de 1870. Rivalidad entre Rusia y Austria-Hungría por la hegemonía en los Balcanes E l n a c i o n a l i s m o v i s u a l i z a d o c o m o o d i o a l v e c i n o ( 20, 21) . VIII. b) EL DESARROLLO La Gran Guerra ocupó desde agosto de 1914 hasta noviembre de 1918. A partir de 1916 se estabilizaron las trincheras en todos los frentes y la guerra derivó, si cabe decirlo así, en una carnicería salvaje, donde los ejércitos no avanzaban más que metros cada mes. Un esquema es el siguiente (21): 1914: la guerra de movimientos Pág 38 de 81 Ataque alemán a Francia a través de Bélgica (Plan Schlieffen) tras importantes avances frenados en la batalla del Marne Tras iniciales avances ruso en Prusia oriental victoria alemana en la batalla de Tannenberg Gran Bretaña, Rusia, Francia, Bélgica, Serbia, Japón Alemania, Austria-Hungría y Turquía 1915-1915: la guerra de posiciones En el frente occidental los ejércitos se atrincheran cruentas batallas (Verdún, Somme...) que no producen avances significativos Inicio de la guerra química y de la guerra submarina En el frente oriental avances alemanes (Polonia rusa y Lituania) y austro-húngaros (Serbia) Gran Bretaña, Rusia, Francia, Bélgica, Serbia, Japón, Italia y Rumania Alemania, Austria-Hungría, Turquía y Bulgaria 1917: la crisis definitiva de la guerra La guerra submarina EE.UU. entra en la guerra junto a la Entente La revolución rusa (febrero-octubre) firma del armisticio en diciembre Gran Bretaña, Rusia, Francia, Bélgica, Serbia, Japón, Italia, Rumania y Grecia Alemania, Austria-Hungría, Turquía y Bulgaria 1918: En agosto, los aliados combinaron 462 tanques con la aviación en la batalla de Amiens. Iban coordinados por radios y teléfonos de campaña. El desenlace. Paz de Brest-Litovsk (marzo) Rusia firma la paz por separado En el frente occidental Ofensiva alemana en primavera Contraofensiva victoriosa de la Entente en verano Derrotas de los Imperios Centrales en todos los demás frentes italiano (Vittorio Veneto), Balcanes, Oriente Medio Firma de los armisticios Alemania 11 noviembre 1918 VIII. c) CONSECUENCIAS Algunas consecuencias que tuvo la Primera Guerra Mundial fueron: Desaparecieron las viejas y poderosas dinastías europeas. Desaparecieron los Imperios de Autria-Hungría y de Turquía. Estados Unidos se consolidó como gran potencia mundial. Apareció un extraordinario intervencionismo estatal y una inmensa burocracia. El poder de la propaganda fue extraordinario a la hora de convencer a la población, y fue más eficaz la aliada que la alemana: en abril cadáveres de de 1918 The soldados Times aliados publicó que para hacer los alemanes grasa, y hervían quizás, al comprobarse que eran mentiras, nadie creyó las atrocidades de la II Pág 39 de 81 Guerra Mundial hasta bien entrada ésta. En los EEUU los “hombres de los 4 minutos”, que elogiaban a Wilson en reuniones y teatros, dieron sus frutos. Apareció la revolución bolchevique en Rusia, la entrada de los EEUU en Europa y puso las bases para el desarrollo de la II Guerra Mundial. VIII. d) LA GUERRA SUBMARINA Una de las más importantes conscuencias de la estabilización de los frentes fue la Guerra Submarina. Alemania había hundido varios barcos por medio de su submarinos -que de hecho empezaron a usarse como arma de guerra en estas fechas- y entre ellos estaba el RMS Lusitania, un barco de pasajeros inglés, que provocó la pérdida de varios cientos de vidas estadounidenses que viajaban a bordo Cabe añadir que el barco traía de contrabando munición y armas para Gran Bretaña. Tras el hundimiento y las protestas de los EEUU, los submarinos alemanes avisaban antes de atacar a los barcos, de tal forma que las personas podían ponerse a salvo antes del hundimiento. Pero en 1917 el Káiser Guillermo II decidió la Guerra Total Submarina, al tiempo que quería evitar que los EEUU de Wilson entrasen en la Guerra. La Guerra Total Submarina había sido decidida por el Alto Mando Alemán para contrarrestar la supremacía británica en el mar, que había bloqueado a Alemania y sumido a su población en el hambre, por lo que iban a contraatacar. Los británicos habían organizado sistemas donde barcos de guerra escoltaban a los buques de transporte, y los alemanes pensaban que el guerra ataque masivo submarina podría inutilizar perjudicaría estas seriamente a defensas. los Pero esta productores y exportadores americanos, lo que llevaría a la entrada en guerra de los EEUU. VIII. e) ARTHUR ZIMMERMANN Ante de comenzar esta guerra submarina, el Ministro de Asuntos Exteriores entre 1916 y 1917, Arthur Zimmerman (Magrabowa, Prusia Oriental, 1864, Berlín, 1940), envió un telegrama secreto al embajador Pág 40 de 81 en Washington para que éste se lo enviase al embajador en México. El citado telegrama decía lo siguiente: (Telegrama) 130, (clave) 13042. Para la información personal de Su Excelencia (Bernstorff), y para ser entregado al Ministro Imperial en México (Eckardt). Telegrama del ministerio de asuntos exteriores, 16 de enero de 1917: número 1. Alto secreto. A descifrar por usted mismo. Tenemos la intención de comenzar la guerra submarina sin restricciones a partir del primero de febrero. Se intentará, no obstante, que los Estados Unidos se mantengan neutrales. Para el caso de que no sea posible lograrlo, ofrecemos a Méjico una alianza sobre las siguientes bases: guerra conjunta, tratado de paz conjunto, generosa ayuda financiera y acuerdo por nuestra parte de que Méjico podrá reconquistar los territorios de Tejas, Nuevo Méjico y Arizona perdidos en el pasado. Dejo los detalles a su excelencia. Sírvase usted comunicar lo anteriormente dicho al presidente [Carranza], en el más absoluto secreto, tan pronto como la declaración de guerra contra Estados Unidos sea algo seguro, y sugiérale que invite inmediatamente, por iniciativa propia, a Japón para unirse y que haga de intermediario entre nosotros y Japón. Sírvase advertir al presidente que el uso despiadado de nuestros submarinos ofrece ahora la perspectiva de que Inglaterra sea forzada a la paz en pocos meses. Acuse recibo. Zimmermann. Fin del telegrama.“ En resumen, ofrecía al presidente ayuda necesaria mantuviese EEUU, guerra nuevo Carranza para ocupado la que a los declarándoles la para los obtener de territorios Pág 41 de 81 perdidos. Al tiempo, solicitaba también su intermediación para que J a p ó n t a m b i é n a t a c a s e a l o s E E U U ( 22, 23, 24) . De haberse llevado adelante el plan, EEUU habría tenido tal cantidad de batallas en su propio país que difícilmente podría haber i n t e r v e n i d o e n E u r o p a a f a v o r d e l a E n t e n t e 8. El Telegrama fue enviado de Berlín a Washington mediante la clave 13042, realmente difícil de descifrar, y de Washington a México mediante otra clave más sencilla, la 13040, según se supo muchos años después. VIII. f) EL DESCIFRAMIENTO DEL TELEGRAMA Pero el telegrama fue interceptado por la Inteligencia Naval Británica, a cargo del almirante William R. Hall. Lo descifraron Nigel d e G r e y y W i l l i a m M o n t g o m e r y e n u n a s a l a c o n o c i d a c o m o R o o m 4 0 9. Inicialmente sólo consiguieron un pequeño esbozo del mensaje. El sistema por medio del cual se descifró sigue siendo un misterio, y existen dos hipótesis para explicarlo: la de David Kahn, o de la reconstrucción mediante criptoanálisis, y la de Barbara Tuchman, quien pensaba que el código había sido robado del equipaje de un cónsul, Wilhelm Wassmus, quién trabajaba en Oriente Medio para que considera los países más se probable rebelasen la contra opinión de Gran Kahn, Bretaña dado que ( 25) . Se estudios posteriores han encontrado huecos en la tesis del robo. Existe una tercera hipótesis, de Cornelius que como aficionado a la destrucción de pseudociencias y conspiraciones no puedo dejar de citar: la de la Conspiración Sionista. Según ésta, El propósito era conseguir que Estados Unidos entrase en guerra, y a cambio Gran Bretaña apoyaría el establecimiento de los judíos en Palestina (la conocida como Declaración Balfour de 1917, donde entre un mar de ambigüedades se proponía el apoyo a la creación del Estado de Israel en Oriente Medio por parte de Gran Bretaña). En suma, fue robado por espías sionistas a los alemanes, y como prueba indiscutible e inviolable se cita, entre otras aún más débiles, que la copia del Telegrama enviada desde Washington a 8 No uso “de los aliados”, porque a mi juicio esta expresión constituiría un error, dado que la Triple Alianza también eran “los aliados”. 9 Internacionalmente se cita así en los libros, sin traducir. Pág 42 de 81 México por medio del propio Departamento de Estado norteamericano desapareció. Según este autor, esta desaparición prueba que fue eliminado para que nadie descubriese la imposibilidad de que fuese descifrado por los británicos. O sea, que si fuese encontrado se podría probar que en Gran Bretaña no podían haberlo descifrado. Parece más razonable creer que desapareció porque el Departamento de Estado no podía admitir que le pasaran semejante texto y ellos no se hubiesen e n t e r a d o , a l m a r g e n d e o t r a s m u c h a s p o s i b i l i d a d e s ( 26) . Prosigamos. Un problema distinto era el hecho de explicar cómo los británicos habían descubierto el Telegrama. Dado que el telegrama había partido de Berlín hacia Copenhague para ir por el cable submarino hacia los EEUU y, desde ahí, a México por vía diplomática norteamericana, ello significaba que los británicos estaban espiando las comunicaciones norteamericanas, algo que no podía ser hecho público porque sólo estaban autorizados por el presidente Wilson a acceder a las líneas diplomáticas norteamericanas en aras de usarlas para comunicaciones que implicaran un proyecto de p a z 10. La ingeniosa solución la dio el almirante William R. Hall, de la Room 40: uno de sus colaboradores en México robó la copia del telegrama cuando enseñaron el éste telegrama llegó a como México. si Por hubiese sido ello, los británicos obtenido mediante espionaje en México y no espiando a los norteamericanos. Vino en ayuda de esta tesis el hecho de que el telegrama fuese cifrado en Washington mediante un código sencillo antes de enviarlo a México, lo que ayudó a los británicos en el sentido de que se mantenía la ilusión de que el férreo código alemán no había sido descubierto, sino que simplemente habían roto el código del embajador en EEUU. Una carambola múltiple. 10 El presidente Wilson permitía esto porque suponía que el envío por sus vías diplomáticas podría contribuir a la paz. Esto puede parecer estúpido hoy día, pero hay que recordar que unos años más tarde Neville Chamberlain, primer ministro británico, no vaciló en decir que no tenía sentido que los británicos desafiasen a Hitler defendiendo la causa de un país tan insignificante y distante como Checoslovaquia en vísperas de la firma del Tratado de M u n i c h : " E s c o n t r a r i o a l a r a zó n q u e l o s b r i t á n i c o s s e p o n g a n m á s c a r a s a n t i g á s y c a v e n trincheras debido a un conflicto en un país distante en el que está involucrado un pueblo del que nosotros no sabemos nada. Y por grandes que sean nuestras simpatías hacia el pequeño pueblo que enfrenta a un vecino grande y poderoso, no podemos actuar de tal manera que todo el imperio británico quede involucrado en una guerra sólo por él". Quizás se acordase de la invasión de Bélgica y la Gran Guerra. Quizás la guerra exige razonamientos incomprensibles. Pág 43 de 81 El telegrama fue entregado por Hall al Ministro de Relaciones Exteriores británico, Arthur James Balfour, quien a su vez se lo dio al embajador estadounidense en Gran Bretaña, Walter Page, que a su vez se lo envió al presidente Woodrow Wilson. Zimmerman reconoció públicamente que había enviado el mensaje, lo cual decidió su validez a ojos norteamericanos y a renglón seguido la entrada de los EEUU en la Gran Guerra, con las consecuencias conocidas. Wilson no quería intervenir en la Gran Guerra, pero tuvo que establecer el reclutamiento obligatorio y entrar… por el desciframiento de una simple clave. Toda una hazaña. Pág 44 de 81 IX. LA MÁQUINA La DE CIFRAR Máquina de ENIGMA cifrar Enigma fue diseñada, en una discutidísima patente de 1919, por Alexander Koch y Arthur Sherbius. Este último fundó, junto con Richard Ritter, la empresa Chiffriermaschinen en Berlín, que produjo las primeras máquinas con destino comercial. Sherbius estaba molesto con los ineficaces sistemas de cifrado alemanes, especialmente tras el fracaso del Telegrama Zimmermann. La primera versión comercial, conocida con el nombre de Enigma-A, fue puesta a la venta en 1923, siendo su finalidad facilitar la comunicación comercial de forma secreta. Esta primera versión fue mejorada hasta llegar al modelo Enigma-D, que fue adquirido por la marina alemana en 1926. El ejército alemán comenzó a utilizar el diseño básico de la máquina en 1929. En resumen, estos fueron los pasos principales: √ 1919 Se crea la patente. √ 1923 Puesta en venta Enigma-A, le seguirían B, C y D. (la mas importante) √ 1926 Marina Alemana adquiere Enigma-D. √ 1929 El ejercito alemán comienza a utilizar el diseña básico de la maquina en 1929. (Maquina M) √ 1934 La marina alemana añade 2 rotores mas.(Para encriptar se eligen 3 rotores de 5 posibles) √ 1938 El ejercito alemán añade también 2 rotores mas. √ 1938 La marina alemana añade 3 rotores mas.(Para encriptar se eligen 3 rotores de 8 posibles) √ 1942 La marina alemana añade un cuarto rotor que se puede seleccionar para encriptar. √ Algunas Enigmas comerciales fueron usadas por la Legión Cóndor alemana en la Guerra Civil Española (1936-1939.) √ Algunos de sus mensajes fueron descifrados por la GCCS (Government Code Ciphering School de Inglaterra), pero la GCCS no supo entonces, que no podrían descifrar los Pág 45 de 81 códigos de las Enigmas 1 y W, hasta que los polacos lo lograron en 1939. Este aspecto de la historia del Enigma, fue ocultado por el gobierno inglés, para dar la impresión de que ellos habían podido romper el código. √ Incluso, "The en 1974, F.W. Wintherbotham publicó el libro Ultra Secret" donde insinuaba que fueron los británicos que lograron descifrar el código Enigma. Pero hace poco, en 1986, la verdad fue revelada. IX. a) La máquina era de cifrado sistema rotatorio, FUNCIONAMIENTO es electromecánico decir, en el usaba que un cada letra era codificada por un disco que giraba continuamente, de tal suerte que la letra A, por ejemplo, era codificada en un disco como 26 letras diferentes antes de repetirse la misma letra. Un modificador (o rotor) es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está conectado a un contacto diferente de la cara contraria. Por ejemplo número 10 de una cara el contacto puede estar conectado con el contacto número 21 en la otra cara. En el esquema simplificado se puede ver un rotor de sólo 6 letras en funcionamiento. La máquina tenía en su versión más habitual 3 de estos modificadores ( 27, 28, 2 ) , c o n e c t a n d o l a s a l i d a d e u n o de ellos tercer con y la entrada último de otro. modificados El se conectaba a un reflector que conectaba el contacto de salida del tercer modificador con otro contacto del mismo modificador para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. Ello permitía, en resumen, que una letra fuese codificada a Pág 46 de 81 través de 3 modificadores y un reflector. El reflector permitía que si el emisor escribía una A y el receptor la recibía como, pongamos por caso, una C, al pulsar la C aparecería una A. La existencia del reflector diferencia a la máquina Enigma de otras máquinas de cifrado basadas en rotores de la época. Dentro de la máquina había, en la mayoría de las versiones, tres ranuras para poder introducir los rotores. Cada uno de los rotores se encajaba en correspondiente contactos con los de la de salida contactos ranura forma se de que sus conectaban entrada del rotor siguiente. Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y se posicionaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente segundo rotor atravesaba y seguía el su camino a través del tercer rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto la salida del primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtenía por tanto mediante la sustitución de las letras del texto original por las proporcionadas por la máquina. Pág 47 de 81 Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posición de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensaje original, por ejemplo AA, le correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayoría de las versiones de la máquina, los rotores avanzaban una posición con cada letra. Cuando se habían introducido 26 letras y por tanto el primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y cuando éste terminaba su vuelta se variaba la posición del tercer rotor. En esencia, era una sustitución polialfabética inatacable. Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución variaba en función de qué rotores estaban instalados en las ranuras (eran intercambiables entre sí) y la posición inicial (la letra inicial de cada uno de ellos). A estos datos se les conocía con el nombre de configuración inicial, y eran distribuidas en libros a los usuarios de mensualmente mayor las al máquinas, principio frecuencia a y con medida que avanzaba la guerra. Finalmente Clavijero, que se añadió servía un para intercambiar 6 pares de letras. IX. b) Con todo ello, el número de NÚMERO DE CLAVES posibilidades era realmente astronómico: √ Modificadores: 26*26*26= 17.576 claves diferentes. √ Orden de los modificadores: 6 claves diferentes. √ Clavijero: posibilidades de intercambiar 6 pares de letras entre 26: 100.391.791.500 claves diferentes. En total, 1,05 1016 claves diferentes. Vale la pena pensar un momento en el porqué de los modificadores. Por sí solo, el clavijero podía suministrar muchas más claves, pero habrían sido cambios de sustitución de unas cuantas letras, fácilmente atacables con Análisis de Frecuencia. Al añadir los Pág 48 de 81 modificadores, al número inmenso de posibilidades del clavijero se añadía la imposibilidad de este tipo de ataque. En resumen, el funcionamiento era sencillo: una letra pulsada se pasaba a través de varios modificadores y se iluminaba en el panel otra letra, que era la que se transmitía. Disponiendo de una máquina igual, y de la clave, podía descifrarse el mensaje con facilidad. empezar Un el telegrafista, día, pondría al su máquina con estas posiciones, por ejemplo: √ Clavijero: b/c, h/j, y/t, p/u, a/v. Se intercambiarían las letras indicadas entre sí. √ Orden de modificadores: 3-2-1. El tercer modificador irá en la ranura 1, luego el 2 y finalmente el 1 irá en la tercera r a n u r a 11. √ Orientación de modificadores: Q-P-B. El primer modificador empezará en la letra Q, el segundo P y el t e r c e r o l a B 12. Una vez dispuesta la máquina, el operador tecleaba la clave del día, clave que se entregaba en un libro de claves para todo el mes. Como sistema añadido de seguridad, y con el objetivo de garantizar una mayor seguridad, el telegrafista utilizaba una clave diferente para cada mensaje. Veamos un ejemplo concreto. Supongamos que la Clave del Día fuese ABC, y que el telegrafista emisor escoge al azar como Clave de Mensaje AJL. Teclea dos veces seguidas -para prevenir problemas de transmisión o erroresla clave AJL con los modificadores en la disposición ABC, transformándose AJL en algo así como YPOLIK, y enviando estas últimas siglas al receptor mediante el telégrafo. Una vez hecho, 11 Recordamos que los rotores tenían diferente cableado interior, o sea, que la letra A de uno no daba la misma letra en otro. También vale la pena recordar aquí que los libros de claves estaban escritos con tinta soluble, por si el submarino era atacado. 12 No es irrelevante, porque el segundo modificador da una vuelta cada 26 movimientos del primero, y lo mismo hace el tercero respecto del segundo. Pág 49 de 81 teclearía el mensaje con la disposición AJL. Para cada nuevo mensaje volvería a cambiar al azar la Clave del Mensaje (no la Clave del Día, que era fija para toda la jornada). Un mensaje típico podría ser el siguiente: 01 07 09 LHYJF JTHFD AXPWT HGTFR KFXZO JNCSP RHYZW HNDRF IWMMV LODFR NHGFR DMWUW MJDRF DCCEX IYPAH RMPZI OVBBR LUHJG UPOSY EIPWJ KHYGF SLAOX LOHGT HQOSV VALPB DJEUK NSQXN KYGVH GFICA CVGUV OQFAQ WBKXZ JSQJF ZPEVJ RO Por su parte, para descodificarlo el receptor colocaba sus modificadores inicialmente en la disposición ABC, de acuerdo a su libro de claves diario, y tras la recepción de la clave en la forma YPOLIK que la propia máquina descifraría como AJLAJL, dispondría sus modificadores con la clave AJL previamente a la descodificación del mensaje entrante. Y así para cada mensaje. Clave del Día Clave de Mensaje Recepción emitida dos veces clave con por la Clave del Día AJK de de el la Mensaje receptor, para descifrar. Mensajes enviados tras clave. receptor pondría la El máquina con la la configuración de las claves de Mensaje antes de descifrarlo HIE GHI TRM Hola, voy ahí. WOE KLI OSI No vengas. PEP PAI DIC Iré. Espérame. Con este sistema, lo que realmente se repetía en todos los mensajes era la codificación de la Clave de Mensaje a partir de la Clave del Día, y eso significaba repetir apenas 6 letras en todos los mensajes, pero no se repetían nunca las claves propias de cada mensaje. Si la Clave del Día fuese utilizada para todos los mensajes, el estudio de éstos podría dar pistas para descubrirla, pero tal Clave del Día sólo se utilizaba para codificar la Clave de cada Mensaje e incluso, avanzada la Guerra, el Alto Mando alemán dejó de emitir la Clave del Día dos veces seguidas para mayor seguridad. Pág 50 de 81 IX. c) DESCIFRAMIENTO Polonia IX.c.1) Posiblemente fue el miedo a los alemanes lo que impulsó a los polacos a tratar de descifrar la Enigma, y fueron los primeros en atacarla desde un punto de vista matemático. Hans-Thilo Schmidt (1888–1943) alias Asché o Fuente D, fue un espía alemán resentido con su país que vendió, durante los años 30, los planos de la Máquina Enigma a los polacos. A pesar de tener los planos, las dificultades eran enormes por la inmensa cantidad de posibilidades para la clave. La idea genial para descifrar la Máquina provino de Marian Rejewski (1905-1980), quién trabajando en el Biuro Szyfrów (Oficina de Cifrado polaca) consiguió darse cuenta de que la repetición de la Clave de Mensaje antes de cada uno de los mensajes cifrados darían la pista para el ataque, y descifró la clave antes de comenzar la II Guerra Mundial. Rejewski tomó conciencia de que la primera y cuarta letras del Texto en Clave, dado que la clave del día estaba duplicada, correspondían a la misma letra en el Texto Llano. Por ejemplo, si se tecleaba ABCABC y aparecía JKLMNO, obviamente la J y la M correspondían a la misma letra. Idénticamente sucedía con las otras letras, y a estas relaciones les llamó Cadenas, y fueron útiles porque aunque no se sepan las letras hay muy pocas posibilidades de mover los modificadores para sacar estas relaciones. Siguiendo una d o c u m e n t a d a e x p l i c a c i ó n ( 29) : Si en un día podían elaborar una tabla de correspondencias suficientemente grande, podrían identificar la secuencia de los rotores en el catálogo que Rejewski había hecho. Su siguiente paso fue crear una tabla con esas relaciones (aquí se muestra las relaciones de la primera letra de la clave, en realidad hacía lo mismo con la segunda y la tercera letra de la clave de mensaje) ABCDEFGHIJKLMNOPQRSTUVWXYZ P M RX Con los suficientes mensajes de un mismo día, podía completar esta tabla: Pág 51 de 81 ABCDEFGHIJKLMNOPQRSTUVWXYZ FQHPLWOGBMVRXUYCZITNJEASDK Rejewski se preguntó si esta tabla, que era reflejo de la disposición inicial de Enigma con la clave del día, que era su anhelado objetivo, le podría dar alguna pista sobre la que apoyarse. Así que le estudió desde muchos puntos de vista, buscando una norma, un patrón, alguna estructura que le indicara la clave del día. Al final encauzó su estudio a lo que posteriormente se llamó cadenas de letras. Como se ve en la tabla de arriba, la A de la fila superior está relacionada con la F de la inferior, así que busca la F en la superior y ve la W en la inferior, busca la W en la superior y ve que está relacionada con la A en la inferior, con la letra que empezó, una cadena está completada. Así que pacientemente desarrolló las cadenas de la tabla, apuntando el número de conexiones que tenían: A-F-W-A B-Q-Z-K-V-E-L-R-I-B C-H-G-O-Y-D-P-C Por tanto, 3 Conexiones 9 Conexiones 7 Conexiones Rejewski podía, leyendo suficientes mensajes, conseguir una Tabla de Relaciones entre las letras. Ello no implicaba conocer la clave, pero sí era claro que las relaciones entre las letras estaban íntimamente ligadas a las claves. A fin de no ser excesivamente larga la explicación, que puede verse en varias fuentes ( 2 , 30, 31, 32) , c o n c l u i r é c o n u n p a r d e d e t a l l e s . El primero fue que Rejewski tuvo la idea de separar el problema común de modificadores y clavijero en dos, y atacarlos independientemente. Atacó los modificadores por medio de cadenas de caracteres que se repetían en cada mensaje, consiguiendo transformar un problema de 1E10 en otro de 101.456 posibilidades, grande todavía pero asequible. El segundo fue que construyó una Bomba, una máquina que consistía en unas máquinas Enigma funcionando en paralelo, y permitía comprobar una tras otra las diferentes combinaciones de Pág 52 de 81 claves de una forma acelerada, mecanizando el desciframiento y permitiendo que fuesen ya sólo centenares las claves a atacar a mano. En 1932 las máquinas conseguían la clave del día en unas horas. Pero el problema se hizo más grande cuando en 1939 los alemanes decidieron aumentar a cinco el número de modificadores. Gran Bretaña y aliados IX.c.2) Y ahí entraron franceses y británicos en el desciframiento final, debido a que los polacos no tenían capacidad para afrontar este n u e v o d e s a f í o ( 33) . E l 3 0 d e j u n i o d e 1 9 3 9 , d o s m e s e s d e s p u é s d e l a retractación del Tratado Alemán de No Invasión de Polonia, el máximo responsable de la Oficina de Desciframiento polaca, el comandante Lager, pasó toda la información de la Enigma a británicos y franceses. En Gran Bretaña se centralizó la Oficina de Desciframiento en Bletchley Park, situada a 80km al norte de Londres. El 7 de mayo de 1941 la Armada Real capturó deliberadamente un barco meteorológico alemán, junto con equipos y códigos de cifrado, y 2 días después el U-110 fue capturado, también equipado con una máquina Enigma, un libro de códigos, un manual de operaciones e instrucciones que ayudaron a entender las mejoras efectuadas por los alemanes en la Enigma, especialmente el aumento del número de rotores. Los descifradores aliados ampliaron el repertorio de técnicas polaco. Entre otros detalles, vale la pena comentar brevemente las ayudas que tuvieron ajenas a las matemáticas. √ Detectaron errores humanos notables. Por ejemplo, en la posición inicial de los rotores empezaron a sucederse idénticas combinaciones de letras iniciales, a veces al azar pero otras con las iniciales de sus novias o esposas de los extenuados telegrafistas que ponían las letras sin escogerlas al azar. Idénticamente se podía suponer que alguna de las palabras del parte diario meteorológico correspondía a “tiempo (wetter)”, y siempre iba en el mismo lugar. √ Otros errores imposición posición de de humanos no los repetir eran dos modificadores. más complejos, días Ello seguidos es como la la misma aparentemente Pág 53 de 81 razonable, pero una vez descubierto elimina muchas claves que serían consideradas de carecer de esta información. Sólo hay que pensar en sacar al azar uno de los diez dedos de las manos: si nos obligamos a sacar cada vez una mano distinta, la probabilidad de un enemigo de acertar qué dedo saco se multiplica por dos. √ Además máquina se aprovecharon tenía un de un accesorio, error llamado de diseño. Reflector, La que facilitaba la descodificación de mensajes, ya que permitía que la letra tecleada en el emisor encendiese una luz en el tablero, y al teclear la luz en el tablero del receptor se obtenía la letra tecleada inicialmente. Pero con el Reflector se sabía que una letra nunca se codificaba como ella misma, lo que fue de gran ayuda para los descifradores, que pudieron encontrar algunos atajos. √ Por otra parte era posible para las mujeres que se pasaban horas escuchando las transmisiones de Morse el conocer a la persona que telegrafiaba, debido a su particular estilo de telegrafiar. Y esto permitía saber el lugar de dónde provenía la información. En pocas palabras, si sé que alguien ordena un bombardeo y llego a conocer que se telegrafió desde Berlín, la próxima vez que reconozca al transmisor probablemente el mensaje venga de nuevo de Berlín. √ A veces se enviaban telegramas falsos fácilmente interceptables por los alemanes, por ejemplo diciendo que había necesidad de municiones en Francia. Luego eran interceptados los mensajes alemanes que se referían a la situación de las municiones, y reconociendo la palabra FRANCIA entre las emitidas podían recoger pedazos útiles de información para sacar la clave. Pág 54 de 81 Al margen de estos detalles humanos o de diseño, los ataques fueron siempre investigaciones de tipo entró el matemático. matemático Y Alan en medio Turing de estas (1912-1954), discípulo de Von Neumann, que desarrolló la computadora Colossus y autor de la idea de la conocida Máquina de Turing o del Test de Turing. La Máquina de Turing es en esencia una máquina que puede una seguir serie de instrucciones, un ordenador, que además también remite a la Máquina de Babbage. Además, la Máquina de Turing tiene también implicaciones sobre Inteligencia Artificial, algo que fue ampliamente debatido en la década de 1990. Turing consiguió mecanizar el descifrado mediante un tipo de máquina, las Bombas (llamadas así en honor de parecidas máquinas de Rejewski, pero más avanzadas). La primera llegó el 14 de marzo de 1940, la Victory. En 1942, gracias al apoyo de Churchill, había 49 bombas funcionando, lo que ayudó a ganar la Segunda Guerra Mundial porque consiguieron romper una clave con 5 rotores. Estas máquinas aprovechaban una idea genial de Turing, que a su vez era una variante de la de Rejewski, cuando buscaba patrones entre las letras de la clave diaria. Turing no buscó cadenas en la clave porque en ese momento los alemanes habían ordenado la no emisión de la clave duplicada y ya no podía usar este sistema Turing amplió la idea buscando cadenas entre el Texto Llano (cuando ya se había descifrado) y el Texto en Clave. Partiendo de las posiciones entre las letras del texto llano y las del texto en clave diseñó un sistema electromecánico (un ordenador primitivo, diríamos) que se paraba automáticamente cuando una determinada posición de los rotores hacía coincidir ambos textos, lo que le daba la posición de Pág 55 de 81 los rotores. Este detalle decidió en gran medida la victoria en la II Guerra Mundial. No obstante, vale la pena comentar que uno de los mejores matemáticos del mundo tuvo un doloroso final. En 1952 Alan Turing tuvo una experiencia que le llevó al suicidio. Era homosexual, y un amante suyo le robó. Cuando denunció el robo declaró que era homosexual, y fue acusado de “indecencia grave y perversión sexual”. Turing no se disculpó por ello, fue condenado, y para evitar la cárcel aceptó someterse a un tratamiento hormonal con estrógenos que acabó con él hasta el extremos de suicidarse comiendo una manzana mojada con cianuro, extremo éste que no comparten todos los historiadores porque su madre alegó que había sido un accidente con los productos del laboratorio. Quizás el actual símbolo de Macintosh sea un homenaje a esta extraordinaria persona. Pág 56 de 81 X. ALGORITMO DIFFIE, HELLMAN Hasta siempre la la década distribución de de 1970 Y el claves, MERKLE problema o sea que central hay había que sido transmitir secretamente una clave -a su vez secreta-, porque si terceras personas conocen la clave los mensajes cifrados se vuelven transparentes. Este problema no es sencillo, porque la distribución de claves para un submarino o para una entidad bancaria, por ejemplo, requiere una notable cantidad de tiempo y dinero. Por ello, la búsqueda de un sistema fácil de acordar una clave fue objeto de búsqueda durante mucho tiempo. En 1974 Witfield Diffie y Martin Hellman, junto con Ralph Merke, estaban estudiando este problema cuando se les ocurrió una idea genial: usar funciones que sean fáciles de codificar pero difíciles de descifrar. Por ejemplo, una función fácil de codificar y que no serviría para ello sería “coge el mensaje, asigna un número a cada letra, multiplícalo por 5 y envía el resultado (Y=5X)”. Ello nos daría una tabla como la siguiente: Función 1 20 35 46 75 84 Y=5X 5 100 175 230 375 420 Y=2X (mod 5) 2 1 3 4 3 1 fácilmente encontrar Alguien que cogiese los números podría la relación entre ellos (clave) y sólo tendría que dividir por 5 para leer el mensaje. Pero hay otras funciones que son fáciles de cifrar pero prácticamente indescifrables, y son suministradas por la Aritmética Modular. Al margen de que algunos detalles de esta aritmética se vean más concretamente en la página 74, puede verse una a modo de ejemplo en la tabla. Pág 57 de 81 La función Y=2X (mod 5) proporciona unos valores que dificultan notablemente el sacar la función a partir del resultado, justo lo contrario de lo que sucede con Y=5X, donde mirando el resultado casi se puede ver la relación. Diffie y Hellman decidieron usar Aritmética Modular como funciones para codificar mensajes. Aquí nos concentraremos en funciones modulares, especialmente en la función que permite a dos personas comunicar una clave incluso en medio de una línea de teléfono pública. La clave es la misma para ambos, por lo que se trata de una Clave Simétrica, como todas las vistas hasta aquí. El sistema q u e u s a n e s e l s i g u i e n t e ( 34) : B A Sec Calc Calc Sec p, g p, g a b ga mod p … gb mod p … (gb mod p)a mod p (ga mod p)b mod p = 1. A y B acuerdan usar el número primo p=23 y la base g=5. 2. A elige un número secreto a=6, luego envía a B (ga mod p) 6 o 5 mod 23 = 8. 3. B elige un número secreto b=15, luego envía a A (gb mod p) 15 o 5 mod 23 = 19. 4. A calcula (gb mod p)a mod p 6 o 19 mod 23 = 2. 5. B calcula (ga mod p)b mod p 15 o 8 mod 23 = 2. Como por arte de magia, ambos interlocutores acuerdan la misma clave: 2. Y secretos un en tercer un interlocutor tiempo no razonable. puede calcular Obviamente los sabe números que se intercambiaron los números 8 y 19, pero sacar a partir de ahí el número 2, la clave, es algo diferente, porque hay que invertir la función (véase página 76) y eso consumiría muchísimo tiempo. Con valores mucho más grandes de a, b y p se incrementaría notablemente la seguridad. En este caso, dado que sólo habrá hasta 22 valores (el módulo es 23), la seguridad no es alta. Pero si tanto el factor primo p y los números secretos a y b fuesen de 500 dígitos, un algoritmo para hallar los números secretos tardaría más que la edad del universo. Si p=121741703308834769700894009234888971149 y Pág 58 de 81 g=5, y a ó b son 121741703308834769700894009234888971149 21353091130485709978817310597108732573, la clave sería 95475936732832443769082530200908349931. Para calcular la clave secreta tendría que usar logaritmos y consumiría muchísimo tiempo. Más detalles se dan en la página 73. Al margen de ello, Diffie y Hellman aportaron el concepto teórico de Clave Pública y Clave Privada, algo que les llevaría a la Historia aunque no hubiesen diseñado el algoritmo que lleva su nombre. El inconveniente de este algoritmo es que los interlocutores han de estar en contacto directo cuando acuerden la clave, lo cual implicaría problemas si las comunicaciones son por correo electrónico o en diferentes continentes. Era imprescindible un nuevo empuje para que una persona pudiese enviar cualquier mensaje en cualquier momento. Y se encontró. Pág 59 de 81 XI. EL ALGORITMO R S A 13 XI. a) Antes de entrar en INTRODUCCIÓN profundidad en este tipo de criptografía, vale la pena repasar los conceptos básicos de esta ciencia. En esencia, el mensaje en texto llano (claro, plano, plain text) se encripta mediante un algoritmo y una clave y produce un texto cifrado. Posteriormente este mensaje es transmitido y es leído por un receptor que conoce tanto la clave como el sistema de encriptación. Las algoritmos técnicas de Clave de encriptación Privada se (también dividen en llamados dos grupos: simétricos) y algoritmos de Clave Pública (o asimétricos). Hasta ahora nos hemos ocupado de las claves simétricas, es decir, que el emisor y el receptor comparten la misma clave. Pasaremos ahora a un nuevo sistema donde se mejora el sistema anterior, el de Diffie, porque no va a hacer falta enviar la clave para descifrar el mensaje. XI. b) CLAVES PRIVADA Y PÚBLICA En principio, el sistema ideal sería tener una Clave Pública que apareciese en la tarjeta de presentación, junto al número de teléfono o en el remite de todos los correos, Clave y una Privada conocida sólo por la persona en cuestión. Así, quisiese si enviar yo a una persona un mensaje secreto, cogería su clave pública y cifraría un mensaje con ella, y la persona receptora lo descifraría con su clave privada. La cuestión central es encontrar una función que sea fácilmente calculable para cifrar e imposible de descifrar sin tener la c l a v e p r i v a d a . ( 35, 36) 13 Este algoritmo también se llama Ellis, Cocks y Williamson, que trabajaron para el gobierno británico y no pudieron hacer públicos sus descubrimientos hasta la década de 1990 porque eran secreto de estado. Pág 60 de 81 La solución provino de Ronald Rivest, Adi Shamir y Leonard Adleman, quienes crearon en 1977 una función modular que cumplía tales requisitos. Los mensajes representan producto mediante de dos enviados números números y usando el primos el algoritmo funcionamiento grandes se (mayores RSA basa que en se el 10E100) elegidos al azar para conformar la clave de descifrado. La idea, expresada de un modo extremadamente simple es la siguiente: multiplicar dos números primos enormes (Clave Privada), para formar con ellos una Clave Pública. Esta clave puede figurar en la línea telefónica y es distribuida a todo el mundo. Si alguien quiere enviarme un mensaje, sólo tiene que coger el mensaje, pasarlo cada letra a un número, cifrarlo con mi Clave Pública y enviarme el mensaje por correo electrónico. Luego, yo descifraré con mi Clave Privada y sacaré el mensaje inicial. Un ejemplo que prescinde de algunos detalles técnicos, los c u a l e s f i g u r a n e n l a p á g i n a 7 6 , l o a c l a r a r á ( 37) : p=61 1º nº primo Privado q=53 2º nº primo Privado n=pq=3233 producto p*q e=17 exponente Público d=2753 exponente Privado La clave pública para imprimir en las tarjetas de visita es (e,n), y la clave privada es d. La función de cifrado es: encrypt(m) = me(mod n) = m17(mod 3233), donde m es el texto sin cifrar. La función de descifrado es: decrypt(c) = cd(mod n) = c2753(mod 3233), donde c es el texto cifrado. Por ejemplo, para cifrar el valor del texto 123, calculamos: encrypt(123) = 12317(mod 3233) = 855 Para descifrarlo, calculamos: decrypt(855) = 8552753(mod 3233) = 123 Pág 61 de 81 Salvo que se sepa la clave privada d, no se puede encontrar tampoco el valor de n, porque factorizando se consumiría un tiempo enorme, tal y como vimos en el apartado anterior. En general, la seguridad de una clave se da en bits. Por ejemplo, tengan la Agencia Tributaria una longitud mínima Española de clave obliga pública a que del las claves certificado de u s u a r i o d e 5 1 2 b i t s ( 38) , y p a r a h a c e r s e u n a i d e a d e l n ú m e r o d e c l a v e s vale la pena compararla con una primitiva clave de 56 bits que implicaba 7,2 1016 claves. Otros detalles están en la, página 76. XI. c) TIPOS DE ATAQUE Hay varios tipos básicos de ataque, además de la Fuerza Bruta, pero muy ingeniosos algunos de ellos, pero hasta ahora inefectivos: Fuerza Bruta. No está probado la imposibilidad de encontrar un atajo matemático improbable. cuántico, Una que idea para factorizar posible factorizaría en sería números, disponer paralelo y de podría si un bien parece computador transformar un problema de 1 00 000 años en otro que se resolviese en horas, lo que daría al traste con este sistema. En 1994, Peter Shor de los laboratorios AT&T inventó un algoritmo cuántico capaz de factorizar n ú m e r o s g r a n d e s ( 39) . M á s r e c i e n t e m e n t e e n 1 9 9 6 , L o v G r o v e r , i n v e n t ó u n a l g o r i t m o d e b ú s q u e d a c u á n t i c o ( 40) . E s t e p u e d e u t i l i z a r s e p a r a acelerar la búsqueda de claves. Pero esperará por una computadora c u á n t i c a 14, a l g o q u e t o d a v í a n o e x i s t e … p e r o l l e g a r á . Ataque de Tiempo. Se ha demostrado que un espía puede determinar una clave privada con tan solo llevar un registro del tiempo le toma a una computadora descifrar mensajes. Ataque DPA (Differential Power Analysis) que consiste en analizar el consumo de energía u otros más recientes que indican que se puede distinguir diferentes patrones de la operación del CPU y de acceso a memoria mediante el sonido que se emite. 14 Pero como veremos después, ello implicaría tanto la eliminación de este algoritmo RSA como la creación de nuevas e indescifrables Claves Cuánticas, tan seguras como el Cuaderno de Uso Único antes mencionado Pág 62 de 81 XII. PRETTY GOOD PRIVACY (PGP) Phil Zimmermann es famoso no tanto por descubrir la PGP como por los problemas que tuvo con el gobierno para poder hacer público su sistema, y en esencia el tema viene a ser el problema ético moral de si se tiene derecho a una privacidad absoluta, lo cual provocaría que el estado no pudiese leer mensajes de delincuentes, o si el estado tiene derecho a leerlos con ciertas garantías para evitar a los delincuentes… y de conversaciones privadas. conversaciones privadas paso escuchar Hay de casos a los ciudadanos conflictivos ciudadanos en públicos los pueden en sus que las generar problemas, como los congresistas que espió legítimamente John F. Kennedy al sospechar que estaban espiando al país. El problema es que cuando se demostró que los congresistas nada tenían que ver con espionaje, algunas de las conversaciones ayudaron a la carrera política de Kennedy, y no debería haber sido así. Los que desean tener sistemas estatales que descifren todos los mensajes se preguntan qué hubiese pasado si estuviesen espiando, y aquellos que no estamos de acuerdo y decimos que dónde estaría la carrera política de Kennedy. El impulso que dio Zimmermann a la criptografía se basó en la velocidad con la que se pueden cifrar los mensajes. Si se usa una clave simétrica (una clave que hay que enviar al receptor del mensaje, no una pública) el cifrado es rápido, pero si se usa una clave asimétrica (pública) se tarda bastante más tiempo. Zimmermann pensó que se podría cifrar simétricamente un mensaje y enviar esta clave cifrada con una cifra asimétrica. En pocas palabras, yo cifro el mensaje REINA GUAPA con una Clave del César 4 y éste es el número que cifraría con la Clave Pública de la persona receptora. En particular, Zimmermann usó una clave más compleja que la del César, llamada IDEA, y la codificó con un algoritmo RSA. Además, diseñó un programa que creaba claves privadas y públicas con sólo mover el ratón del ordenador. Pág 63 de 81 XIII. FIRMA DIGITAL XIII. a) INTRODUCCIÓN Otro de los problemas que plantea la recepción de mensajes es el de la integridad del emisor. Un delincuente podría enviar un correo electrónico fingiendo ser otra persona y enviando una Declaración de Hacienda falsa, creándole perjuicios a una tercera persona. La idea habitual es cifrar con la clave pública y descifrar con la privada. Pero puede hacerse al revés, cifrando con la privada y descifrando codificar con la pública. cualquier persona Si yo utilizo podría mi clave descodificarla privada con mi para clave pública, pero al tiempo sabrían que el mensaje es mío y nada más que mío. En resumen, yo envío el mensaje REINA GUAPA a otra persona, y quiero que sea privado y además que vaya firmado por mí. Paso letra a letra a un código numérico y lo cifro con mi clave privada para que se sepa que sólo yo puedo enviarlo, y luego todo ello lo cifro con la clave pública del receptor, para que sólo él pueda descifrarlo. Así se garantiza la firma y la seguridad. Cuando envío la Declaración de Hacienda, mi ordenador se pone en contacto con la Agencia Tributaria, cifra mi declaración con mi clave privada y luego con la clave pública de Hacienda. Cabe pensar si tras enviar el mensaje mi clave privada será conocida, ya que prueba que he sido yo el que ha escrito el mensaje. Pero si se repasa el algoritmo, se puede ver que no, es decir, que el receptor sabe que yo he firmado pero no puede falsificar mi firma. Toda una genialidad. XIII. b) En realidad el proceso de la Firma FUNCIONES HASH Digital es algo más complejo debido a que se consume mucho tiempo cifrando los mensajes c o n l a s c l a v e s p ú b l i c a s , y s e b a s a e n F u n c i o n e s H a s h 15, q u e r e s u m e n e l mensaje de forma muy rápida y permite comprobar igualmente que la persona en cuestión es el autor del mensaje enviado. 15 Supongamos una tabla de datos, cada uno de ellos asociado a una clave k. Una función h(k), llamada función hash, tal que dada una clave k nos devuelva directamente la posición que ocupa en la tabla el dato asociado a la clave k, sin necesidad de que la tabla esté ordenada. Además h(k) no devuelve el mismo resultado para dos claves k distintas para diferentes datos, detalle que se aplica para comprobar que el mensaje no ha sido modificado. Pág 64 de 81 Veamos el proceso un poco más de cerca. Imagine que quiero cifrar una petición de divorcio a mi mujer, y obviamente ella querrá garantizar dos cosas: que soy yo quién firma y que el mensaje no ha sido modificado mientras viajaba por la red, para estar segura de mis condiciones. Tenemos que llevar a cabo los siguientes pasos: 1. Escribo la petición de divorcio. 2. Convierto cada letra en un número. 3. Aplico una Función Hash y creo un Resumen de la petición. 4. Codifico el Resumen con mi Clave Privada. Esta es mi Firma Digital. 5. Codifico el Resumen y la petición de divorcio con la Clave Pública de mi mujer. 6. Envío todo por correo electrónico. Al recibirlo, mi mujer hará lo siguiente: 7. Descifrará el mensaje con su Clave Privada y obtendrá mi Firma Digital y el mensaje original. 8. Aplicará a la petición la Función Hash, para crear su propio resumen. 9. Descifrará mi Firma Digital con mi Clave Pública. De esta manera obtendrá la Función Hash que yo le envié. No podrá descifrarla con la clave pública de ninguna otra persona. 10. Comparará los resultados de ambas funciones hash y tendrán que ser iguales. Si lo son, el mensaje fue firmado por mí. XIII. c) Relacionado Certificadoras, que con son estos entidades OFICINAS CERTIFICADORAS detalles que están garantizan las que Oficinas una clave pública es realmente de la persona que dice ser. Si yo envío mi clave pública por correo electrónico, dicho correo puede ser retenido y modificado enviando una clave pública diferente al receptor. Si ello ocurre, los mensajes secretos dirigidos a mí por el receptor de mi correo electrónico serían leídos por la persona que interceptó el correo que yo envié inicialmente. Si una Oficina certifica que mi clave pública es una dada, las personas que me envíen mensajes estarán más tranquilas. Y lo certifica mediante un Certificado Digital, que es un documento electrónico que asocia una clave pública con la identidad Pág 65 de 81 de su propietario. Es lo que sucede cuando vamos a identificarnos a una sucursal de la Agencia Tributaria, tras pedir el certificado digital. Las Terceras Partes Confiables (Trusted Third Parties) son compañías que guardan las claves privadas de determinadas empresas, que si por cualquier motivo las perdiesen tendrían ciertamente problemas serios. Ahora bien, ¿debo yo dejar mi clave en manos de terceros? ¿No es lo mismo que decir que no es enteramente privada? El modelo de confianza basado en Terceras Partes Confiables es la base de la definición de las Infraestructuras de Clave Pública (ICPs o PKIs, Public Key Infrastructures). Una infraestructura de Clave Pública es un conjunto de protocolos, servicios y estándares que permiten aplicaciones basadas en criptografía de clave pública. Algunos de los servicios ofrecidos por una ICP son los siguientes: √ Registro de claves: emisión de un nuevo certificado para una clave pública. √ Revocación de certificados: cancelación de un certificado previamente emitido. √ Selección de claves: publicación de la clave pública de los usuarios. √ Evaluación de la confianza: determinación sobre si un certificado es válido y qué operaciones están permitidas para dicho certificado. √ Recuperación de claves: posibilidad de recuperar las claves de un usuario. Las ICPs están compuestas por distintas terceras partes en los que todos los demás usuarios de la infraestructura confían. Pág 66 de 81 XIV. CRIPTOGRAFÍA CUÁNTICA La Criptografía criptográficas que Cuántica garantizan la es un absoluta conjunto de técnicas confidencialidad de la información transmitida, basándose en los principios de la Física Cuántica. Si realmente alguna vez pudiese ponerse a prueba y se descubriese que es posible descifrarla, sin duda la Física tendría que reescribirse. Vale la pena recordar que la transmisión de un mensaje secreto debe depender de la clave y ésta depende de su intercambio entre las personas que deban conocer el mensaje. La forma más segura de realizar este intercambio de claves es de manera presencial pero ello no es posible en la mayoría de los casos, dado el múltiple número de interlocutores con los que se desea intercambiar información confidencial (bancos, tiendas en Internet, colegas de trabajo en sedes distantes, etc.) La Criptografía Cuántica es una de las primeras aplicaciones de la Teoría Cuántica, utilizando láseres para almacenar información en el elemento constituyente de la luz, el fotón, y transmitiendo esta información por fibras ópticas. Desde hace unos años ya está o p e r a t i v a y p u e d e u s a r s e h a s t a u n a d i s t a n c i a d e 1 5 0 k m ( 41, 4 2 ) . L o interesante sería ampliar esta distancia para que pueda ser enviada a través de satélites, pero hasta ahora no se ha conseguido un “repetidor” de señal. Comentaré brevemente este aspecto más tarde. La idea central de la Criptografía Cuántica parte de una idea desarrollada en la década de 1960 por Stephen Wiesner, estudiante de Columbia, quién diseñó el Dinero Cuántico basándose en la polarización de los fotones… y creando una forma infalible aunque carísima de fabricar dinero imposible de falsificar. La idea fue rechazada. Posteriormente, en 1984, Charles Bennett y Gilles Brassard consiguieron poner a punto la idea y publicaron el Protocolo BB84, que permite la transmisión de información segura, y en 1989 hicieron el experimento. XIV. a) Un rayo láser emite fotones FOTONES Y POLARIZACIÓN individuales, que pueden ser polarizados en sus dos estados de polarización. Hay dos maneras de Pág 67 de 81 polarizarlos con respecto a su dirección de desplazamiento, bien linealmente (horizontal y vertical) o bien diagonalmente (en ángulos de 45º y 135º, llamada también circularmente). La polarización de un fotón puede ser detectada mediante el uso de filtros polarizantes, orientados en el mismo sentido en el que la luz fue polarizada. Estos filtros dejan pasar los fotones polarizados en un estado y absorben los polarizados en el o t r o ( 42, 43) . Es necesario ahora un criterio: llamaremos 1 a verticalmente vertical circular, o fotón con a y un 45º 0 a un con un polarizado polarizador un polarizador fotón polarizado horizontalmente o a otro a 135º. Imaginemos polarizador. Si el ahora emisor que usa lanzamos un filtro un fotón polarizador hacia vertical un u horizontal y el receptor también lo usa, se tomará la medición como correcta, dándonos 0 ó 1. Si el emisor usa un polarizador circular y el receptor utiliza uno vertical, la medición se desechará porque se obtendría aleatoriamente, la mitad de las veces, un 1 o un 0. Estas posibilidades están en las figuras. En la figura puede verse de otra manera el mismo efecto. Si el emisor usa el polarizador vertical, los fotones son polarizados verticalmente, y pasarán a través de un polarizador vertical dando un Pág 68 de 81 1, pero no pasarán si el receptor utiliza un polarizador horizontal, lo que daría un cero. Ambos valores serán correctos. Pero si usa un polarizador circular utiliza el uno emisor y vertical, el la receptor salida es aleatoriamente 1 ó 0, por lo que el valor es desechado. En otras palabras, cuando un fotón pasa por el filtro correcto, su polarización cambio cuando no un cambia. fotón En pasa a través de un filtro incorrecto, su polarización es modificada en forma aleatoria. XIV. b) EL MÉTODO DE ENVÍO DE LA CLAVE Para que dos personas, Emisor y Receptor puedan ponerse de acuerdo, el emisor escoge aleatoriamente la polarización y el Receptor también lo hace. Luego, intercambian información por un canal público que les permite escoger sólo aquellos dígitos que fueron correctamente filtrados, pero aún así no dar información sobre la clave. A fin de clarificar este sistema, pondremos un ejemplo. Veamos primero un resumen de los métodos de polarización. Pág 69 de 81 Veamos primero un resumen de los métodos de polarización. Polarización VERTICAL 90 HORIZONTAL 0 CIRCULAR + 45 CIRCULAR - 135 Filtro Valor que utilizado obtiene Vertical 1 Horizontal 0 Vertical 0 Horizontal 1 Cirular + 1 Cirular - 0 Circular + 0 Cirular - 1 se Imaginemos ahora que el emisor, mediante un láser, envía a un receptor una serie de fotones aleatoriamente polarizados, y que el receptor a su vez coloca otro polarizador también aleatoriamente. Una posible transmisión sería la indicada en la tabla. Emisor Filtro Receptor del 90 0 45 90 135 135 45 90 135 0 90 45 V C+ V V C+ C+ V V C+ V C+ C+ 1 Recibe Dígitos válidos 1 1 1 ó ó 0 0 - - 1 1 0 0 ó 1 1 0 0 0 1 0 0 - ó 1 0 1 0 0 - 1 Una vez transmitidos, el Emisor y el Receptor se llaman por teléfono y el Emisor indica al receptor el tipo de filtro usado, pero no la polarización con la que salió el fotón. Veamos esto más de cerca. El emisor pudo utilizar el filtro horizontal o vertical y el receptor recibir tanto un 0 como un 1. El emisor le indica el tipo de filtro, pero no si es un 0 o un 1, no el polarizador que ha usado. Pág 70 de 81 Tomemos la primera emisión: emite con un filtro V un fotón de 90º. El receptor, que usó un filtro Vertical, es informado por el emisor que ha escogido el filtro correcto, por lo que el valor obtenido por el receptor, un 1, es válida. Nadie ha dicho en ningún momento que es un 1, y la información de que el filtro es válido podría significar también que el emisor había enviado un fotón polarizado a 0º, con lo cual el receptor habría sacado un 0. Tomemos ahora la segunda medida. El emisor polariza el fotón con un filtro horizontal y el receptor lo mide con uno C+, con lo cual puede obtener un 1 o un 0 aleatoriamente y esta medida es desechada por el emisor y el receptor cuando hablen por teléfono. Al final, se tiene una clave de valor 11001001 que nadie conoce y que se usaría para transmitir un mensaje. Obviamente, hacen falta más números para configurar una clave, pero el sistema utilizado sería el mismo. Si asignamos números a letras, estos números podríamos traducirlos a letras aleatorias y crea un Cuaderno de Uso Único totalmente inviolable tal y como se explicó en la página 19. A fin de clarificar un poco más estos conceptos, veamos un símil. Imagine que tenemos unas gafas especiales que nos permiten detectar dibujos hechos con rayas horizontales, verticales e inclinadas a la derecha o a la izquierda. Al tiempo, existen unos filtros muy raros también horizontales, verticales e inclinados hacia los dos lados. Si coinciden los filtros con las rayas del dibujo, éstas se verán siempre perfectamente; pero si los filtros -y aquí viene lo extraño- no coinciden, podrán verse las rayas correctas la mitad de las veces. Imagine ahora un dibujo compuesto por una única raya vertical. Si lo vemos con un filtro vertical, veremos perfectamente; si lo observamos con uno horizontal, no veremos nada. Pero si lo miramos con uno cualquiera de los inclinados, veremos la mitad de las veces una raya vertical y la otra mitad nada en absoluto, y por ello el filtro no sería fiable. Volvamos ahora al tema central, y analicemos la seguridad. Supongamos ahora que la línea está intervenida por interlocutor. Si esa persona “escucha” la transmisión, un tercer y debido al Pág 71 de 81 Teorema de No Clonación, que impide la creación de copias de un estado cuántico arbitrario, inducirá una perturbación en el fotón antes de llegar a su destino porque no sabe el tipo de filtro polarizador que ha usado el emisor (obviamente, tampoco lo sabe el receptor, pero a éste se lo dice luego el emisor). Es por ello por lo que este sistema prevé que un recuento estadístico de algunos de los valores transmitidos indica si la línea ha sido pinchada o no, porque el espía modifica alguna polarización de los fotones enviados por el emisor. Si lo ha sido, deberán utilizar otra, y para saberlo el emisor y el receptor deberán comparar un número pequeño de los valores emitidos, dando, por ejemplo, un 10% de los valores, 0 ó 1, que han sido enviados correctamente. Y una vez acordada la clave segura, ésta se utilizará para crear un Cuaderno indescifrable, y de el Uso Único. único fallo Esta clave sería es, que por el definición, Principio de Indeterminación de Heisemberg no se cumpliese, lo que obligaría a reinventar la Física. Y ello, no lo dude, podría ser, tal y como muestra la Historia de la Ciencia. XIV. c) El cuando problema lleguen los central no Ordenadores es el desciframiento Cuánticos, porque PROBLEMAS de éstos la clave tampoco podrán descifrarla ya que no se trata de factorizar. El problema central estriba en su transmisión, porque un “repetidor” de fotones modificaría, debido al Principio de Indeterminación de Heisemberg, la polarización del fotón. Una forma de evitarlo sería haciendo uso de Acciones a Distancia, es decir, usar fotones que estén correlacionados, de tal manera que cuando uno esté polarizado en un cierto estado, el otro también lo esté. Este experimento ya ha sido llevado adelante en Viena, enlazando fotones mediante un cable de fibra óptica tendido bajo el Danubio, y sólo queda su aplicación a distancias mucho mayores, que tarde o temprano llegará. Pág 72 de 81 Parte 2ª ANEXOS Pág 73 de 81 XV. ANEXO: INTRODUCCIÓN ARITMÉTICA MODULAR A LA En esencia, se trata de conjuntos de números que son así: 0, 1, 2, 3, ..., (n - 3), (n - 2), (n - 1), 0, 1, 2, 3, ..., (n - 3), (n - 2), (n - 1), 0, ... o sea, unos números que cuando llegan a “n”, vuelven a comenzar en el cero y así indefinidamente.. Operaciones básicas. Suma. √ 15 + 5 = 20(mod 35) √ 32 + 3 = 35 = 0(mod 35) √ 28 + 10 = 38 = 3(mod 35) √ 126 + 3 = 129(mod 35 = 94(mod 35) = 59(mod 35)= 2 4 ( m o d 3 5 ) 16 √ 15 - 5 = 10(mod 35) √ 45 - 10 = 35 = 0(mod 35) √ 45 - 5 = 40 = 5(mod 35) √ 126 - 3 = 123 = 88(mod 35)= 53(mod 35)= 18(mod 35) √ 5 - 15 = -10 = 25(mod 35) 17 La idea básica es que si se supera el valor de 35 restamos o sumamos 35 al resultado, hasta que el número que nos resulte esté comprendido entre 0 y 34. Otros ejemplos serían: √ -9 = 1 (mod 10) √ 16 = 2 (mod 7) XV. a) DEFINICIÓN Definición: Sean a y b enteros y n un entero positivo. Si (a-b) es divisible entre n, se dice que a es congruente con b módulo n, y se escribe a = b (mod n). Obviamente, a = b (mod n) si y sólo si existe k entero tal que a = b + kn. Otra forma de verlo es la siguiente: 63=83(mod 10), ya que ambos, 63 y 83 dejan en mismo resto (3) al dividir por 10, o, equivalentemente, (63 − 83) es un múltiplo de 10. Y se dice que "63 es congruente con 83, módulo 10,"o que "63 y 83 son congruentes uno con otro, módulo 10." 16 17 Restamos 35 de cada número: (129-35=94), y así sucesivamente. Sumamos 35 a (-10), para obtener 25. Pág 74 de 81 XV. b) EL RELOJ Un ejemplo se tiene en el reloj y las horas, lo cual es una aritmética de módulo 12/24. Por ejemplo, si tras las nueve de la mañana contamos 10 horas tendremos: 9 + 10 = 7(mód 12), y serían las 7 de la tarde; 19 + 8 = 3 (mód 24), y serían las 3 de la mañana. XV. c) OTRAS UTILIDADES COMUNES √ Dígitos de control de una cuenta corriente √ El cálculo de la letra del DNI √ Validación del número ISBN Pág 75 de 81 XVI. ANEXO: RSA (RIVEST, SHAMIR AND ADLEMAN) Creación de Clave Pública y Privada en el algoritmo RSA ( 44, 3 6 ) : XVI. a) GENERACIÓN DE CLAVES El algoritmo utiliza las siguientes claves: Como dos públicas números grandes elegidos por un programa: e y n. Como privada un número grande d, consecuencia de los anteriores. El cálculo de estas claves se realiza en secreto en la máquina depositaria de la privada. Este proceso tiene mucha importancia para la posterior seguridad del sistema. El proceso es el siguiente: √ Se buscan dos números grandes (entre 100 y 300 dígitos) y primos: p y q. √ Se calcula F=(p-1)*(q-1) y n=p*q. √ Se busca e como un número sin múltiplos comunes a F. √ Se calcula d=e-1modF (mod=resto de la división de enteros). √ Se hacen públicas las clave n y e, se guarda d como clave privada y se destruyen p, q y F. El sistema de criptoanálisis que debería utilizarse para romper este sistema consiste en buscar la clave privada d a partir de la pública e y n. Para esto basta con encontrar los números p y q; éstos son la descomposición en factores primos de n, ya que n=p*q. Actualmente aún no se ha descubierto ninguna forma analítica de descomponer números grandes en factores primos. XVI. b) EL PROBLEMA DEL LOGARITMO DISCRETO El logaritmo discreto consiste en resolver la ecuación, donde x, a y n son constantes e y es la incógnita que se busca. El logaritmo discreto consiste en resolver la ecuación: x = ay mod n donde x, a y n son constantes e y es la incógnita que se busca. y = log disca(x) Es clara la similitud de esta ecuación con la ecuación del logaritmo. Sin embargo, el uso de aritmética modular introduce una complejidad grande al problema. Por esta complejidad el logaritmo Pág 76 de 81 discreto es empleado en criptografía, siendo la base de algoritmos como ElGamal y DSA. Veamos más en detalle Dado x, 0 < x < p, existe un único y, 0 <= y <= p-2, tal que: x ≡ ay (mod p) y a es una raíz primitiva (mod p) El problema es que esta ecuación es muy difícil de resolver porque la aritmética modular introduce un inconveniente debido a la forma de variar x. Para hacerse una idea basta compararla con una ecuación sencilla de logaritmos: n = logb x. Por ejemplo: 34 = 81; log3 81=4 Pág 77 de 81 XVII. ANEXO: LENGUA Lenguaje.- Y DEFINICIONES Capacidad general que tenemos para comunicarnos. Lengua.- Realización particular del lenguaje. Lenguaje pictográfico.- Representación de imágenes de la realidad concreta mediante dibujos. Lenguaje ideográfico.- Transmisión de las ideas por medio de símbolos. Lenguaje silábico.- Un símbolo corresponde a una sílaba para formar palabras. Lenguaje fonético.- Un símbolo corresponde a un sonido. Las cadenas de símbolos forman unidades más grandes: las palabras. Semagrama. El semagrama es un tipo especial de esteganografía que hace uso de objetos poco usuales para transmitir informaciones. Por ejemplo, durante la Segunda Guerra Mundial, un cargamento de norteamericanos relojes porque fue la considerado posición de sospechoso los relojes por y censores sus agujas podrían representar algún tipo de información. Pág 78 de 81 XVIII. ANEXO: COMPUTADORAS CUÁNTICAS Y QUANTUM BIT (QBIT) Vale la pena comentar algunas de las características de las computadoras cuánticas, sobre todo porque podrán realizar cálculos en paralelo, lo que destruiría la Cifra RSA. Un qubit (del inglés qubit, de quantum bit, bit cuántico) es la constitutiva unidad de la mínima y información por lo tanto cuántica. Esta información puede representarse mediante el estado de un sistema cuántico binario (como por ejemplo, el spin de un electrón). En computación cuántica se usan un partículas elementales como los electrones o fotones, y su polarización actúa como la representación de 0 y 1. A estas partículas se las llama Quantum Bit o Qubit. En contraste con el bit clásico, por el principio de superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez. Además el Qubit no puede ser copiado a causa de el teorema de no clonación. Un ejemplo de qubit es una partícula con spin ½ que puede estar en un estado spin-up al que se llama 1 o en un estado spin-down al que se lo llama 0 o en una siendo 0 y 1 al mismo tiempo. superposición de ambos estados Otro ejemplo de qubit es el estado de polarización de un fotón. Un fotón puede estar en un estado de polarización vertical ↕ al que le asignamos un valor 1. Puede estar en un estado de polarización horizontal ↔ al que le asignamos un valor 0. O puede estar en una superposición de estos dos estados, en este caso se lo interpreta con 1 y 0 al mismo tiempo. Lo veremos en Criptografía Cuántica, página 67. Pág 79 de 81 XIX. BIBLIOGRAFÍA 1 Wiki learning. http://www.wikilearning.com/criptografia_y_seguridad_en_computadores-wkccp-15516-1.htm Una notable página con los contenidos básicos para viajar por este mundo de la Criptología. 2 SINGH, SIMON. Los códigos secretos. Barcelona: Debate, 2000. Realmente un manual ejemplar tanto en la explicación como en el diseño de los capítulos y el mantenimiento de la atención. Es el libro básico por el que me he guiado a lo largo del artículo y, para evitar repeticiones inacabables de citas no las he puesto. Simplemente, genial. 3http://serdis.dis.ulpgc.es/%7Eiicript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/ESTENOGRAFIA/ESTENOGRAFIA.html 4 http://verracus.blogspot.com/2005/08/la-lanza-del-galo.html 5 PAULA DE MARTÍ, FRANCISCO. Poligrafía, o arte de escribir en cifra de diferentes modos. http://www.cripto.es/museo/poligrafia.htm 6 Aritmética Modular. http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/congruencias.html. Una página que presenta este tipo de aritmética de una forma notablemente vistosa. 7 http://personal.telefonica.terra.es/web/jms32/Cifra/CodSecretos/Cap01/Cap01.html 8 POE, EDGAR ALLAN. El Escarabajo Sagrado. En Cuentos de EA Poe 1. Madrid: Alianza Editorial, 1995. 9 NARVAEZ, ROBERTO. Historia y Criptología: reflexiones a propósito de dos cartas cortesianas. http://www.ejournal.unam.mx/historia_novo/ehn36/EHN003600000.pdf 10 http://www.librodearena.com/jacaranda/post/2007/06/17/maria-estuardo-versus-walsingham-decima-yultima-parte- 11 EL PAÍS, 2 de noviembre de 2007, páginas 36 y 37. Resulta patética la cantidad de elucubraciones mentales que pueden usarse para justificar el mal llamado Fracaso Escolar. 12 KUHN, THOMAS. La estructura de las revoluciones científicas. Madrid: Fondo de Cultura Económica, 1975 13 FEYERABEND, PAUL K. Contra el Método. Barcelona: Ariel, 1981. 14 SOKAL, ALAN; BRICMONT, JEAN. Imposturas Intelectuales. Barcelona: Paidos, 1999. Realmente un libro donde se puede aprender algo de Filosofía de la Ciencia. 15 JURDANT, BAUDOUIN (Coordinador). Imposturas Científicas. Madrid: Cátedra, 2003. Un libro profundamente engorroso que pretende criticar las tesis de Alan Sokal, pero que a mi juicio no lo consigue en modo alguno. 16 COLBORN, THEO; PETERSON MYER, JOHN; DUMANOSKY, DIAN. Nuestro futuro robado. Madrid: Ecoespaña, 1997. 17 CERAM, C.W. Dioses, tumbas y sabios. Barcelona: Orbis, 1985. Vale la pena señalar que este excelente libro menciona, en la página 117, que Young era “filológicamente poco versado”, lo cual no coincide con otras fuentes de información. Pero lo demás está realmente bien. 18 CONDE TORRENS, FERNANDO. http://www.sofiaoriginals.com/sept51champollionylapiedrarosetta.htm 19 POPE, MAURICE. Detectives del pasado. De los jeroglíficos egipcios a la escritura maya (The Story of Deciphrement). Madrid: Oberón, 2003. Todo el libro es genial, aunque no demasiado ameno. Los capítulos dedicados a los jeroglíficos son insuperables, y en particular vale la pena la parte que dedica a la comparación ente las lecturas de Young y Champollion en la página 110 y siguientes. 20 TUCHMAN, BARBARA W. Los cañones de agosto. Barcelona: Península, 2004. 21 OCAÑA, JUAN CARLOS. http://clio.rediris.es/udidactica/IGM/antecedentes.htm Pág 80 de 81 22 FERGUSON, NIALL. La Unión Europea del Káiser, ¿Qué hubiera sucedido si Gran Bretaña se hubiese “mantenido al margen” en agosto de 1914?. En FERGUSON, NIALL: Historia Virtual. ¿Qué hubiera pasado si…?. Madrid: Taurus, 1998. La idea de presentar un grupo de contrafactuales es realmente interesante. El libro presenta varias de ellas, incluyendo a Kennedy, la Guerra Civil española, la Segunda Guerra Mundial y otras, todas ellas muy interesantes tanto por la capacidad de repasar la historia como por la de imaginar lo que no ha sucedido. 23 FERNÁNDEZ GARCÍA, ANTONIO. En Historia Universal, tomo 17, páginas 3404-3431). Ediciones Océano-Instituto Gallach, 1994. 24 THOMAS, HUGH: Una Historia del Mundo. Barcelona: Grijalbo, 1982. Al margen de que todos los capítulos son entretenidos, merecen la pena especialmente un par de ellos. En primer lugar el dedicado a La Gran Guerra (capítulo 59), y también es interesante el dedicado al armamento, La Guerra en el siglo XIX (capítulo 58). 25 TUCHMAN, BARBARA W. The Zimmermann Telegram. New York: Ballantine, 1994. Como todos los libros de esta autora, emocionante. Vale la pena leer también el otro libro citado, Los Cañones de Agosto, realmente magistral. 26 http://www.cripto.es/enigma/boletin_enigma_16.htm 27 MIG 23 (sic) http://www.portierramaryaire.com/arts/enigma_1.php 28 STEPHENSON, NEAL. Criptonomicon: el Código Enigma. Barcelona: Zeta Bolsillo, 2005. Un libro profundamente aburrido, que se salva sólo por una explicación de la aritmética modular con el sistema de cambio de una bicicleta y por la recreación histórica de personajes reales como Alan Turing. 29 http://morfeo.upc.es/crom/mod/wiki/view.php?id=4&page=Enigma 30 http://es.wikipedia.org/wiki/Enigma_(m%C3%A1quina) 31 http://www.xat.nl/enigma/about/how.htm 32 HARRIS, ROBERT.. Enigma. Barcelona: Plaza y Janés, 1998. Entretenida novela que narra toda esta historia. Es una buena introducción para el alumnado. 33 http://www.codesandciphers.co.uk/enigmafilm/index.htm Ofrece una notable versión, en inglés, del desciframiento del Enigma. 34 http://es.wikipedia.org/wiki/Diffie-Hellman 35 GARDNER, MARTIN. Juegos Matemáticos (Claves de un nuevo tipo). En revista Investigación y Ciencia, octubre-1977. 36 http://www.eurologic.es/cifrado/clavepub.htm 37 http://es.wikipedia.org/wiki/RSA 38 http://www.cert.fnmt.es/index.php?cha=adm&sec=info&page=163 39 http://es.wikipedia.org/wiki/Algoritmo_de_Shor 40 http://es.wikipedia.org/wiki/Algoritmo_de_Grover 41 EL PAÍS, 5 de octubre de 2002, página 28. 42 STIX, GARY. Criptografía Cuántica comercial. En revista Investigación y Ciencia, marzo-2005, nº 342. 43 NAVEZ, P; VAN ASSCHE, G. A method for secure transmission: Quantum Cryptography. En TECHNOPOL IT-SCAN APRIL 2002 44 http://es.wikipedia.org/wiki/RSA#Seguridad Pág 81 de 81