el mensaje que nunca existió

Transcripción

el mensaje que nunca existió
EL MENSAJE QUE NUNCA EXISTIÓ
José Manuel Facal Díaz
IES Campo de San Alberto
NOIA
EL MENSAJE QUE NUNCA EXISTIÓ .......................................... 1
I. INTRODUCCIÓN A LA CRIPTOLOGÍA .................................................. 3
II. Esteganografía............................................................................... 5
II. a) De la China a la II Guerra Mundial .....................................................5
II. b) Texto en texto ...............................................................................6
II. c) La Parrilla de Cardamo .................................................................... 7
II. d) Georges Sand ................................................................................. 7
III. La Cifra del César......................................................................... 9
III. a) Cifrando ......................................................................................9
III. b) Descifrando la Clave del César ....................................................... 10
IV. Edgar Allan Poe .......................................................................... 14
V. La Cifra indescifrable de Vignére y El Cuaderno de Uso Único .............. 17
V. a) La Cifra de Vignére ....................................................................... 17
V. b) El Cuaderno de Uso Único ............................................................... 19
VI. María Estuardo ........................................................................... 22
VI. a) Aproximación histórica ................................................................. 22
VI. b) Las cartas .................................................................................. 23
VII. La Piedra de Rosetta ................................................................... 26
VII. a) La Piedra y sus inscripciones ........................................................ 26
VII. b) El desciframiento de los jeroglíficos............................................... 28
VII. c) jeroglíficos: Tipos ...................................................................... 36
VIII. El Telegrama Zimmermann ........................................................... 38
VIII. a) La Primera Guerra Mundial: Causas ............................................... 38
VIII. b) El desarrollo ............................................................................ 38
VIII. c) Consecuencias ........................................................................... 39
VIII. d) La Guerra Submarina .................................................................. 40
VIII. e) Arthur Zimmermann .................................................................... 40
VIII. f) El desciframiento del Telegrama.................................................... 42
IX. La Máquina de cifrar Enigma ......................................................... 45
IX. a) Funcionamiento ........................................................................... 46
IX. b) Número de claves ......................................................................... 48
IX. c) Desciframiento ............................................................................ 51
X. Algoritmo Diffie, Hellman y Merkle .................................................. 57
XI. El algoritmo RSA ......................................................................... 60
XI. a) Introducción ............................................................................... 60
XI. b) Claves Privada y Pública ............................................................... 60
XI. c) Tipos de Ataque ........................................................................... 62
XII. Pretty Good Privacy (PGP) ........................................................... 63
Pág 1 de 81
XIII. Firma digital ............................................................................ 64
XIII. a) Introducción ............................................................................. 64
XIII. b) Funciones Hash ......................................................................... 64
XIII. c) Oficinas Certificadoras ............................................................... 65
XIV. Criptografía Cuántica ................................................................. 67
XIV. a) Fotones y polarización ................................................................ 67
XIV. b) El método de envío de la clave ...................................................... 69
XIV. c) Problemas ................................................................................. 72
PARTE 2ª ANEXOS ................................................................................... 73
XV. Anexo: Introducción a la Aritmética Modular.................................... 74
XV. a) Definición ................................................................................. 74
XV. b) El Reloj .................................................................................... 75
XV. c) Otras utilidades comunes............................................................... 75
XVI. Anexo: RSA (Rivest, Shamir and Adleman) ....................................... 76
XVI. a) Generación de claves .................................................................. 76
XVI. b) El problema del logaritmo discreto ................................................ 76
XVII. Anexo: Lengua y definiciones ...................................................... 78
XVIII. Anexo: Computadoras Cuánticas y Quantum bit (Qbit)..................... 79
XIX. Bibliografía .............................................................................. 80
Pág 2 de 81
I. INTRODUCCIÓN A LA CRIPTOLOGÍA
Quizás la
existido.
única
forma
de
descubrir
algunos
mensajes
sea
suponer
que
nunca
han
Josep P. All, Autobiografía
En el mundo hay dos clases de personas: las que se adaptan al sistema establecido y las
que no lo hacen... y el progreso siempre depende de las últimas.
Los secretos hicieron, hacen y harán Historia. A lo largo de
todas las civilizaciones los mensajes secretos fueron costumbre en
niños
y
mayores,
en
desarrollos
tecnológicos
y
conspiraciones
políticas, en amores y guerras.
Todos
mensajes
hemos
secretos
sentido
entre
dos
la
necesidad
personas,
de
alguna
forma
vez
de
que
enviar
sólo
los
receptores de tales mensajes supiesen descifrar su contenido.
Pero a lo largo de la Historia, muchas otras personas han
sentido también la misma necesidad: desde amantes a militares, desde
políticos a conspiradores y desde banqueros a clientes, todos han
necesitado enviar mensajes seguros.
Es por ello que este artículo trata de claves, cifras, sistemas
de envío y los asesinatos y conspiraciones que trajeron y llevaron
consigo. Nos centraremos en las más grandes conspiraciones o relatos
históricos que tengan un interés didáctico en sí mismo, en el sentido
d e q u e p u e d a n s e r u t i l i z a d o s e n c l a s e d e c i e n c i a s o m a t e m á t i c a s ( 1) .
La Ciencia de la Criptología, dividida en Criptografía (cómo
cifrar) y Criptoanálisis (cómo descifrar) empezó en los albores de la
humanidad y se proyecta hacia el futuro más lejano. La presente
comunicación trata de la historia de la lucha entre criptógrafos y
criptoanalistas a lo largo de los tiempos, de las Mate-Tecno-Ciencias
implicadas,
de
las
personas
que
lo
hicieron
posible
y
de
las
circunstancias de su historia.
La Criptografía discierne entre Código y Cifra. Un Código es
una sustitución al nivel de palabras, mientras que en una Cifra tal
sustitución es al nivel de las letras. Aunque no sea técnicamente lo
mismo, usaremos codificar y cifrar como sinónimos a lo largo de este
escrito. Una clasificación sencilla
de la Criptografía puede ser la
s i g u i e n t e ( 2) .
Pág 3 de 81
CLASIFICACIÓN DE LA ESCRITURA SECRETA
√ Esteganografía (ocultación del mensaje, pero sin cifrar).
Tinta invisible, escritura sobre cáscara de huevo, mensajes
hechos con palabras o letras dentro de un texto…
√ Criptografía (codificado o cifrado del mensaje)
o
Transposición, o cambio del orden de las letras.
o
Sustitución
ƒ
Código
(reemplaza
palabras
u
oraciones
por
letras).
“Visítale, coge la pasta y pírate antes de que te dé
consejo”= Operación Ahijado.
ƒ
Cifra
(reemplaza
letras
por
otras
letras).
“Coge
la
pasta”= eqig nc rcuvc.
Pág 4 de 81
II. ESTEGANOGRAFÍA
II. a)
DE LA CHINA A LA II GUERRA MUNDIAL
Uno de los primeros métodos usados para transmitir mensajes
secretos fue esconder el mensaje de forma que no fuese posible su
observación.
Por ejemplo, en la China antigua se escribía en seda fina y
luego
se
envolvía
en
una
bola
de
cera
que
era
tragada
por
el
mensajero.
El historiador griego Polibio (200 AC-118 AC) asignó a cada
letra otra letra o un par de letras con el fin de confundir y no llegar
fácilmente descubierto el mensaje, lo que posteriormente se conocería
como Sustitución Monoalfabética.
El primer uso confirmado de la esteganografía está en "Las
Historias" de Heródoto y remonta al siglo V aC: Histio, queriendo
hacer
contacto
secreto
con
su
superior,
el
tirano
Aristágoras
de
Mileto, escogió un esclavo fiel, raspó su cabeza y escribió en la piel
el mensaje que quería enviar. Esperó que los cabellos crecieran y
mandó el esclavo al encuentro de Aristágoras con la instrucción de
q u e d e b e r í a n r a s p a r s u s c a b e l l o s 1.
Aún en las "Las Historias" de Heródoto, consta que, para
informar los espartanos de un ataque inminente por parte de Jerjes,
rey de los persas, el rey Demaratos, exiliado por Grecia pero incluso
así de su parte,
utilizó un estratagema muy elegante: cogió tablas de
escritura, les retiró la cera, grabó en la madera el mensaje secreto y
los
recubrió
nuevamente
con
cera.
De
este
modo,
las
pastillas,
aparentemente vírgenes, no llamaron la atención. El problema era que
los griegos no sabían de lo que se trataba cuando Grogo, mujer de
Leónidas, tuvo la idea de raspar la cera. Jerjes había perdido el vital
elemento de la sorpresa y el 23 de septiembre del año 480 a.C.,
cuando la flota persa se aproximó a la bahía de Salamina, cerca de
A t e n a s , l o s g r i e g o s e s t a b a n p r e p a r a d o s y g a n a r o n l a b a t a l l a 2.
Cabe citar aquí también la escritura con tinta invisible y
aquellas en las que se escribía sobre la cáscara de huevo. En el siglo
1
Ciertamente, el mensaje no era urgente.
Pág 5 de 81
XVI, el científico italiano Giovanni Puerta descubrió como esconder
un mensaje en un huevo cocido: escribir sobre la cáscara con una
tinta contiendo una onza de alumbre (unos 30g de sulfato de litio y
aluminio hidratado) diluido en cerca de medio litro de vinagre. La
solución penetra la cáscara y se deposita sobre la superficie blanca
del huevo. Después, basta abrir el huevo para leer el mensaje.
Dado que en 1850 los periódicos británicos estaban exentos
de tasas pero al tiempo el correo era caro, muchas personas enviaban
mensajes marcando letras en los periódicos. Este procedimiento fue
utilizado
por
los
alemanes
durante
la
Primera
Guerra
Mundial,
m a r c a n d o l e t r a s d e p e r i ó d i c o s c o n t i n t a i n v i s i b l e ( 3, 4) .
A modo de curiosidad, durante la Segunda Guerra Mundial se
usó el complementario del anterior: se escribían los libros de claves
con tinta soluble para que en caso de ataque los radiotelegrafistas
echaran los libros al agua y se borraran las claves.
En otros casos se usaban los micropuntos, fotos reducidas que
cabían en el Punto y Aparte de una carta normal y corriente, tal y
como se hizo a mediados del siglo XX.
Una
atentados
historia
del
11
de
que
no
he
septiembre
podido
de
confirmar
2001
fueron
dice
que
planeados
los
y
comunicados introduciendo la información en imágenes pornográficas,
que no sería buscadas debido a que la religión de estos terroristas les
prohíbe ver a mujeres desnudas. Sería un caso ciertamente notable de
esteganografía. Veamos a modo de ejemplo otros sistemas curiosos de
este sistema.
II. b)
TEXTO EN TEXTO
E n e s t e t e x t o e s t á e s c r i t o u n m e n s a j e í n t i m o ( 5) : " F u e s e
la Petra
infiel.
a
sin tí
París, dixeron ellos, y sin ver el erege de Muñoz, ese reo
El es perro, cada día obra mal: clama su estrella, y resiste
(ten esto por embrollo), él no come !hazaña galana!
lastima, y bayla, !Deliciosa
Se afana, se
scena!"
2
Vale la pena repasar estas batallas: En el 490 aC los atenienses lograron derrotar al
ejército persa en la batalla de Maratón. En el 480 aC, los persas derrotan a los espartanos en
Las Termópilas pero son vencidos en Salamina.
Pág 6 de 81
Si se cuentan las letras de tres en tres, y se escribe aparte
cada tercera, se hallará que dicen: "Esta tarde nos veremos en el
prado; a las seis te espero, no hagas falta. Adiós."
U n m é t o d o p r e c i o s o p e r o b a s t a n t e d i f í c i l d e l l e v a r a c a b o 3.
II. c)
Un
sistema
más
LA PARRILLA DE CARDAMO
elaborado
fue
el
diseñado
por
Girolamo Cardano (1501-1576). Diseñó una parrilla que
permite, en un texto normal, destacar varias letras que
conforman el mensaje.
El remitente coloca esta matriz sobre la hoja de papel y
escribe el mensaje secreto en las aperturas. Después retira la parrilla
y llena los espacios vacíos con letras cualesquiera. El destinatario
simplemente coloca una parrilla igual sobre el texto recibido para
hacer aparecer el mensaje recibido.
Por ejemplo, en el párrafo anterior está un mensaje secreto de
un médico a su paciente relacionado con la hipertensión.
Los inconvenientes fundamentales, aparte de la distribución
de las plantillas, era su extrema dependencia del espionaje, dado que
era copiado fácilmente.
II. d)
GEORGES SAND
En las cartas de George Sand (Aurora Dupin, 1804-76) a
Alfred de Musset (1810-57) también existe escondimiento del mensaje.
La clave consiste en leer bien cada dos líneas, cada primera palabra u
otros sistemas parecidos. Transcribo aquí algunas de sus cartas.
Cher ami,
Je suis toute émue de vous dire que j'ai
bien compris l'autre jour que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce sois
une preuve que je puisse être aimée
par vous. Je suis prête à montrer mon
affection toute désintéressée et sans cal3
Hay que ser un escritor de primer orden o lo que se consigue es que el texto quede un
tanto pedante y surja de inmediato la sospecha de que hay gato encerrado.
Pág 7 de 81
cul, et si vous voulez me voir ainsi
vous dévoiler, sans artifice, mon âme
toute nue, daignez me faire visite,
nous causerons et en amis franchement
je vous prouverai que je suis la femme
sincère, capable de vous offrir l'affection
la plus profonde, comme la plus étroite
amitié, en un mot : la meilleure épouse
dont vous puissiez rêver. Puisque votre
âme est libre, pensez que l'abandon où je
vis est bien long, bien dur et souvent bien
insupportable. Mon chagrin est trop
gros. Accourez bien vite et venez me le
faire oublier. À vous je veux me soumettre entièrement.
Votre poupée
Quand je mets à vos pieds un éternel hommage,
Voulez-vous qu'un instant je change de visage?
Vous avez capturé les sentiments d'un coeur
Que pour vous adorer forma le créateur.
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n'ose dire.
Avec soin de mes vers lisez les premiers mots,
Vous saurez quel remède apporter à mes maux.
Alfred de Musset
Cette insigne faveur que votre coeur réclame
Nuit à ma renommée et répugne à mon âme.
George Sand
Si se toma la molestia de leer una de cada dos líneas en la
primera carta, o la primera palabra de cada renglón en las otras
cartas, podrá leer algo ciertamente emocionante.
Pág 8 de 81
III. LA CIFRA
DEL
Uno
CÉSAR
de
los
primeros
intentos
llevados
a
cabo
para
transmitir mensajes secretos tuvo lugar en la época de Cayo
Julio César, (101 AC- 44 AC).
La clave es una clave de simple sustitución, donde un
alfabeto se sustituye por otro. La Clave del César es un salto de
valor 3, donde la A se codifica como D, pero puede ser otro
cualquiera.
III. a)
CIFRANDO
Imagine que quiere cortejar a una dama y nadie más debe
enterarse, por las razones que sean. Puede realizar una Cifra del
César como sigue.
Escriba el alfabeto normalmente, y luego, bajo el mismo,
inicie otro alfabeto empezando por la letra “A” en otro lugar, como se
indica. Aquí he escogido la letra “F” para el inicio, lo que implica
que se ha hecho un salto de 5, pero podría ser otra cualquiera.
a
V
b
W
c
X
d
Y
e
Z
f
A
g
B
h
C
i
D
j
E
k
F
l
G
m
H
n
I
ñ
J
o
K
p
L
q
M
r
N
s
Ñ
t
O
u
P
v
Q
w
R
x
S
y
T
En este momento este alfabeto puede usarse para escribir el
mensaje con una simple sustitución, a condición de que la persona
cortejada conozca la clave usada, cosa que veremos después no está
exenta de problemas. En este caso la clave sería “V” si desea empezar
por la primera letra, o “F” si desea indicar bajo qué letra está la
“A”.
Podemos
ahora,
pues,
enviar
un
mensaje
sencillo:
“Reina
guapa”. Una vez sustituida cada letra, se vería así: “NZDIVBPVLV”
r
N
e
Z
i
D
n
I
a
V
g
B
u
P
a
V
p
L
a
V
Obviamente, el proceso de descodificación se llevaría a cabo
inversamente, y por ejemplo la letra “P” en el mensaje codificado nos
llevaría directamente a la “u”. Para ello, y aquí estriba uno de los
problemas más grandes de la Criptología, la persona destinataria
tiene que conocer la clave previamente.
Pág 9 de 81
z
U
Vale la pena hacer aquí un pequeño paréntesis para ver las
p r o p i e d a d e s d e l a A r i t m é t i c a M o d u l a r ( 6) q u e s e d e s c r i b e e n l a p á g i n a
73.
Retomemos de nuevo la Clave del César. Una variante de
escribir la clave es mediante la Aritmética Modular. Hacemos que se
correspondan las letras con los números naturales correspondientes y
realizamos la siguiente operación:
(original+N) mod 27.
Por
ejemplo,
supongamos
que
tenemos
que
escribir
“reina
Y”.
De
acuerdo con la tabla, tendríamos los números 18 - 4 - 8 - 13 - 0 - 25.
Si la clave es N=5, estos números nos quedarían así tras
aplicar la fórmula anterior:
2 3 - 9 - 1 3 - 1 8 - 5 - 3 4, o , l o q u e e s l o m i s m o , W J N R F D .
La
operación
de
descifrado
se
haría
mediante
la
misma
técnica. Tomaríamos cada letra, apuntaríamos su número y haríamos
la operación inversa:
(original-N) mod 27.
Ello nos llevaría de vuelta al mensaje original.
III. b)
DESCIFRANDO LA CLAVE DEL CÉSAR
Hay dos formas de encontrar la clave. La primera de ellas es
un Ataque de Fuerza Bruta y la otra el Ataque Estadístico.
El Ataque por Fuerza Bruta consiste en probar todas las
claves hasta que aparezca el texto con sentido.
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W
X
4
Cifrado del 25:(25+5=30; 3=30 mod27); descifrado: (3-5=-2; -2=25 mod 27). En el
descifrado “se le suma 27 a (-2)”.
Pág 10 de 81
Y
Z
b c
d
c
d
e
d e
f
…………
t
u
v
u v
w
e
f
g
f
g
h
g
h
i
h
i
j
i
j
k
j
k
l
k
l
m
l
m
n
m
n
ñ
n
ñ
o
ñ
o
p
o
p
q
p
q
r
q
r
s
r
s
t
s
t
u
t
u
v
u
v
w
v
w
x
w
x
y
x
y
z
y
z
a
z
a
b
a
b
c
w
x
x
y
y
z
z
a
a
b
b
c
c
d
d
e
e
f
f
g
g
h
h
i
i
j
j
k
k
l
l
m
m
n
n
ñ
ñ
o
o
p
p
q
q
r
r
s
s
t
v w x y z a b c d e f
g h i
j
k l
m n ñ o p q r
s t
u
w
x
y
z
h
i
j
k
k
l
m
n
l
m
n
ñ
n
ñ
o
p
t
u
v
w
v
w
x
y
x
y
z
a
y
z
a
b
z
a
b
c
a
b
c
d
b
c
d
e
c
d
e
f
d
e
f
g
e
f
g
h
f
g
h
i
g
h
i
j
i
j
k
l
j
k
l
m
m
n
ñ
o
ñ
o
p
q
o
p
q
r
p
q
r
s
q
r
s
t
r
s
t
u
s
t
u
v
En el caso del texto “reina guapa”,cifrado como N Z D
I V B
P V L V, el primer alfabeto con una sustitución que tendría sentido
sería el señalado en la tabla. En este alfabeto ya podemos ver que el
mensaje aparecería sustituyendo la “N” por la “r”, la “Z” por la “e”,
y así sucesivamente, dando un texto con sentido.
El otro sistema, el Ataque
Estadístico
o
Análisis
de
Frecuencia,
se
basa
la
en
frecuencia que tienen las letras en
un texto grande. Por ejemplo, en
español la letra más común en la
“e”, seguida de la “a”.
Puede observarse que no
son exactamente coincidentes los
valores de la tabla y la gráfica,
pero
sí
son
aproximados,
dependiendo del texto que se escoja para elaborar la estadística.
Un ejemplo de este tipo de ataque puede ser el siguiente:
xevbyltwiwxevxmtl
La
letra
que
mayor frecuencia tiene es la
X,
apareciendo
veces
puede
(17%),
3
por
suponerse
de
lo
17
que
que
corresponde a la letra “e”,
y posteriormente se hace lo
mismo letra a letra hasta encontrarle sentido.
Y en efecto, así es con un salto que sustituya la A por la T:
Pág 11 de 81
u
v
w
x
E
L
C
I
F
R
A
D
O
D
E
L
C
E
S
A
R
x
e
v
b
y
l
t
w
i
w
x
e
v
x
m
t
l
En un texto tan corto obviamente el análisis de frecuencias no
será todo lo útil que puede ser, dado que, por ejemplo, la letra A y la
R en el mensaje anterior tienen la misma frecuencia, pero para un
criptoanalista lo importante en este caso sería hacerse con el mayor
número posible de mensajes, con lo cual la frecuencia de cada letra se
aproxima a la real y permite conocer la clave.
Este
tipo
de
criptoanálisis
proviene
del
erudito
árabe
Al-Kindi, autor de 290 libros de medicina, astronomía, matemáticas,
lingüística y música, en el siglo IX, donde trabajaba en la Casa de la
S a b i d u r í a d e B a g d a d ( 7) . E s c r i b í a e s t e m a t e m á t i c o q u e
“Una manera de resolver un mensaje cifrado, si sabemos en
qué lengua está escrito, es encontrar un texto llano diferente escrito
en la misma lengua y que sea lo suficientemente largo para llenar
alrededor de una hoja, y luego contar cuántas veces aparece cada letra.
A la letra que aparece con más frecuencia la llamamos “primera”, a la
siguiente
en
frecuencia
la
llamamos
“segunda”,
a
la
siguiente
“tercera”, y así sucesivamente, hasta que hayamos cubierto todas las
letras que aparecen en la muestra de texto llano.
Luego observamos el texto cifrado que queremos resolver y
clasificamos sus símbolos de la misma manera. Encontramos el símbolo
que aparece con más frecuencia y lo sustituimos con la forma de la
letra “primera” de la muestra del texto llano, el siguiente símbolo más
corriente lo sustituimos por la forma de la letra “segunda”, y el
siguiente
en
frecuencia
lo
cambiamos
por
la
forma
de
la
letra
“tercera”, y así sucesivamente, hasta que hayamos cubierto todos los
símbolos del criptograma que queremos resolver.”
Ciertamente, ya en aquel momento estaban interesados en los
secretos ajenos.
Obviamente, se puede impedir este Ataque Estadístico con
diversas
seguido,
técnicas,
pero
una
algunas
de
de
las
las
más
cuales
obvias
comentaremos
podría
ser
a
renglón
el
asignar
proporcionalmente más símbolos a las letras que tienen frecuencia
Pág 12 de 81
mayor, para así imposibilitar tal ataque. Por ejemplo, se podrían
escribir dos E por cada A, o también se podían poner símbolos al azar
entre
los
símbolos
correctos,
lo
que
también
evitaba
el
análisis
estadístico, pero al final fue más útil el Cifrado Multialfabético.
Pág 13 de 81
IV. EDGAR ALLAN POE
Edgar
Allan
estadounidense,
Poe
cuentista,
(1809-1849),
poeta,
crítico
y
escritor
editor,
romántico
unánimemente
reconocido como uno de los maestros universales del relato corto. Y
excelente criptoanalista.
Su vida no fue fácil. Sufrió el abandono de su padre, siendo
acogido
por
un
matrimonio
de
Richmond
(Virginia),
dándole
la
educación sureña que posteriormente se reflejaría en sus escritos. Su
padrastro, del cual Edgar tomaría el apellido, fue un acaudalado
hombre de negocios de ascendencia escocesa, colérico e intransigente.
De acuerdo a sus cartas personales, Poe sufrió durante toda
su vida fuertes depresiones nerviosas, de las que se defendía por
medio del láudano y el alcohol. También fue jugador con deudas de
juego.
En
publicar,
1840,
en
en
dos
la
ciudad
volúmenes,
de
una
Filadelfia,
(Pensilvania)
recopilación
de
sus
logró
relatos
aparecidos en prensa: Tales of the Grotesque and Arabesque (Cuentos
de lo grotesco y arabesco), que contenía algunas de sus obras más
importantes (La caída de la Casa Usher, …) y hoy es considerado uno
de los hitos más importantes en la historia de la literatura fantástica
de todos los tiempos.
Una de sus características menos conocidas es que fue uno de
los mejores criptoanalistas. Uno de sus más conocidos relatos, El
Escarabajo de Oro, con el que consiguió ganar un concurso literario,
p r e s e n t a c ó m o d e s c u b r i r u n a c l a v e ( 8, 3 5 ) p o r s u s t i t u c i ó n s i m p l e .
T e x t o q u e s e e n c u e n t r a e l p r o t a g o n i s t a p a r a d e s c i f r a r 5:
5
Vale la pena recordar aquí que los números y las letras son simplemente símbolos a ojos
de un criptoanalista. El impacto visual de números, paréntesis y demás está muy bien descrito
en la novela. De hecho, sorprende a simple vista que pueda significar algo este texto, y nos
viene bien para relacionarlo con el caso de Young y Champollion, cuando contaron los símbolos.
En este texto, ¿podría reconocer algo? Recuerde que si ve un “cincuenta y tres”, por ejemplo,
está considerando un símbolo de dos cifras en lugar de dos símbolos de un número cada uno,
por lo que debe ver sólo un 5 y un 3. Y los otros símbolos son más difíciles todavía de
reconocer como si son símbolos únicos o forman parte de otro. Como se analiza en el caso de la
Piedra de Rosetta, ¿es la Ó diferente de la O y de la Q?
Pág 14 de 81
53+++305))6*;4826)4+.)4+);806*:48+8¶60))85;1+(;:+*8+83(88)
5*+;46(;88*96*’;8)*+(;485);5*+2:*+(;4956*2(5*—4)8¶8*;406
9285);)6+8)4++;1(+9;48081;8:+1;48+85;4)485+528806*81(+9;
48;(88;4(+?34;48)4+;161;:188;+?;
El análisis que realiza el personaje Legrand comienza por
preguntarse el idioma, dado que las características de cada idioma
influyen, hasta que llega a la conclusión de que se trata del idioma
inglés.
Posteriormente establece las letras predominantes:
El signo 8 aparece
;
26
4
19
++)
16
*
13
5
12
6
11
+1
33 veces
10
…
…
—
1 vez
A renglón seguido presupone que el símbolo 8 corresponde a
la letra E y comienza a enlazar palabras:
Tomemos, pues, el 8 como e. Ahora, de todas las palabras de
la lengua, the es la más usual; por tanto, debemos ver si no está
repetida la combinación de tres signos, siendo el último de ellos el 8.
Si descubrimos repeticiones de tal letra, así dispuestas, representarán,
muy
probablemente,
la
palabra
the.
Una
vez
comprobado
esto,
encontraremos no menos de siete de tales combinaciones, siendo los
signos
48
en
total.
Podemos,
pues,
suponer
que ;
representa
t,
4
representa h, y 8 representa e, quedando este último así comprobado.
Hemos dado ya un gran paso.
Y así sigue hasta que da con el texto completo, lo puntúa y
saca finalmente:
Pág 15 de 81
A good glass in the bishop's hostel in the devil's sear —forty
one
degrees
and
thirteen
minutes—northeast
and
by
north—main
branch seventh limb eart side—shoot from the left eye of the death'shead—a bee line from the tree through the shot fifty feet out.
Todo un ejemplo de razonamiento.
Pág 16 de 81
V. LA CIFRA
INDESCIFRABLE DE
VIGNÉRE
Y
EL CUADERNO
DE
USO ÚNICO
V. a)
LA CIFRA DE VIGNÉRE
El intento por destruir el análisis de frecuencia provino de
Blaise
de
Vigenère
desarrollada
por
(1523-1596),
Leon
Battista
que
Alberti
se
basó
en
(1402-1472)
una
en
técnica
1466:
el
Cifrado Polialfabético. La idea central descansa sobre la base de
utilizar muchos alfabetos para que cada letra sea representada por un
alfabeto distinto y por ello sea imposible deducir mediante Ataque
Estadístico el mensaje.
Supongamos
que
queremos
transmitir
la
palabra
BIENVENIDOS. Si usamos una Clave del César el análisis estadístico
nos permitirá conocer el mensaje. Una idea podría ser usar 26 Claves
del César, dispuestas en una tabla, y escribir cada una de las letras
del mensaje de acuerdo a uno de los alfabetos, y eso es lo que vamos a
hacer.
En la figura puede verse que una misma letra es codificada de
varias
formas
distintas
dependiendo
del
alfabeto
con
el
que
sea
cifrada. Por ejemplo, la letra D se vería como D si partimos del
alfabeto que comienza con la letra A, pero se vería como una J si
partimos
del
alfabeto
G.
Queda
ahora
un
único
problema
y
es
determinar los alfabetos que se usarán en un mensaje dado, cosa que
se consigue con una clave. Veamos un ejemplo.
En el ejemplo he usado la clave PHAKAL, mi apellido escrito
de una forma rara para que sea todavía más difícil de descubrir. Para
transmitir la clave podría hablar en privado con la persona que
recibirá el mensaje y decírsela o entregársela de otra manera, pero
siempre en secreto..
Pág 17 de 81
Luego empezaría a cifrar el mensaje. Escribiría el mensaje
completo letra a letra,
y la clave, repetidamente, sobre cada una de
de ellas, como en la figura. La primera letra, la B, se codificaría
yendo
por
el
alfabeto de la
P y buscando
horizontalme
nte
hasta
encontrar
B,
de
la
donde
resulta
una
Q.
Idénticamente
podría
el
cifrar
resto
las
de
letras.
Para
la
primera I entraría horizontalmente por el alfabeto H y me daría una
P.
Lo importante de este sistema es que no puede usarse en
principio
el
análisis
estadístico
simple,
porque,
por
ejemplo,
la
primera E es codificada por una E, mientras que la segunda lo es por
una P, lo que pone fuera de combate a esa técnica..
V.a.1)
Desciframiento: Charles Babbage
No obstante, el sistema es descifrable, y el primero en darse
cuenta de ello fue Charles Babbage (1791-1871), quien de 1828 a 1839
fue profesor de matemáticas en Cambridge. Babbage descubrió que se
daban graves errores en el cálculo de tablas matemáticas, y propuso
la idea de la Máquina Diferencial a la Royal Astronomical Society en
1822, pero no consiguió que funcionase, en esencia por culpa de los
engranajes.
Derrotado pero no vencido, entre 1833 y 1842, Babbage lo
intentó de nuevo con una máquina programable para hacer cualquier
tipo
de
cálculo,
no
sólo
los
referentes
al
cálculo
de
tablas
logarítmicas: la Máquina Analítica, basada en el Telar de Jacquard,
que funcionaría con tarjetas perforadas. Tampoco funcionó, e incluso
Pág 18 de 81
aunque Ada Lovelace, matemática e hija de Lord Byron, escribió
varios programas para esta Máquina, ésta nunca fue construida. Una
pena.
Babbage se dedicó con ahínco al tema del desciframiento de la
Cifra Vignére y lo consiguió. Comenzó por el paso más difícil que es
calcular el número de letras de la clave y, posteriormente, aplicar el
análisis estadístico a cada una de las letras que la componen como si
fuese una sustitución monoalfabética. En dos palabras, aprovechando
que la clave se repite consiguió calcular el número de letras que la
conformaban y así, aplicando el ataque estadístico a cada una de estas
letras
separadamente,
resolvió
una
cifra
polialfabética
en
varias
monoalfabéticas.
Para se un poco más concreto, retomemos la clave del ejemplo
anterior, PHAKAL, y observemos que se escribe cíclicamente sobre el
mensaje, y si tiene 6 letras la séptima letra ha de estar codificada con
el mismo alfabeto que la primera, e idéntico razonamiento siguen las
restantes.
Por ello, en un texto suficientemente largo, habrá palabras
repetidas
con
idéntica
clave.
Veamos
un
ejemplo
con
la
no
muy
imaginativa frase “El sol sale temprano, el gallo canta”.
P
H
A
K
A
L
P
H
K
A
L
P
H
A
K
A
L
P
H
A
K
A
L
P
H
A
K
E
L
S
O
L
S
A
L
E
T
E
M
P
R
A
N
O
E
L
G
A
L
L
O
C
A
N
En este texto, la palabra EL se corresponde con las letras PH
al inicio, y lo mismo sucede en la cuarta repetición. Siguiendo este
sistema, si se logra adivinar la longitud de la clave se sabrá cuántas
letras
tiene
y
entonces
cada
una
de
las
letras
se
puede
tratar
estadísticamente como si fuese una cifra monoalfabética, y con ello
descubrir las letras que componen la clave para, finalmente, descifrar
el mensaje completo.
V. b)
EL CUADERNO DE USO ÚNICO
Basándose en la cifra anterior, uno puede preguntarse qué
pasaría si no hubiese claves cíclicas, es decir, si la clave fuese tan
larga como el mensaje mismo.
Pág 19 de 81
Imaginemos que ponemos como clave para un mensaje la letra
de una canción. Cumple las condiciones de no repetición, pero si
somos capaces de dar con las primeras palabras, el resto de la clave
sería fácil. Podemos poner también,
por ejemplo, los nombres de
nuestros ahijados encima del mensaje:
JAVIERPRINCESITAREINAMEURREIMARTINMANUELMARTAIAGOPACOGLORIA
losniñosylasniñassonpreciosossilosquierescomoyohagodiaadíatodoslosdíasdemivida
Este mensaje no tiene repetición, pero sin duda alguna sería
descifrable porque es posible hacer coincidir algunas palabras (LOS,
LAS, LOS) con nombres, y una vez que los nombres son cogidos, puede
ser descifrado. El proceso puede requerir intuición y sabiduría, pero
fue llevado a cabo a lo largo de la Historia..
La única solución para que el mensaje sea indescifrable es
impedir que puedan establecerse relaciones, y ello se logra al escribir
como clave un conjunto de letras al azar, por ejemplo escogiendo la
primera letra de cada papel tirado en una papelera, o con un sistema
radiactivo que emite aleatoriamente una partícula al tiempo que vamos
p a s a n d o l a m a n o a v e l o c i d a d c o n s t a n t e s o b r e u n a l f a b e t o 6.
Dado que no hay repetición de letras en la clave de forma
continuada, y dado que no tienen sentido tampoco las palabras como
podían tenerlo en la letra de una canción
en la lista de ahijados, la
cifra es inviolable porque no hay nada a lo que el criptoanalista
pueda agarrarse.
Incluso en el caso de que probase todas las claves posibles,
no podría saber cuál sería la correcta, porque aparecerían todos los
mensajes
imaginables.
Por
ejemplo,
haciendo
una
sustitución
polialfabética según la hoja 1 y una Tabla de Vignère:
Clave
P
L
M
O
E
Z
Texto
A
T
T
A
C
K
Resultado
p
e
f
o
g
j
6
El sistema que usemos no es importante siempre que no dependa de nosotros, es decir,
no serviría que imaginásemos una serie de letras al azar o que las tecleáramos en una máquina,
porque no serían al azar (en el caso de la máquina de escribir, se probó que durante la II
Guerra Mundial las personas tendían a pulsar una letra con cada mano, lo que hacía que las
claves fueran divididas por dos).
Pág 20 de 81
Pero
encontraría
entre
con
todas
una
las
clave
claves
que
posibles,
daría
un
el
descifrador
resultado
se
notablemente
diferente para el mismo texto:
Por
Clave
M
A
A
K
T
G
Texto
D
E
F
E
N
D
Resultado
p
e
f
o
g
j
ello,
la
clave
es
indescifrable.
De
hecho
es
matemáticamente indescifrable. Se entrega a una persona un cuaderno
con 300 páginas y podría cifrar 300 mensajes de forma que no se
pudiesen descifrar bajo ningún concepto. Seguridad total.
Pero queda un problema enorme, el de la creación y, sobre
todo, el de la distribución. Crear claves aleatorias consume un tiempo
precioso en caso de guerra, y el distribuirlas, todavía más. Y tiene un
inconveniente añadido: que si cogen al espía con el cuaderno, ningún
otro mensaje puede ser creíble.
En definitiva, sólo vale para personas que necesiten pocos
cuadernos
y
además
sean
fáciles
de
proteger.
Actualmente,
por
ejemplo los tienen los presidentes ruso y norteamericano para sus
comunicaciones.
Pág 21 de 81
VI. MARÍA ESTUARDO
Uno de los casos más espectaculares de desciframiento tuvo
lugar
en
el
siglo
XVI.
María
I
de
Escocia,
María
Estuardo,
fue
ejecutada porque en medio de una conspiración que la habría llevado
a Reina de Inglaterra fue descubierta la clave en la que estaban
escritos los mensajes, con lo que se volvieron transparentes para su
prima la reina Isabel I de Inglaterra.
VI. a)
APROXIMACIÓN HISTÓRICA
René II de Lorena (Angers 2/5/1451 - Fains 10/12/1508)
x Felipa de Güeldres (9/11/1467 – Nancy 26/2/1547)
│
├─ Antonio de Lorena, duque de Lorena (Bar-le-Duc 4/6/1489 - Bar-le-Duc
14/6/1544)
│ (continuación en Casa de Lorena)
│
├─ Claudio de Lorena (Château de Condé-sur-Moselle 20/10/1496 - Joinville
12/4/1550), 1er Duque de Guisa
│ x Antonieta de Borbón-Vendôme (25/12/1493 – 22/1/1583)
│ │
│ ├─ María de Guisa (Bar-le-Duc 22/11/1515 – Edimburgo 10/6/1560), reina
consorte de Escocia
│ │ x Jacobo V (15/4/1512 – 14/12/1542), rey de Escocia
│ │ │
│ │ ├─ James (St.Andrew's 22/5/1540 - St.Andrew's 1541), duque de Rothesay
│ │ │
│ │ └─ María Estuardo (Linlithgow 7/12/1542 - Northampton 8/2/1587) reina de
Escocia
│ │
x (1) Francisco II de Francia (19/1/1544 – 5/12/1560)
│ │
Darnley
│ │
x (2) Enrique Estuardo, Lord Darnley (7/12/1545 – 10/2/1567), lord
x (3) James Hepburn ((1536-1578), conde de Bothwell y duque de Orkney
María
I
de
Escocia,
(María
Estuardo,
Escocia, 1542- Inglaterra, 1587).
Nació
en
el
palacio
de
Linlithgow
en
Escocia, siendo la menor de los 3 hijos y única
superviviente del rey Jacobo V de Escocia y de María
de Guisa. El momento para ascender al trono era
complicado
porque
existía
el
problema
de
la
extinción de líneas masculinas, además del hecho de
ser un bebé de meses cuando accedió al reinado.
Enrique VIII intentó casarla con su hijo Eduardo, a efectos de
la unión de los reinos de Inglaterra y Escocia, pero ello nunca fue
posible. Además, a pesar de que era la siguiente al trono inglés tras
su prima Isabel I -como veremos, la otra protagonista de esta intrigaPág 22 de 81
Enrique VIII había excluido del trono a los Estuardo de la sucesión a
la corona inglesa.
En medio de todas estas batallas, María fue llevada a Francia
y educada allí hasta su boda con Francisco II de Francia en 1559. Era
una mujer inteligente y educada, y el aspecto más importante en
relación con este artículo -las claves- vale la pena destacar que
dominaba varios idiomas: francés, latín, griego, español e italiano.
Volvió viuda a Escocia en 1561 para encontrarse con que su
hermano
ilegítimo,
Jacobo
Estuardo
I,
lideraba
la
causa
de
los
protestantes. No está claro el porqué de que se dejase dominar una
católica convencida como ella, pero el hecho es que hizo muchas
concesiones a los protestantes.
Siguieron otro matrimonio con Lord Darnley y un hijo de
ambos,
el
asesinato
de
un
secretario
de
María
por
Darnley,
el
asesinato de Darnley sin resolver todavía, otro matrimonio con Jacobo
Hepburn IV -considerado el asesino de Darnley-, más batallas y su
definitivo
encarcelamiento
por
parte
de
Isabel
en
el
castillo
de
Sheffield durante 15 años. Al final, su hijo Jacobo reinaba en Escocia
actuando como regente el Conde de Moray, el protestante hermanastro
de María y como nota final vale la pena apuntar que las dos reinas
nunca llegaron a conocerse.
VI. b)
LAS CARTAS
Estando encarcelada en Chartley Hall recibió, el 6 de enero
de 1586, unas cartas escritas por los partidarios de María en Europa.
Ello
permitió
que
María
conociese
la
llamada
Conspiración
de
Babington. Anthony Babington estaba resentido contra los protestantes
por las humillaciones infligidas a los católicos, por lo que ideó un
plan para rescatar a María.
La
conspiración
comenzó
en
marzo
de
1586.
La
idea
era
sencilla: con apoyo extranjero se podría asesinar a Isabel I, liberar a
María y reinstaurar el catolicismo en Inglaterra. Pero para ello los
conspiradores necesitaban en primer lugar la aprobación de María, lo
que consiguieron mediante el envío de cartas secretas y cifradas al
interior de la prisión por medio de un agente, Gilbert Gifford.
La
clave
utilizada
era
compleja
( 9) .
No
era
una
simple
sustitución del César, sino que además incluía símbolos que eran
Pág 23 de 81
traducidos a palabras completas, es decir, un código. En resumen, se
trataba de un nomenclator parecido al utilizado por Hernán Cortés en
sus cartas.
Las
eran
cartas
cifradas
secretario
por
personal,
Gilbert
Curle,
Gifford,
al
doble
su
pero
final
un
se
las
agente,
entregaba al intrigante
Secretario
de
Sir
Estado
Francis
Walsingham,
un
ministro que había organizado una notable red de espionaje por toda
Europa.
El
espionaje
en
Europa
era
en
aquellos
tiempos
casi
patrimonio de España e Inglaterra. Juan de Idiáquez, el Secretario de
mayor influencia en los servicios secretos españoles de la segunda
mitad del siglo XVI, mantenía también una notable red de espionaje.
Cabe citar que en España el espionaje estaba dentro de los gastos de
l a C o r o n a , p e r o e n I n g l a t e r r a i b a n a l b o l s i l l o d e W a l s i n g h a m ( 10) y n o
se incluyeron en los presupuestos de la Corona hasta años después.
En esa época, vale la pena comentarlo aquí, Felipe II había
enviado
una
carta
a
los
Países
Bajos
con
un
plan
para
invadir
Inglaterra, pero la misiva fue descifrada por los ingleses, mejores
criptógrafos,
quienes
se
prepararon
y
abortaron
la
misión.
Como
iniciador de una estrategia que llega hasta nuestros días, Felipe II
achacó
el
desciframiento,
en
lugar
de
a
una
pobre
formación
matemática, a fuerzas de otro mundo. Haciendo un inciso, a mi juicio
en
España
todavía
no
hemos
superado
esta
etapa
educativa:
las
sucesivas leyes educativas usan el argumento de Felipe II con relación
a l l l a m a d o F r a c a s o E s c o l a r ( 11) .
Pero
volvamos
al
siglo
XVI.
El
descifrador
principal
de
Walsigham, Thomas Phelippes, abría cada una de las cartas y la
descifraba. La ruptura de la clave fue una mezcla de Análisis de
Frecuencia, intuición y el contexto en que eran escritas las cartas, y
Pág 24 de 81
aún no siendo tarea fácil descubrió la cifra y su base: Babington
proponía a María el asesinato de Isabel.
Pero
en
lugar
de
atraparlo,
Walsingham
utilizó
una
inteligente estrategia. Hizo que Phelippes no sólo descifrase la carta,
sino que añadiese una postdata ficticia, supuestamente escrita por
María,
en
la
que
ésta
preguntaba
por
los
nombres
de
todos
los
implicados en la conspiración. Los conspiradores no dudaron de la
caligrafía
-Phelippes
era
también
un
excelente
imitador-
y
se
confiaron. Fueron ajusticiados de forma horripilante.
En el castillo de Fotheringhay tuvo lugar el “juicio”, sin
abogado,
contra
María
Estuardo,
y
aunque
ésta
negó
todo
conocimiento de la conspiración Babington las cartas fueron la pieza
clave.
El 8 de febrero de 1587 fue ejecutada María I Estuardo, con
45 años y mostrándose muy digna, y fue sepultada inicialmente en la
catedral de Peterborough, pero en 1612 sus restos fueron inhumados
por orden de su hijo, el rey Jacobo I de Inglaterra, quien la enterró
en la abadía de Westminster. Permanece allí, a solamente 9 metros del
sepulcro de su prima Isabel.
Pág 25 de 81
VII. LA PIEDRA
DE
ROSETTA
Antes de comenzar con esta extraordinaria historia, vale la
pena
establecer
una
terminología
básica
sobre
las
lenguas
en
la
página 78..
VII. a)
LA PIEDRA Y SUS INSCRIPCIONES
La piedra más famosa de la arqueología es de basalto negro,
de 114cm de largo, 72cm de ancho y 28cm de grosor. Su texto está
dividido en tres franjas horizontales, y en cada franja está grabado el
mismo mensaje pero en diferentes grafías. Así, en la parte superior el
texto está escrito en jeroglífico, en la intermedia en demótico y en la
inferior en griego. Los dos primeros son escrituras egipcias.
Las
lenguas
afroasiáticas.
Los
egipcias
son
una
subfamilia
(“tallado
jeroglíficos
en
de
las
piedra”)
lenguas
egipcios
se
remontan al 3000 AC. Al margen de esta escritura, evolucionó también
la Hierática (“sacerdotal.”), un tipo de escritura que era más sencilla
de escribir. En torno al 600 AC, la hierática derivó en un tipo de
grafía todavía más simple, la Demótica (“popular”), y duró hasta
aproximadamente
escritura
son
el
algo
año
450
parecido
de
a
nuestra
los
tipos
era.
de
Estos
letra
tres
actuales,
podemos decir HOLA en tres estilos diferentes: MSOutlook,
Corsiva o Arial:
tipos
de
donde
Monotype
, HOLA, HOLA. Otra forma de ver esto sería
en mayúsculas, normal y taquigrafía.
Pág 26 de 81
Todos estos tipos son fonéticos, es decir, representan sonidos,
pero esto tardó muchos siglos en ser averiguado. De los tres sistemas
de escritura propios de Egipto, jeroglífico, hierático y demótico, el
jeroglífico fue el más antiguo y el que más tiempo duró. La aparición
del hierático hizo que los jeroglíficos fuesen escritos en piedra en las
paredes de los monumentos.
Los jeroglíficos se grababan en piedra o bien, en el caso de la
escritura hierática y demótica, con cálamo y tinta sobre papiros,
madera
o
soportes
menos
perdurables.
El
uso
de
los
jeroglíficos
grabados se limitaba a los dominios
en
los
que
la
de
las
mágico
relevancia:
estética
o
palabras
fórmulas
el
valor
adquirían
de
ofrendas,
frescos funerarios, textos religiosos,
inscripciones oficiales, etc.
Puede dividirse la evolución
de
la
lengua
períodos,
egipcia
basándose
en
varios
principalmente
en los cambios en la escritura:
Egipcio Antiguo: corresponde grosso
modo con la lengua reflejada en los
textos
2920
del
-
Imperio
2150
Escritura
Antiguo
a.C.).
Aparece
Cuneiforme
(c.
la
en
Mesopotamia.
Egipcio
Clásico
o
Medio:
corresponde
aproximadamente
al
primer
Periodo Intermedio y al Imperio Medio (c. 2134 - 1640 a.C.). Los
cambios en la lengua coinciden con los cambios en la escritura.
Egipcio Tardío: A partir de la dinastía XVIII y hasta la penetración de
fuertes influjos lingüísticos nubios, persas y griegos (c. 1550 a.C. s. VII a.C. ). Durante la dinastía XVIII la lengua y la escritura se
distancian notablemente.
Durante el reinado de un faraón de la dinastía 26.a (Amasis
II, 569-525 aC), la lengua griega fue introducida en Egipto por grupos
de mercaderes, aventureros y artesanos, los cuales se habían decidido
a cruzar el Mediterráneo y a establecer factorías en diversos puntos
de la región del Delta.
Pág 27 de 81
Posteriormente apareció el Copto, la lengua administrativa y
de la literatura del Egipto grecorromano, y desapareció la demótica
entre
otras
Iglesia
razones
Cristiana
eliminación
con
porque
abogó
el
la
para
su
objetivo
de
liquidar el pasado pagano de los
egipcios. El Copto era la lengua
egipcia
escrita
griegos,
y
el
con
caracteres
alfabeto
de
esta
lengua tenía 24 letras griegas más
6 demóticas para sonidos egipcios
que
no
griego.
eran
tenían
Los
el
equivalente
principales
Bohárico,
en
en
dialectos
el
Bajo
Egipto, y el Sahídico, en el Alto.
La lengua de la actual Iglesia Copta es el Bohárico.
Finalmente, alrededor del siglo XI la invasión árabe acabó
con
la lengua copta, por lo que se perdió definitivamente la conexión
con el Egipto antiguo.
VII. b)
EL DESCIFRAMIENTO DE LOS JEROGLÍFICOS.
La idea de descifrar los jeroglíficos puede parecer sencilla
hoy.
Intuitivamente
percibimos
que
traducción al griego ya nos serviría
la
simple
existencia
de
la
para traducir los jeroglíficos, y
todo aparenta ser una tarea fácil. Pero la realidad fue muy distinta, y
nos llevará a considerar, como tantas otras veces se ha hecho en la
Historia de la Ciencia, tanto la necesidad de eliminar prejuicios como
la de no someterse al Argumento de Autoridad, y la de discutir todas y
cada una de las afirmaciones: si tras agitar el tamiz queda algo
encima, nuestro conocimiento será roca sólida; si se filtra por los
agujeros de la razón, hablaremos de inconsistente arena.
Los grandes historiadores de la antigüedad como Herodoto,
Horapolo
y
Clemente
de
Alejandría
habían
supuesto
que
los
jeroglíficos eran esencialmente una escritura pictográfica y hasta
Young
y
Champollion
no
quedó
claro
que
existían,
además
de
pictogramas, letras. En este caso, la suposición inicial, tomada como
Argumento
de
Autoridad,
fue
devastadora
durante
dos
siglos.
Pág 28 de 81
Jean-François
egipcia
“es
Champollion,
un
sistema
su
descifrador,
complejo,
una
dijo
escritura
que
al
la
escritura
mismo
tiempo
figurativa, simbólica y fonética, en un mismo texto, una misma frase,
casi diría en una misma palabra”. Pero fue porque discutió todas las
tesis de su época, no porque las aceptó.
Paradigmas
VII.b.1)
Hagamos una pequeña digresión. La idea de Paradigma ha
s i d o e x p l i c i t a d a p o r d i v e r s o s a u t o r e s ( 12, 13, 14, 15) , y p o d e m o s c i t a r l a
de Kuhn por ser el más conocido de ellos: “Los problemas a resolver
por las ciencias y sus métodos legítimos de resolverlos forman un
paradigma, y éste tiene dos características fundamentales: las ideas
expresadas carecen de precedentes anteriores y al tiempo deja un
número grande de problemas para ser resueltos.”
Yo, que modesta aunque profundamente discrepo de Kuhn y
considero que la Ciencia sí avanza y sí se conoce cada vez más el
Universo, en el sentido de que nos acercamos asintóticamente a su
comprensión,
paradigmas
en
el
acertó
caso
de
los
plenamente.
jeroglíficos
Veamos
un
el
filósofo
ejemplo
de
los
previo
de
i n v e s t i g a c i ó n e n i n s e c t i c i d a s : e l D D T ( 16) .
Durante años se sospechó que el DDT causaba cáncer, y no
era cierto. Sin embargo, en la década de 1970 se comprobó que se
acumulaba en las cadenas tróficas debido a su alta solubilidad en
grasas y se prohibió su uso hasta ahora mismo, donde varias voces
piden que se use en condiciones controladas debido a su efectividad
contra la malaria. En otras palabras, vivían en el paradigma del
cáncer y no se les ocurrió que pudiese provocar otros problemas. Lo
mismo sucedió, mutatis mutandi, con los jeroglíficos. Veamos unos
ejemplos.
VII.b.2)
Athanasius Kircher
Pero vayamos al principio. A mediados del siglo XVII un
jesuita intentó la interpretación por medio de metáforas. Athanasius
Kircher
(1602-1680),
todo
un
científico
que
había
escrito
sobre
vulcanología, música e incluso había diseñado un precursor del cine
actual: la Linterna Mágica.
Pero en su obra sobre los jeroglíficos cometió un error que
mantuvo
a
la
deriva
a
los
investigadores
de
las
siguientes
Pág 29 de 81
generaciones.
Consideró
representativas
de
que
situaciones.
los
Así,
jeroglíficos
tradujo
el
eran
simple
pinturas
nombre
del
faraón Apries por “Los beneficios del divino Osiris se procurarán por
medio de ceremonias sagradas y de la cadena de los Genios, para que
los beneficios del Nilo puedan ser obtenidos.”
En este sentido, claramente proyectó -o mejor, suplantó- con
suposiciones personales el descifrado de los datos reales conocidos
(crecidas del Nilo, cosechas,…),
implicarían ceremonias sagradas,
porque eso era lo que se sabía o
suponía a partir de otras fuentes.
Un error que nunca podrá dejar
de
cometerse
en
la
Ciencia,
porque
nos
guste
o
no,
en
general
pensamos con lo que tenemos a mano, con las herramientas de nuestro
tiempo, no con los descubrimientos que nos deparará el futuro.
Ya en el siglo XIX, y tras el descubrimiento en Rosetta, en la
desembocadura del Nilo, de la famosa Piedra, se pudo comparar la
información de los jeroglíficos con un texto conocido en griego. En
esencia, la Piedra contiene un Contiene un Decreto en el que se honra
al faraón por parte del
Consejo
General
de
Sacerdotes Egipcios de
Menfis, el 27 de Marzo
del
196
AC,
bajo
el
reinado de Ptolomeo V.
El
desciframiento
término
-este
representa
mejor la situación que
la palabra traducciónno era fácil, en esencia
porque las dos lenguas
egipcias no eran habladas por nadie desde el siglo XI.
VII.b.3)
El Conde Palin
Un caso especialmente memorable fue el intento de este noble
de traducir los jeroglíficos a partir de la Cábala. Basándose en los
Pág 30 de 81
trabajos realizados para traducir los Salmos de David al chino dedujo
que podría descifrarse el contenido de los papiros egipcios, y así lo
hizo en una sola noche.
Pasará a la historia por su frase “con esta rapidez uno se ve
libre de los sistemáticos errores a que uno se expone con largas
reflexiones”. No merece mayor comentario.
Thomas Young
VII.b.4)
El primero que se enfrentó en serio con el problema fue
Thomas Young (1773-1819), toda una mente en marcha. Con 2 años,
leía. A la edad de 14 años comenzó estudios de griego,
latín,
francés,
samaritano,
Realizó
italiano,
árabe,
luego
el
persa,
famoso
hebreo,
turco
y
caldeo,
amárico
Experimento
de
sirio,
(etíope).
la
Doble
Rendija, dio su nombre al módulo elástico, explicó bien
las mareas, habló sobre la Teoría Ondulatoria de la Luz
y escribió sobre Óptica Fisiológica explicando, en 1793,
que el modo en que el ojo acomoda la vista a diferentes distancias
depende del grado de curvatura del cristalino, exponiendo que el color
depende de los Colores Primarios y describiendo en 1801 el defecto
óptico conocido como astigmatismo. Realmente competente.
Todo un genio que se dedicó a los jeroglíficos egipcios en
1 8 1 4 . S e c e n t r ó e n u n c a r t o u c h e 7, o g r u p o d e s í m b o l o s q u e e s t a b a n
cerrados por una línea. La suposición fue que se trataba de nombres
extranjeros de importantes reyes. Descubrió mediante asignación de
sonidos,
en
jeroglíficos
y
1819,
que
el
demótico
que
esta
forma
de
estaba
escritura
relacionado
era
mixta,
con
en
los
parte
alfabética y en parte logogrífica, y también que los jeroglíficos de los
cartuchos eran una escritura alfabética, e identificó varias letras que
correspondían algunos jeroglíficos.
El sistema utilizado fue toda una revolución intelectual, y fue
seguido luego por Champollion. Seleccionó una palabra, “rey” y contó
sus 37 apariciones en griego, relacionándolas con las 30 veces en que
otro grupo de caracteres se repetía en demótico. De la misma manera,
el nombre de Ptolomeo aparecía 11 veces en griego y
14 en demótico.
Pág 31 de 81
Pensó que los egipcios debían llamar a un rey extranjero de la misma
forma que en su país, por lo que dedujo que los cartouche debían ser
transcripciones fonéticas del nombre de tales reyes…dando por ello
otro paso de gigante. Con ello probó que los nombres importantes
estaban realmente formados por letras.
Este sistema no es tan sencillo como pudiera pensarse. Por
ejemplo, no cabe duda de que la Q y la O son diferentes letras. Pero
esto es evidente porque lo sabemos. Si tuviésemos que
leer una grafía
completamente desconocida, ¿cómo apreciar la diferencia entre la Q y
la O, si también tenemos la Ó y la O, y la N y la Ñ? ¿Cómo saber
cuáles son signos ortográficos de puntuación o “rabitos” que forman
parte de la letra? Un detalle añadido es que se estudiaban copias de
los textos, lo cual realmente añadía un error debido a las deficiencias
en los textos que copiaban los arqueólogos. Imagínense copiando de
una piedra milenaria la Ó y la Ñ. Difícil. Otro detalle es que además
del
nombre
estaban
expresiones
profundamente
halagadoras
que
dificultaban la traducción.
En esencia, en el haber de Young constan el descubrimiento de
los nombres reales, el que la escritura es alfabética en los cartouche,
el que existían los plurales y de que había más de un signo para
expresar el mismo sonido. Nada desdeñable, desde luego, porque gran
parte de ello lo descubrió en unas vacaciones de verano en Worthing,
a partir de una copia de la inscripción de la Piedra de Rosetta.
Pero a pesar de los aciertos iniciales, falló porque asumió el
carácter alfabético solo en los signos de los nombres propios de los
cartouche. Siguió pensando que el resto de la escritura carecía de
valor fonético definido y sus progresos quedaron detenidos. Además,
Young no consiguió decidir si los citados nombres eran deletreados o
bien los símbolos representaban combinaciones de sílabas. En una
palabra,
no
concluyó
interpolación
y
lengua.
hecho,
De
el
comparación
aunque
trabajo
que
porque
por
reclamó
estricto
para
trabajaba
más
conocimiento
sí
el
mérito
por
de
la
del
descubrimiento, nunca aceptó los resultados de Champollion.
7
La común idea de traducirlo por cartucho no acaba de convencerme, por lo que
mantendré la palabra original y siempre en singular.
Pág 32 de 81
Algunos de los errores de Young se muestran en la tabla
siguiente:
En
la
Piedra
de
Rosetta,
Valor
sonoro
Valor
jeroglífico de Ptolomeo
de Young
real
Jeroglífico. 1
P
P
Jeroglífico 2
T
T
Jeroglífico 3
Opcional
O
Jeroglífico 4
Lo o ole
L
Jeroglífico 5
Ma o m
M
Jeroglífico 6
I
I o y
sonoro
Posteriores descubrimientos hechos en 1.866, como el Decreto
de Canopo, escrito en una losa de piedra en griego, jeroglífico y
demótico, se pudo confirmar que los hallazgos de Champollion se
a j u s t a b a n a l a r e a l i d a d m á s q u e l o s d e Y o u n g ( 17, 18, 19) .
Todo ello provocó agrias disputas cuando, posteriormente,
Champollion
publicó
sus
resultados
y
Young
le
acusó
de
haberle
copiado. Sin duda Champollion arrancó a partir de la idea de Young,
pero la mejora fue extraordinaria y por mérito propio.
Jean-François Champollion
VII.b.5)
El que se considera auténtico descifrador de
los
jeroglíficos
es
Jean-François
Champollion
(Francia, 1790-1832).
Champollion
cultura inmensa.
era
también
un
hombre
de
Comenzó a hablar latín a los 9
años, hebreo a los 13, y árabe a los 14. A los 16
años dominaba 6 lenguas orientales, algunas de ellas aprendidas de su
hermano: copto, hebreo, sirio, caldeo, árabe y etíope.
Ingresó en el
Collège de Francia y en la Escuela especial, donde siguió ampliando
sus conocimientos sobre lenguas, añadiendo el chino, el sánscrito y el
persa.
No
fue
apolítico:
fue
víctima
de
la
persecución
política
después de la caída de Napoleón, lo que le llevó al destierro.
En 1800, con sólo 10 años, durante una entrevista con el
matemático
Jean-Baptiste
Fourier,
se
vio
atrapado
por
las
inscripciones de los objetos egipcios, en ese momento todavía no
Pág 33 de 81
resueltas.
Y
fue
su
logro
más
increíble
el
desciframiento
de
los
jeroglíficos egipcios a partir, básicamente, de la Piedra de Rosetta y
del
obelisco
de
Filé.
Si
saberlo,
fue
uno
de
los
grandes
criptoanalistas.
En 1819 dedujo, tras el estudio de los papiros del Libro de los
Muertos
que
la
escritura
hierática
es
una
simplificación
de
los
jeroglíficos.
En
1821
inició
el
desciframiento
de
los
jeroglíficos.
Su
primera acción fue retomar el trabajo de Young, pero aplicándolo a
otros textos, sin asumir que eran personajes extranjeros importantes.
Y añadió también lo que supuso su mayor idea: las figuras eran
simples letras. Al igual que Young, pudo asignar valores sonoros a
jeroglíficos individuales.
Luego
comparó
los
cartouche hallados sobre la
base
del
obelisco
que
aparecían
bilingüe
jeroglífico,
especie
o
de
de
Filé,
en
texto
(griego
y
sea
en
otra
Piedra
de
Rosetta). Los cartouche donde se hallaban alojados los nombres de
Cleopatra y Ptolomeo fueron las claves que le dieron la solución para
descifrar el enigma. En principio observó la concordancia de las
letras P, T, L y E en ambos cartouche, independientemente de que la T
pueda ser representada por dos figuras, análogamente a como nosotros
representamos un sonido con G y J. Este detalle le retrasó bastante en
sus descubrimientos pero le llevó a enunciar el Principio Acrofónico o
de
representatividad
de
sonidos
por
medio
de
pictogramas.
Por
ejemplo, el dibujo de una casa simboliza la casa; pero "casa" en la
lengua semítica occidental era BET; el pictograma "casa" era usado
para representar la consonante B.
En
se
vio
realidad
un
superioridad
ahí
poco
su
respecto
a
Young. Champollion sabía
Copto, y ello le permitió
Pág 34 de 81
conocer cómo se podría haber llegado a las diferentes formas de la T
en los jeroglíficos.
En particular, la palabra MANO en copto se dice TOT, lo que
implica la letra T, y el semicírculo en el cartouche de Ptolomeo es un
determinativo femenino que sugería el artículo femenino TE, lo cual
implica idénticamente una T.
Además,
también
probó
que
la
primera
letra
de
la
forma
demótica del nombre de Cleopatra era el equivalente de un signo
hierático concreto, y éste era, a su vez un equivalente del jeroglífico
que también representa a la K y tiene forma de recipiente con asa.
Posteriormente
aplicó
los
valores
conocidos
jeroglíficos
a
diferentes
(aleksandros,
etc) obteniendo resultados
más y más precisos. Ello le
permitió leer perfectamente
aquello
que
había
estado
oculto durante siglos.
dedicó
Más
tarde
a
jeroglíficos
los
se
puros, los que no estaban
en los cartouche, los que en
principio
eran
todavía
desconocidos.
Había
precedentes en la escritura
China,
alrededor
de
1822,
y
que
contenía
unos
500
descifrada
caracteres
simples
(representacionales y simbólicos) que, ligados unos a otros, daban
miles de ideas diferentes. Los jeroglíficos eran muy diferentes de los
símbolos chinos, ya que en la Piedra sólo había unos 500 caracteres
griegos por 1419 jeroglíficos, y donde éstos estaban formados por sólo
66 signos diferentes.
Otro
detalle
importante
fueron
los
homófonos,
es
decir,
símbolos diferentes que representaban el mismo sonido, como GE/JE o
F/PH
en
nuestros
días.
Buscó
homófonos
en
los
jeroglíficos
con
cartouche y en los puros, y también los encontró. La única conclusión
Pág 35 de 81
posible fue que los jeroglíficos eran fonéticos, fuesen de nombres
propios o de palabras corrientes del lenguaje.
La prueba definitiva de la diferencia mantenida con Young
vino de las inscripciones de un templo de Abu Simbel: a pesar de que
eran muy antiguos y por ello contenían nombres de faraones, éstos
estaban deletreados, lo cual probaba que la suposición de Young era
incorrecta, en el sentido de que los cartouche contenían no sólo
nombres de reyes extranjeros sino también egipcios, además de poder
ser deletreados tal y como había dicho Champollion. Por otra parte,
Young acertó sólo 76 de los 221 símbolos que finalmente fueron
explicados por Champollion en su totalidad.
Además,
demostró
que
Champollion
parte
jeroglíficos
eran
metafóricos,
e
mezclaban
sentido
las
de
de
también
incluso
ideas,
que
los
en
un
se
el
mismo
nombre podía tener una figura
y también las letras del nombre: Ramsés se representa como un sol
seguido de “mses”.
Para finalizar, y en honor a la verdad, habría que darle
también gran parte del mérito a Young. En nuestra época, podríamos
preguntarnos si las Ecuaciones de Maxwell son realmente de Maxwell
cuando
lo
que
hizo
fue
sólo
una
importante,
importantísima,
generalización.
VII. c)
JEROGLÍFICOS:
TIPOS
Los jeroglíficos se usaron en Egipto entre el cuarto milenio
aC. y el s. IV dC. La escritura jeroglífica se divide en:
a) Ideogramas: que representan objetos en forma puramente
gráfica, sin elemento fonético.
b)
Fonogramas:
Son
signos
particularizados
que
indican
pronunciación. El fonograma "boca" en el decurso de los siglos sirve
para indicar el sonido "r".
c) Signos silábicos, representando dos o tres consonantes y, a
veces, acompañados de fonogramas.
Pág 36 de 81
d) Determinativos: que hacen las veces de marcadores en las
palabras para indicar su función semántica, como indicar si algo es
líquido.
Pág 37 de 81
VIII. EL TELEGRAMA ZIMMERMANN
VIII. a)
LA PRIMERA GUERRA MUNDIAL: CAUSAS
Entre las causas podemos citar:
El ascenso de las potencias extraeuropeas,
Japón, supuso el
Estados Unidos y
paso de un concierto europeo a un
concierto
mundial de potencias.
Alemania desafió a la hegemonía británica, y este desafío se
concretó
en
dos
terrenos:
rivalidad
económica,
en
el
terreno
industrial, comercial y financiero, y rivalidad naval por parte de la
Weltpolitik (hegemonía mundial) por su necesidad de una armada
poderosa, que derivó en una carrera armamentística naval.
El
colonialismo
exacerbó
la
pugna
entre
las
potencias
industriales europeas en busca de territorios y mercados, lo que se
tradujo
en
una
lucha
por
territorios
y
el
inicio
de
políticas
arancelarias.
Rivalidades de tipo territorial, que están en el origen de la
Gran Guerra, como la franco-germana desde la anexión de AlsaciaLorena por Alemania en la guerra de 1870.
Rivalidad entre Rusia y Austria-Hungría por la hegemonía en
los Balcanes
E l n a c i o n a l i s m o v i s u a l i z a d o c o m o o d i o a l v e c i n o ( 20, 21) .
VIII. b)
EL DESARROLLO
La Gran Guerra ocupó desde agosto de 1914 hasta noviembre
de 1918.
A partir de 1916 se estabilizaron las trincheras en todos los
frentes y la guerra derivó, si cabe decirlo así, en una carnicería
salvaje, donde los ejércitos no avanzaban más que metros cada mes.
Un esquema es el siguiente (21):
1914: la guerra de movimientos
Pág 38 de 81
Ataque alemán a Francia a través de Bélgica (Plan Schlieffen) tras importantes avances
frenados en la batalla del Marne
Tras iniciales avances ruso en Prusia oriental victoria alemana en la batalla de Tannenberg
Gran Bretaña, Rusia, Francia, Bélgica, Serbia, Japón Alemania, Austria-Hungría y Turquía
1915-1915: la guerra de posiciones
En el frente occidental los ejércitos se atrincheran
cruentas batallas (Verdún, Somme...) que no producen avances significativos
Inicio de la guerra química y de la guerra submarina
En el frente oriental avances alemanes (Polonia rusa y Lituania) y austro-húngaros (Serbia)
Gran Bretaña, Rusia, Francia, Bélgica, Serbia, Japón, Italia y
Rumania Alemania, Austria-Hungría, Turquía y Bulgaria
1917: la crisis definitiva de la guerra
La guerra submarina EE.UU. entra en la guerra junto a la Entente
La revolución rusa (febrero-octubre) firma del armisticio en diciembre
Gran Bretaña, Rusia, Francia, Bélgica, Serbia, Japón, Italia, Rumania y Grecia
Alemania, Austria-Hungría, Turquía y Bulgaria
1918:
En agosto, los aliados combinaron 462 tanques con la aviación en la batalla de Amiens. Iban
coordinados por radios y teléfonos de campaña.
El desenlace.
Paz de Brest-Litovsk (marzo) Rusia firma la paz por separado
En el frente occidental Ofensiva alemana en primavera Contraofensiva victoriosa de la
Entente en verano
Derrotas de los Imperios Centrales en todos los demás frentes italiano (Vittorio Veneto),
Balcanes, Oriente Medio
Firma de los armisticios Alemania 11 noviembre 1918
VIII. c)
CONSECUENCIAS
Algunas consecuencias que tuvo la Primera Guerra Mundial
fueron:
Desaparecieron las viejas y poderosas dinastías europeas.
Desaparecieron los Imperios de Autria-Hungría y de Turquía.
Estados Unidos se consolidó como gran potencia mundial.
Apareció un extraordinario intervencionismo estatal y una
inmensa burocracia.
El poder de la propaganda fue extraordinario a la hora de
convencer a la población, y fue más eficaz la aliada que la alemana:
en
abril
cadáveres
de
de
1918
The
soldados
Times
aliados
publicó
que
para
hacer
los
alemanes
grasa,
y
hervían
quizás,
al
comprobarse que eran mentiras, nadie creyó las atrocidades de la II
Pág 39 de 81
Guerra Mundial hasta bien entrada ésta. En los EEUU los “hombres de
los 4 minutos”, que elogiaban a Wilson en reuniones y teatros, dieron
sus frutos.
Apareció la revolución bolchevique en Rusia, la entrada de
los EEUU en Europa y puso las bases para el desarrollo de la II
Guerra Mundial.
VIII. d)
LA GUERRA SUBMARINA
Una de las más importantes conscuencias de la estabilización
de
los
frentes
fue
la
Guerra
Submarina.
Alemania
había
hundido
varios barcos por medio de su submarinos -que de hecho empezaron a
usarse como arma de guerra en estas fechas- y entre ellos estaba el
RMS Lusitania, un barco de pasajeros inglés, que provocó la pérdida
de varios cientos de vidas estadounidenses que viajaban a bordo Cabe
añadir que el barco traía de contrabando munición y armas para Gran
Bretaña.
Tras
el
hundimiento
y
las
protestas
de
los
EEUU,
los
submarinos alemanes avisaban antes de atacar a los barcos, de tal
forma que las personas podían ponerse a salvo antes del hundimiento.
Pero en 1917 el Káiser Guillermo II decidió la Guerra Total
Submarina, al tiempo que quería evitar que los EEUU de Wilson
entrasen en la Guerra.
La Guerra Total Submarina había sido decidida por el Alto
Mando Alemán para contrarrestar la supremacía británica en el mar,
que
había
bloqueado
a
Alemania
y
sumido
a
su
población
en
el
hambre, por lo que iban a contraatacar.
Los británicos habían organizado sistemas donde barcos de
guerra escoltaban a los buques de transporte, y los alemanes pensaban
que
el
guerra
ataque
masivo
submarina
podría
inutilizar
perjudicaría
estas
seriamente
a
defensas.
los
Pero
esta
productores
y
exportadores americanos, lo que llevaría a la entrada
en guerra de los EEUU.
VIII. e)
ARTHUR ZIMMERMANN
Ante de comenzar esta guerra submarina, el
Ministro
de
Asuntos
Exteriores
entre
1916
y
1917,
Arthur Zimmerman (Magrabowa, Prusia Oriental, 1864,
Berlín, 1940), envió un telegrama secreto al embajador
Pág 40 de 81
en Washington para que éste se lo enviase al embajador en México.
El citado telegrama decía lo siguiente:
(Telegrama) 130, (clave) 13042.
Para la información personal de Su Excelencia (Bernstorff), y
para ser entregado al Ministro Imperial en México (Eckardt).
Telegrama del ministerio de asuntos exteriores, 16 de enero de
1917: número 1.
Alto secreto. A descifrar por usted mismo.
Tenemos la intención de comenzar la guerra submarina sin
restricciones a partir del primero de febrero.
Se
intentará,
no
obstante,
que
los
Estados
Unidos
se
mantengan neutrales.
Para el caso de que no sea posible lograrlo, ofrecemos a
Méjico una alianza sobre las siguientes bases: guerra conjunta, tratado
de paz conjunto, generosa ayuda financiera y acuerdo por nuestra parte
de que Méjico podrá reconquistar los territorios de Tejas, Nuevo
Méjico y Arizona perdidos en el pasado.
Dejo los detalles a su excelencia. Sírvase usted comunicar lo
anteriormente
dicho
al
presidente
[Carranza],
en
el
más
absoluto
secreto, tan pronto como la declaración de guerra contra Estados
Unidos sea algo seguro, y sugiérale que invite inmediatamente, por
iniciativa propia, a Japón para unirse y que haga de intermediario
entre nosotros y Japón.
Sírvase
advertir
al
presidente
que
el
uso
despiadado
de
nuestros submarinos ofrece ahora la perspectiva de que Inglaterra sea
forzada a la paz en pocos meses.
Acuse recibo. Zimmermann.
Fin del telegrama.“
En resumen, ofrecía
al
presidente
ayuda
necesaria
mantuviese
EEUU,
guerra
nuevo
Carranza
para
ocupado
la
que
a
los
declarándoles
la
para
los
obtener
de
territorios
Pág 41 de 81
perdidos. Al tiempo, solicitaba también su intermediación para que
J a p ó n t a m b i é n a t a c a s e a l o s E E U U ( 22, 23, 24) .
De haberse llevado adelante el plan, EEUU habría tenido tal
cantidad de batallas en su propio país que difícilmente podría haber
i n t e r v e n i d o e n E u r o p a a f a v o r d e l a E n t e n t e 8.
El Telegrama fue enviado de Berlín a Washington mediante la
clave 13042, realmente difícil de descifrar, y de Washington a México
mediante otra clave más sencilla, la 13040, según se supo muchos años
después.
VIII. f)
EL DESCIFRAMIENTO DEL TELEGRAMA
Pero el telegrama fue interceptado por la Inteligencia Naval
Británica, a cargo del almirante William R. Hall. Lo descifraron Nigel
d e G r e y y W i l l i a m M o n t g o m e r y e n u n a s a l a c o n o c i d a c o m o R o o m 4 0 9.
Inicialmente sólo consiguieron un pequeño esbozo del mensaje.
El sistema por medio del cual se descifró sigue siendo un
misterio, y existen dos hipótesis para explicarlo: la de David Kahn, o
de
la
reconstrucción
mediante
criptoanálisis,
y
la
de
Barbara
Tuchman, quien pensaba que el código había sido robado del equipaje
de un cónsul, Wilhelm Wassmus, quién trabajaba en Oriente Medio
para
que
considera
los
países
más
se
probable
rebelasen
la
contra
opinión
de
Gran
Kahn,
Bretaña
dado
que
( 25) .
Se
estudios
posteriores han encontrado huecos en la tesis del robo.
Existe
una
tercera
hipótesis,
de
Cornelius
que
como
aficionado a la destrucción de pseudociencias y conspiraciones no
puedo dejar de citar: la de la Conspiración Sionista. Según ésta, El
propósito era conseguir que Estados Unidos entrase en guerra, y a
cambio Gran Bretaña apoyaría el establecimiento de los judíos en
Palestina (la conocida como Declaración Balfour de 1917, donde entre
un mar de ambigüedades se proponía el apoyo a la creación del Estado
de Israel en Oriente Medio por parte de Gran Bretaña).
En suma, fue robado por espías sionistas a los alemanes, y
como prueba indiscutible e inviolable se cita, entre otras aún más
débiles,
que
la
copia
del
Telegrama
enviada
desde
Washington
a
8
No uso “de los aliados”, porque a mi juicio esta expresión constituiría un error, dado que
la Triple Alianza también eran “los aliados”.
9
Internacionalmente se cita así en los libros, sin traducir.
Pág 42 de 81
México por medio del propio Departamento de Estado norteamericano
desapareció.
Según
este
autor,
esta
desaparición
prueba
que
fue
eliminado para que nadie descubriese la imposibilidad de que fuese
descifrado por los británicos. O sea, que si fuese encontrado se podría
probar que en Gran Bretaña no podían haberlo descifrado. Parece más
razonable creer que desapareció porque el Departamento de Estado no
podía admitir que le pasaran semejante texto y ellos no se hubiesen
e n t e r a d o , a l m a r g e n d e o t r a s m u c h a s p o s i b i l i d a d e s ( 26) .
Prosigamos. Un problema distinto era el hecho de explicar
cómo los británicos habían descubierto el Telegrama. Dado que el
telegrama había partido de Berlín hacia Copenhague para ir por el
cable submarino hacia los EEUU y, desde ahí, a México por vía
diplomática
norteamericana,
ello
significaba
que
los
británicos
estaban espiando las comunicaciones norteamericanas, algo que no
podía
ser
hecho
público
porque
sólo
estaban
autorizados
por
el
presidente Wilson a acceder a las líneas diplomáticas norteamericanas
en aras de usarlas para comunicaciones que implicaran un proyecto de
p a z 10.
La ingeniosa solución la dio el almirante William R. Hall, de
la Room 40: uno de sus colaboradores en México robó la copia del
telegrama
cuando
enseñaron
el
éste
telegrama
llegó
a
como
México.
si
Por
hubiese
sido
ello,
los
británicos
obtenido
mediante
espionaje en México y no espiando a los norteamericanos. Vino en
ayuda de esta tesis el hecho de que el telegrama fuese cifrado en
Washington mediante un código sencillo antes de enviarlo a México, lo
que ayudó a los británicos en el sentido de que se mantenía la ilusión
de que el férreo código alemán no había sido descubierto, sino que
simplemente
habían
roto
el
código
del
embajador
en
EEUU.
Una
carambola múltiple.
10
El presidente Wilson permitía esto porque suponía que el envío por sus vías
diplomáticas podría contribuir a la paz. Esto puede parecer estúpido hoy día, pero hay que
recordar que unos años más tarde Neville Chamberlain, primer ministro británico, no vaciló en
decir que no tenía sentido que los británicos desafiasen a Hitler defendiendo la causa de un
país tan insignificante y distante como Checoslovaquia en vísperas de la firma del Tratado de
M u n i c h : " E s c o n t r a r i o a l a r a zó n q u e l o s b r i t á n i c o s s e p o n g a n m á s c a r a s a n t i g á s y c a v e n
trincheras debido a un conflicto en un país distante en el que está involucrado un pueblo del
que nosotros no sabemos nada. Y por grandes que sean nuestras simpatías hacia el pequeño
pueblo que enfrenta a un vecino grande y poderoso, no podemos actuar de tal manera que todo
el imperio británico quede involucrado en una guerra sólo por él". Quizás se acordase de la
invasión de Bélgica y la Gran Guerra. Quizás la guerra exige razonamientos incomprensibles.
Pág 43 de 81
El telegrama fue entregado por Hall al Ministro de Relaciones
Exteriores británico, Arthur James Balfour, quien a su vez se lo dio al
embajador estadounidense en Gran Bretaña, Walter Page, que a su vez
se lo envió al presidente Woodrow Wilson.
Zimmerman
reconoció
públicamente
que
había
enviado
el
mensaje, lo cual decidió su validez a ojos norteamericanos y a renglón
seguido
la
entrada
de
los
EEUU
en
la
Gran
Guerra,
con
las
consecuencias conocidas.
Wilson no quería intervenir en la Gran Guerra, pero tuvo que
establecer
el
reclutamiento
obligatorio
y
entrar…
por
el
desciframiento de una simple clave. Toda una hazaña.
Pág 44 de 81
IX. LA MÁQUINA
La
DE CIFRAR
Máquina
de
ENIGMA
cifrar
Enigma
fue
diseñada,
en
una
discutidísima patente de 1919, por Alexander Koch y Arthur Sherbius.
Este
último
fundó,
junto
con
Richard
Ritter,
la
empresa
Chiffriermaschinen en Berlín, que produjo
las
primeras
máquinas
con
destino
comercial. Sherbius estaba molesto con los
ineficaces
sistemas
de
cifrado
alemanes,
especialmente tras el fracaso del Telegrama
Zimmermann.
La
primera
versión
comercial,
conocida con el nombre de Enigma-A, fue
puesta
a
la
venta
en
1923,
siendo
su
finalidad facilitar la comunicación comercial de forma secreta.
Esta primera versión fue mejorada hasta llegar al modelo
Enigma-D, que fue adquirido por la marina alemana en 1926. El
ejército alemán comenzó a utilizar el diseño básico de la máquina en
1929. En resumen, estos fueron los pasos principales:
√ 1919 Se crea la patente.
√ 1923 Puesta en venta Enigma-A, le seguirían B, C y D. (la
mas importante)
√ 1926 Marina Alemana adquiere Enigma-D.
√ 1929
El ejercito alemán comienza a utilizar el diseña
básico de la maquina en 1929. (Maquina M)
√ 1934
La
marina
alemana
añade
2
rotores
mas.(Para
encriptar se eligen 3 rotores de 5 posibles)
√ 1938 El ejercito alemán añade también 2 rotores mas.
√ 1938
La
marina
alemana
añade
3
rotores
mas.(Para
encriptar se eligen 3 rotores de 8 posibles)
√ 1942
La marina alemana añade un cuarto rotor que se
puede seleccionar para encriptar.
√ Algunas Enigmas comerciales fueron usadas por la Legión
Cóndor alemana en la Guerra Civil Española (1936-1939.)
√ Algunos de sus mensajes fueron descifrados por la GCCS
(Government Code Ciphering School de Inglaterra), pero la
GCCS
no
supo
entonces,
que
no
podrían
descifrar
los
Pág 45 de 81
códigos de las Enigmas 1 y W, hasta que los polacos lo
lograron en 1939. Este aspecto de la historia del Enigma,
fue ocultado por el gobierno inglés, para dar la impresión de
que ellos habían podido romper el código.
√ Incluso,
"The
en 1974, F.W. Wintherbotham publicó el libro
Ultra
Secret"
donde
insinuaba
que
fueron
los
británicos que lograron descifrar el código Enigma. Pero
hace poco, en 1986, la verdad fue revelada.
IX. a)
La
máquina
era
de
cifrado
sistema
rotatorio,
FUNCIONAMIENTO
es
electromecánico
decir,
en
el
usaba
que
un
cada
letra era codificada por un disco que giraba
continuamente, de tal suerte que la letra A,
por
ejemplo,
era
codificada
en
un
disco
como 26 letras diferentes antes de repetirse
la misma letra. Un modificador (o rotor) es
un disco circular plano con 26 contactos
eléctricos en cada cara, uno por cada letra
del alfabeto.
Cada
contacto
de
una
cara
está
conectado a un contacto diferente de la
cara contraria. Por ejemplo
número
10
de
una
cara
el contacto
puede
estar
conectado con el contacto número 21 en
la otra cara. En el esquema simplificado
se puede ver un rotor de sólo 6 letras en
funcionamiento.
La máquina tenía en su versión
más habitual 3 de estos modificadores
( 27, 28, 2 ) , c o n e c t a n d o l a s a l i d a d e u n o
de
ellos
tercer
con
y
la
entrada
último
de
otro.
modificados
El
se
conectaba a un reflector que conectaba el contacto de salida del
tercer modificador con otro contacto del mismo modificador para
realizar el mismo proceso pero en sentido contrario y por una ruta
diferente. Ello permitía, en resumen, que una letra fuese codificada a
Pág 46 de 81
través de 3 modificadores y un reflector. El reflector permitía que si
el emisor escribía una A y el receptor la recibía como, pongamos por
caso, una C, al pulsar la C aparecería una A. La existencia del
reflector diferencia a la máquina Enigma de otras máquinas de cifrado
basadas en rotores de la época.
Dentro de la máquina había,
en la mayoría de las versiones, tres
ranuras
para
poder
introducir
los
rotores. Cada uno de los rotores se
encajaba
en
correspondiente
contactos
con
los
de
la
de
salida
contactos
ranura
forma
se
de
que
sus
conectaban
entrada
del
rotor siguiente.
Cuando se pulsaba una tecla en el teclado, por ejemplo la
correspondiente a la letra A, la corriente eléctrica procedente de la
batería se dirigía hasta el contacto correspondiente a la letra A del
primer rotor. La corriente atravesaba el cableado interno del primer
rotor y se posicionaba, por ejemplo, en el contacto correspondiente a
la letra J en el lado contrario.
Supongamos
que
este
contacto
del primer rotor estaba alineado
con el contacto correspondiente
a la letra X del segundo rotor.
La
corriente
segundo
rotor
atravesaba
y
seguía
el
su
camino a través del tercer rotor,
el reflector y de nuevo a través
de los tres rotores en el camino
de vuelta. Al final del trayecto
la
salida
del
primer
rotor
se
conectaba a la lámpara correspondiente a una letra, distinta de la A,
en el panel de luces. El mensaje de cifrado se obtenía por tanto
mediante
la
sustitución
de
las
letras
del
texto
original
por
las
proporcionadas por la máquina.
Pág 47 de 81
Cada vez que se introducía una letra del mensaje original,
pulsando la tecla correspondiente en el teclado, la posición de los
rotores variaba. Debido a esta variación, a dos letras idénticas en el
mensaje
original,
por
ejemplo
AA,
le
correspondían
dos
letras
diferentes en el mensaje cifrado, por ejemplo QL. En la mayoría de las
versiones de la máquina, los rotores avanzaban una posición con cada
letra. Cuando se habían introducido 26 letras y por tanto el primer
rotor había completado una vuelta completa, se avanzaba en una
muesca la posición del segundo rotor, y cuando éste terminaba su
vuelta se variaba la posición del tercer rotor. En esencia, era una
sustitución polialfabética inatacable.
Debido a que el cableado de cada rotor era diferente, la
secuencia exacta de los alfabetos de sustitución variaba en función de
qué rotores estaban instalados en las ranuras (eran intercambiables
entre sí) y la posición inicial (la letra inicial de cada uno de ellos). A
estos datos se les conocía con el nombre de configuración inicial, y
eran distribuidas en libros a los
usuarios
de
mensualmente
mayor
las
al
máquinas,
principio
frecuencia
a
y
con
medida
que
avanzaba la guerra.
Finalmente
Clavijero,
que
se
añadió
servía
un
para
intercambiar 6 pares de letras.
IX. b)
Con
todo
ello,
el
número
de
NÚMERO DE CLAVES
posibilidades
era
realmente
astronómico:
√ Modificadores: 26*26*26= 17.576 claves diferentes.
√ Orden de los modificadores: 6 claves diferentes.
√ Clavijero: posibilidades de intercambiar 6 pares de letras
entre 26: 100.391.791.500 claves diferentes.
En total, 1,05 1016 claves diferentes.
Vale
la
pena
pensar
un
momento
en
el
porqué
de
los
modificadores. Por sí solo, el clavijero podía suministrar muchas más
claves, pero habrían sido cambios de sustitución de unas cuantas
letras, fácilmente atacables con Análisis de Frecuencia. Al añadir los
Pág 48 de 81
modificadores, al número inmenso de posibilidades del clavijero se
añadía la imposibilidad de este tipo de ataque.
En resumen, el funcionamiento era sencillo: una letra pulsada
se
pasaba
a
través
de
varios
modificadores y se iluminaba en
el panel otra letra, que era la que
se transmitía. Disponiendo de una
máquina
igual,
y
de
la
clave,
podía descifrarse el mensaje con
facilidad.
empezar
Un
el
telegrafista,
día,
pondría
al
su
máquina con estas posiciones, por
ejemplo:
√ Clavijero: b/c, h/j, y/t, p/u, a/v. Se intercambiarían las
letras indicadas entre sí.
√ Orden de modificadores: 3-2-1. El tercer modificador irá
en la ranura 1, luego el 2 y finalmente el 1 irá en la tercera
r a n u r a 11.
√ Orientación
de
modificadores:
Q-P-B.
El
primer
modificador empezará en la letra Q, el segundo P y el
t e r c e r o l a B 12.
Una vez dispuesta la máquina, el operador tecleaba la clave
del día, clave que se entregaba en un libro de claves para todo el mes.
Como sistema añadido de seguridad, y con el objetivo de garantizar
una mayor seguridad, el telegrafista utilizaba una clave diferente para
cada mensaje. Veamos un ejemplo concreto.
Supongamos
que
la
Clave
del
Día
fuese
ABC,
y
que
el
telegrafista emisor escoge al azar como Clave de Mensaje AJL. Teclea
dos veces seguidas -para prevenir problemas de transmisión o erroresla
clave
AJL
con
los
modificadores
en
la
disposición
ABC,
transformándose AJL en algo así como YPOLIK, y enviando estas
últimas
siglas
al
receptor
mediante
el
telégrafo.
Una
vez
hecho,
11
Recordamos que los rotores tenían diferente cableado interior, o sea, que la letra A de
uno no daba la misma letra en otro. También vale la pena recordar aquí que los libros de claves
estaban escritos con tinta soluble, por si el submarino era atacado.
12
No es irrelevante, porque el segundo modificador da una vuelta cada 26 movimientos
del primero, y lo mismo hace el tercero respecto del segundo.
Pág 49 de 81
teclearía el mensaje con la disposición AJL. Para cada nuevo mensaje
volvería a cambiar al azar la Clave del Mensaje (no la Clave del Día,
que era fija para toda la jornada).
Un mensaje típico podría ser el siguiente:
01 07 09
LHYJF JTHFD AXPWT HGTFR KFXZO JNCSP RHYZW HNDRF IWMMV LODFR
NHGFR DMWUW MJDRF DCCEX IYPAH RMPZI OVBBR LUHJG UPOSY EIPWJ
KHYGF SLAOX LOHGT HQOSV VALPB DJEUK NSQXN KYGVH GFICA CVGUV
OQFAQ WBKXZ JSQJF ZPEVJ RO
Por su parte, para descodificarlo el receptor colocaba sus
modificadores inicialmente en la disposición ABC, de acuerdo a su
libro de claves diario, y tras la recepción de la clave en la forma
YPOLIK que la propia máquina descifraría como AJLAJL, dispondría
sus modificadores con la clave AJL
previamente a la descodificación
del mensaje entrante. Y así para cada mensaje.
Clave del Día
Clave
de
Mensaje
Recepción
emitida dos veces
clave
con
por
la
Clave
del
Día
AJK
de
de
el
la
Mensaje
receptor,
para descifrar.
Mensajes
enviados
tras
clave.
receptor
pondría
la
El
máquina
con
la
la
configuración de las claves
de
Mensaje
antes
de
descifrarlo
HIE
GHI TRM
Hola, voy ahí.
WOE
KLI OSI
No vengas.
PEP
PAI DIC
Iré. Espérame.
Con este sistema, lo que realmente se repetía en todos los
mensajes era la codificación de la Clave de Mensaje a partir de la
Clave del Día, y eso significaba repetir apenas 6 letras en todos los
mensajes,
pero
no
se
repetían
nunca
las
claves
propias
de
cada
mensaje. Si la Clave del Día fuese utilizada para todos los mensajes,
el estudio de éstos podría dar pistas para descubrirla, pero tal Clave
del Día sólo se utilizaba para codificar la Clave de cada Mensaje e
incluso, avanzada la Guerra, el Alto Mando alemán dejó de emitir la
Clave del Día dos veces seguidas para mayor seguridad.
Pág 50 de 81
IX. c)
DESCIFRAMIENTO
Polonia
IX.c.1)
Posiblemente fue el miedo a los alemanes lo que impulsó a los
polacos a tratar de descifrar la Enigma, y fueron los primeros en
atacarla desde un punto de vista matemático.
Hans-Thilo Schmidt (1888–1943) alias Asché o Fuente D, fue
un espía alemán resentido con su país que vendió, durante los años 30,
los planos de la Máquina Enigma a los polacos. A pesar de tener los
planos, las dificultades eran enormes por la inmensa cantidad de
posibilidades para la clave.
La idea genial para descifrar la Máquina provino de Marian
Rejewski (1905-1980), quién trabajando en el Biuro Szyfrów (Oficina
de Cifrado polaca) consiguió darse cuenta de que la repetición de la
Clave de Mensaje antes de cada uno de los mensajes cifrados darían la
pista para el ataque, y descifró la clave antes de comenzar la II
Guerra Mundial.
Rejewski tomó conciencia de que la primera y cuarta letras
del Texto en Clave, dado que la clave del día estaba duplicada,
correspondían a la misma letra en el Texto Llano. Por ejemplo, si se
tecleaba
ABCABC
y
aparecía
JKLMNO,
obviamente
la
J
y
la
M
correspondían a la misma letra. Idénticamente sucedía con las otras
letras, y a estas relaciones les llamó Cadenas, y fueron útiles porque
aunque no se sepan las letras hay muy pocas posibilidades de mover
los
modificadores
para
sacar
estas
relaciones.
Siguiendo
una
d o c u m e n t a d a e x p l i c a c i ó n ( 29) :
Si en un día podían elaborar una tabla de correspondencias
suficientemente grande, podrían identificar la secuencia de los rotores
en el catálogo que Rejewski había hecho.
Su siguiente paso fue crear una tabla con esas relaciones
(aquí se muestra las relaciones de la primera letra de la clave, en
realidad hacía lo mismo con la segunda y la tercera letra de la clave
de mensaje)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
P
M RX
Con
los
suficientes
mensajes
de
un
mismo
día,
podía
completar esta tabla:
Pág 51 de 81
ABCDEFGHIJKLMNOPQRSTUVWXYZ
FQHPLWOGBMVRXUYCZITNJEASDK
Rejewski se preguntó si esta tabla, que era reflejo de la
disposición
inicial
de
Enigma
con
la
clave
del
día,
que
era
su
anhelado objetivo, le podría dar alguna pista sobre la que apoyarse.
Así que le estudió desde muchos puntos de vista, buscando una norma,
un patrón, alguna estructura que le indicara la clave del día.
Al final encauzó su estudio a lo que posteriormente se llamó
cadenas de letras. Como se ve en la
tabla de arriba, la A de la fila superior
está relacionada con la F de la inferior,
así que busca la F en la superior y ve la
W
en
la
inferior,
busca
la
W
en
la
superior y ve que está relacionada con
la A en la inferior, con la letra que
empezó,
una
cadena
está
completada.
Así que pacientemente desarrolló las cadenas de la tabla, apuntando
el número de conexiones que tenían:
A-F-W-A
B-Q-Z-K-V-E-L-R-I-B
C-H-G-O-Y-D-P-C
Por
tanto,
3 Conexiones
9 Conexiones
7 Conexiones
Rejewski
podía,
leyendo
suficientes
mensajes,
conseguir una Tabla de Relaciones entre las letras. Ello no implicaba
conocer la clave, pero sí era claro que las relaciones entre las letras
estaban
íntimamente
ligadas
a
las
claves.
A
fin
de
no
ser
excesivamente larga la explicación, que puede verse en varias fuentes
( 2 , 30, 31, 32) , c o n c l u i r é c o n u n p a r d e d e t a l l e s .
El
primero
fue
que
Rejewski
tuvo
la
idea
de
separar
el
problema común de modificadores y clavijero en dos, y atacarlos
independientemente. Atacó los modificadores por medio de cadenas de
caracteres que se repetían en cada mensaje, consiguiendo transformar
un problema de 1E10 en otro de 101.456 posibilidades, grande todavía
pero asequible.
El segundo fue que construyó una Bomba, una máquina que
consistía
en
unas
máquinas
Enigma
funcionando
en
paralelo,
y
permitía comprobar una tras otra las diferentes combinaciones de
Pág 52 de 81
claves
de
una
forma
acelerada,
mecanizando
el
desciframiento
y
permitiendo que fuesen ya sólo centenares las claves a atacar a mano.
En 1932 las máquinas conseguían la clave del día en unas
horas. Pero el problema se hizo más grande cuando en 1939 los
alemanes decidieron aumentar a cinco el número de modificadores.
Gran Bretaña y aliados
IX.c.2)
Y ahí entraron franceses y británicos en el desciframiento
final, debido a que los polacos no tenían capacidad para afrontar este
n u e v o d e s a f í o ( 33) . E l 3 0 d e j u n i o d e 1 9 3 9 , d o s m e s e s d e s p u é s d e l a
retractación del Tratado Alemán de No Invasión de Polonia, el máximo
responsable de la Oficina de Desciframiento polaca, el comandante
Lager,
pasó
toda
la
información
de
la
Enigma
a
británicos
y
franceses.
En Gran Bretaña se centralizó la Oficina de Desciframiento
en Bletchley Park, situada a 80km al norte de Londres. El 7 de mayo
de
1941
la
Armada
Real
capturó
deliberadamente
un
barco
meteorológico alemán, junto con equipos y códigos de cifrado, y 2
días
después
el
U-110
fue
capturado,
también
equipado
con
una
máquina Enigma, un libro de códigos, un manual de operaciones e
instrucciones que ayudaron a entender las mejoras efectuadas por los
alemanes
en
la
Enigma,
especialmente
el
aumento
del
número
de
rotores.
Los descifradores aliados ampliaron el repertorio de técnicas
polaco. Entre otros detalles, vale la pena comentar brevemente las
ayudas que tuvieron ajenas a las matemáticas.
√ Detectaron errores humanos notables. Por ejemplo, en la
posición
inicial
de
los
rotores
empezaron
a
sucederse
idénticas combinaciones de letras iniciales, a veces al azar
pero otras con las iniciales de sus novias o esposas de los
extenuados telegrafistas que ponían las letras sin escogerlas
al azar. Idénticamente se podía suponer que alguna de las
palabras
del
parte
diario
meteorológico
correspondía
a
“tiempo (wetter)”, y siempre iba en el mismo lugar.
√ Otros
errores
imposición
posición
de
de
humanos
no
los
repetir
eran
dos
modificadores.
más
complejos,
días
Ello
seguidos
es
como
la
la
misma
aparentemente
Pág 53 de 81
razonable, pero una vez descubierto elimina muchas claves
que serían consideradas de carecer de esta información. Sólo
hay que pensar en sacar al azar uno de los diez dedos de las
manos: si nos obligamos a sacar cada vez una mano distinta,
la probabilidad de un enemigo de acertar qué dedo saco se
multiplica por dos.
√ Además
máquina
se
aprovecharon
tenía
un
de
un
accesorio,
error
llamado
de
diseño.
Reflector,
La
que
facilitaba la descodificación de mensajes, ya que permitía
que la letra tecleada en el emisor encendiese una luz en el
tablero, y al teclear la luz en el tablero del receptor se
obtenía la letra tecleada inicialmente. Pero con el Reflector
se sabía que una letra nunca se codificaba como ella misma,
lo
que
fue
de
gran
ayuda
para
los
descifradores,
que
pudieron encontrar algunos atajos.
√ Por otra parte era posible para las mujeres que se pasaban
horas escuchando las transmisiones de Morse el conocer a la
persona que telegrafiaba, debido a su particular estilo de
telegrafiar. Y esto permitía saber el lugar de dónde provenía
la información. En pocas palabras, si sé que alguien ordena
un bombardeo y llego a conocer que se telegrafió desde
Berlín,
la
próxima
vez
que
reconozca
al
transmisor
probablemente el mensaje venga de nuevo de Berlín.
√ A
veces
se
enviaban
telegramas
falsos
fácilmente
interceptables por los alemanes, por ejemplo diciendo que
había
necesidad
de
municiones
en
Francia.
Luego
eran
interceptados los mensajes alemanes que se referían a la
situación
de las municiones, y reconociendo la palabra
FRANCIA entre las emitidas podían recoger pedazos útiles
de información para sacar la clave.
Pág 54 de 81
Al margen de estos detalles humanos o de diseño, los ataques
fueron
siempre
investigaciones
de
tipo
entró
el
matemático.
matemático
Y
Alan
en
medio
Turing
de
estas
(1912-1954),
discípulo de Von Neumann, que desarrolló la computadora Colossus y
autor de la idea de la conocida Máquina de Turing o del Test de
Turing.
La
Máquina
de
Turing
es
en
esencia
una
máquina
que
puede
una
seguir
serie
de
instrucciones,
un
ordenador,
que
además
también
remite
a
la
Máquina de Babbage. Además, la Máquina de Turing tiene también
implicaciones sobre Inteligencia Artificial, algo que fue ampliamente
debatido en la década de 1990.
Turing consiguió mecanizar el descifrado mediante un tipo de
máquina, las Bombas (llamadas así en honor de parecidas máquinas de
Rejewski, pero más avanzadas). La primera llegó el 14 de marzo de
1940, la Victory. En 1942, gracias al apoyo de Churchill, había 49
bombas funcionando, lo que ayudó a ganar la Segunda Guerra Mundial
porque consiguieron romper una clave con 5 rotores.
Estas máquinas aprovechaban una idea genial de Turing, que
a su vez era una variante de la de Rejewski, cuando buscaba patrones
entre las letras de la clave diaria. Turing no buscó cadenas en la
clave porque en ese momento los alemanes habían ordenado la no
emisión de la clave duplicada y ya no podía usar este sistema
Turing amplió la idea buscando cadenas entre el Texto Llano
(cuando ya se había descifrado) y el Texto en Clave. Partiendo de las
posiciones entre las letras del texto llano y las del texto en clave
diseñó un sistema electromecánico (un ordenador primitivo, diríamos)
que se paraba automáticamente cuando una determinada posición de
los rotores hacía coincidir ambos textos, lo que le daba la posición de
Pág 55 de 81
los rotores. Este detalle decidió en gran medida la victoria en la II
Guerra Mundial.
No obstante, vale la pena comentar que uno de los mejores
matemáticos del mundo tuvo un doloroso final. En 1952 Alan Turing
tuvo una experiencia que le llevó al suicidio. Era homosexual, y un
amante
suyo
le
robó.
Cuando
denunció
el
robo
declaró
que
era
homosexual, y fue acusado de “indecencia grave y perversión sexual”.
Turing no se disculpó por ello, fue condenado, y para evitar
la cárcel aceptó someterse a un tratamiento hormonal con estrógenos
que
acabó
con
él
hasta
el
extremos
de
suicidarse
comiendo
una
manzana mojada con cianuro, extremo éste que no comparten todos los
historiadores porque su madre alegó que había sido un accidente con
los productos del laboratorio. Quizás el actual símbolo de Macintosh
sea un homenaje a esta extraordinaria persona.
Pág 56 de 81
X. ALGORITMO DIFFIE, HELLMAN
Hasta
siempre
la
la
década
distribución
de
de
1970
Y
el
claves,
MERKLE
problema
o
sea
que
central
hay
había
que
sido
transmitir
secretamente una clave -a su vez secreta-, porque si terceras personas
conocen la clave los mensajes cifrados se vuelven transparentes. Este
problema no es sencillo, porque la distribución de claves para un
submarino o para una entidad bancaria, por ejemplo, requiere una
notable cantidad de tiempo y dinero. Por ello, la búsqueda de un
sistema fácil de acordar una clave fue objeto de búsqueda durante
mucho tiempo.
En 1974 Witfield Diffie y Martin Hellman, junto con Ralph
Merke, estaban estudiando este problema cuando se les ocurrió una
idea genial: usar funciones que sean fáciles de codificar pero difíciles
de descifrar.
Por
ejemplo,
una
función fácil de codificar y que
no serviría para ello sería “coge
el mensaje, asigna un número a
cada letra, multiplícalo por 5 y
envía el resultado (Y=5X)”. Ello
nos
daría
una
tabla
como
la
siguiente:
Función
1
20
35
46
75
84
Y=5X
5
100
175
230
375
420
Y=2X (mod 5)
2
1
3
4
3
1
fácilmente
encontrar
Alguien
que
cogiese
los
números
podría
la
relación entre ellos (clave) y sólo tendría que dividir por 5 para leer
el mensaje.
Pero hay otras funciones que son fáciles de cifrar pero prácticamente
indescifrables, y son suministradas por la Aritmética Modular. Al
margen
de
que
algunos
detalles
de
esta
aritmética
se
vean
más
concretamente en la página 74, puede verse una a modo de ejemplo en
la tabla.
Pág 57 de 81
La función Y=2X (mod 5) proporciona unos valores que dificultan
notablemente el sacar la función a partir del resultado, justo lo
contrario de lo que sucede con Y=5X, donde mirando el resultado casi
se puede ver la relación.
Diffie y Hellman decidieron usar Aritmética Modular como
funciones
para
codificar
mensajes.
Aquí
nos
concentraremos
en
funciones modulares, especialmente en la función que permite a dos
personas
comunicar
una
clave
incluso
en
medio
de
una
línea
de
teléfono pública. La clave es la misma para ambos, por lo que se trata
de una Clave Simétrica, como todas las vistas hasta aquí. El sistema
q u e u s a n e s e l s i g u i e n t e ( 34) :
B
A
Sec
Calc
Calc
Sec
p, g
p, g
a
b
ga
mod p
…
gb
mod p
…
(gb mod p)a
mod p
(ga mod p)b
mod p
=
1. A y B acuerdan usar el número
primo p=23 y la base g=5.
2. A elige un número secreto a=6,
luego envía a B (ga mod p)
6
o 5 mod 23 = 8.
3. B elige un número secreto b=15,
luego envía a A (gb mod p)
15
o 5 mod 23 = 19.
4. A calcula (gb mod p)a mod p
6
o 19 mod 23 = 2.
5. B calcula (ga mod p)b mod p
15
o 8 mod 23 = 2.
Como por arte de magia, ambos interlocutores acuerdan la
misma clave: 2.
Y
secretos
un
en
tercer
un
interlocutor
tiempo
no
razonable.
puede
calcular
Obviamente
los
sabe
números
que
se
intercambiaron los números 8 y 19, pero sacar a partir de ahí el
número 2, la clave, es algo diferente, porque hay que invertir la
función (véase página 76) y eso consumiría muchísimo tiempo.
Con valores mucho más grandes de a, b y p se incrementaría
notablemente la seguridad. En este caso, dado que sólo habrá hasta 22
valores (el módulo es 23), la seguridad no es alta. Pero si tanto el
factor primo p y los números secretos a y b fuesen de 500 dígitos, un
algoritmo para hallar los números secretos tardaría más que la edad
del
universo.
Si
p=121741703308834769700894009234888971149
y
Pág 58 de 81
g=5,
y
a
ó
b
son
121741703308834769700894009234888971149
21353091130485709978817310597108732573,
la
clave
sería
95475936732832443769082530200908349931. Para calcular la clave
secreta tendría que usar logaritmos y consumiría muchísimo tiempo.
Más detalles se dan en la página 73.
Al margen de ello, Diffie y Hellman aportaron el concepto
teórico de Clave Pública y Clave Privada, algo que les llevaría a la
Historia
aunque
no
hubiesen
diseñado
el
algoritmo
que
lleva
su
nombre.
El inconveniente de este algoritmo es que los interlocutores
han de estar en contacto directo cuando acuerden la clave, lo cual
implicaría problemas si las comunicaciones son por correo electrónico
o en diferentes continentes. Era imprescindible un nuevo empuje para
que
una
persona
pudiese
enviar
cualquier
mensaje
en
cualquier
momento. Y se encontró.
Pág 59 de 81
XI. EL
ALGORITMO
R S A 13
XI. a)
Antes de entrar en
INTRODUCCIÓN
profundidad en este tipo de criptografía,
vale la pena repasar los conceptos básicos de esta ciencia.
En esencia, el mensaje en texto llano (claro, plano, plain
text) se encripta mediante un algoritmo y una clave y produce un texto
cifrado. Posteriormente este mensaje es transmitido y es leído por un
receptor que conoce tanto la clave como el sistema de encriptación.
Las
algoritmos
técnicas
de
Clave
de
encriptación
Privada
se
(también
dividen
en
llamados
dos
grupos:
simétricos)
y
algoritmos de Clave Pública (o asimétricos). Hasta ahora nos hemos
ocupado de las claves simétricas, es decir, que el emisor y el receptor
comparten la misma clave. Pasaremos ahora a un nuevo sistema donde
se mejora el sistema anterior, el de Diffie, porque no va a hacer falta
enviar la clave para descifrar el mensaje.
XI. b)
CLAVES PRIVADA Y PÚBLICA
En principio, el sistema ideal sería tener una Clave Pública
que apareciese en la tarjeta de presentación, junto al número de
teléfono
o
en
el
remite de todos los
correos,
Clave
y
una
Privada
conocida
sólo
por
la
persona en cuestión.
Así,
quisiese
si
enviar
yo
a
una persona un mensaje secreto, cogería su clave pública y cifraría un
mensaje con ella, y la persona receptora lo descifraría con su clave
privada.
La
cuestión
central
es
encontrar
una
función
que
sea
fácilmente calculable para cifrar e imposible de descifrar sin tener la
c l a v e p r i v a d a . ( 35, 36)
13
Este algoritmo también se llama Ellis, Cocks y Williamson, que trabajaron para el gobierno
británico y no pudieron hacer públicos sus descubrimientos hasta la década de 1990 porque
eran secreto de estado.
Pág 60 de 81
La solución provino de Ronald Rivest, Adi Shamir y Leonard
Adleman, quienes crearon en 1977 una función modular que cumplía
tales requisitos.
Los
mensajes
representan
producto
mediante
de
dos
enviados
números
números
y
usando
el
primos
el
algoritmo
funcionamiento
grandes
se
(mayores
RSA
basa
que
en
se
el
10E100)
elegidos al azar para conformar la clave de descifrado.
La idea, expresada de un modo extremadamente simple es la
siguiente: multiplicar dos números primos enormes (Clave Privada),
para formar con ellos una Clave Pública. Esta clave puede figurar en
la línea telefónica y es distribuida a todo el mundo. Si alguien quiere
enviarme un mensaje, sólo tiene que coger el mensaje, pasarlo cada
letra
a
un
número,
cifrarlo
con
mi
Clave
Pública
y
enviarme
el
mensaje por correo electrónico. Luego, yo descifraré con mi Clave
Privada y sacaré el mensaje inicial.
Un ejemplo que prescinde de algunos detalles técnicos, los
c u a l e s f i g u r a n e n l a p á g i n a 7 6 , l o a c l a r a r á ( 37) :
p=61
1º nº primo Privado
q=53
2º nº primo Privado
n=pq=3233
producto p*q
e=17
exponente Público
d=2753
exponente Privado
La clave pública para imprimir en las tarjetas de visita es
(e,n), y la clave privada es d.
La función de cifrado es:
encrypt(m) = me(mod n) = m17(mod 3233), donde m es el
texto sin cifrar.
La función de descifrado es:
decrypt(c) = cd(mod n) = c2753(mod 3233), donde c es el
texto cifrado.
Por ejemplo, para cifrar el valor del texto 123, calculamos:
encrypt(123) = 12317(mod 3233) = 855
Para descifrarlo, calculamos:
decrypt(855) = 8552753(mod 3233) = 123
Pág 61 de 81
Salvo que se sepa la clave privada d, no se puede encontrar
tampoco el valor de n, porque factorizando se consumiría un tiempo
enorme, tal y como vimos en el apartado anterior.
En general, la seguridad de una clave se da en bits. Por
ejemplo,
tengan
la
Agencia
Tributaria
una
longitud
mínima
Española
de
clave
obliga
pública
a
que
del
las
claves
certificado
de
u s u a r i o d e 5 1 2 b i t s ( 38) , y p a r a h a c e r s e u n a i d e a d e l n ú m e r o d e c l a v e s
vale la pena compararla con una primitiva clave de 56 bits que
implicaba 7,2 1016 claves. Otros detalles están en la, página 76.
XI. c)
TIPOS DE ATAQUE
Hay varios tipos básicos de ataque, además de la Fuerza
Bruta,
pero
muy
ingeniosos
algunos
de
ellos,
pero
hasta
ahora
inefectivos:
Fuerza Bruta. No está probado la imposibilidad de encontrar
un
atajo
matemático
improbable.
cuántico,
Una
que
idea
para
factorizar
posible
factorizaría
en
sería
números,
disponer
paralelo
y
de
podría
si
un
bien
parece
computador
transformar
un
problema de 1 00 000 años en otro que se resolviese en horas, lo que
daría
al
traste
con
este
sistema.
En
1994,
Peter
Shor
de
los
laboratorios AT&T inventó un algoritmo cuántico capaz de factorizar
n ú m e r o s g r a n d e s ( 39) . M á s r e c i e n t e m e n t e e n 1 9 9 6 , L o v G r o v e r , i n v e n t ó
u n a l g o r i t m o d e b ú s q u e d a c u á n t i c o ( 40) . E s t e p u e d e u t i l i z a r s e p a r a
acelerar la búsqueda de claves. Pero esperará por una computadora
c u á n t i c a 14, a l g o q u e t o d a v í a n o e x i s t e … p e r o l l e g a r á .
Ataque
de
Tiempo.
Se
ha
demostrado
que
un
espía
puede
determinar una clave privada con tan solo llevar un registro del
tiempo le toma a una computadora descifrar mensajes.
Ataque DPA (Differential Power Analysis) que consiste en
analizar el consumo de energía u otros más recientes que indican que
se puede distinguir diferentes patrones de la operación del CPU y de
acceso a memoria mediante el sonido que se emite.
14
Pero como veremos después, ello implicaría tanto la eliminación de este algoritmo RSA
como la creación de nuevas e indescifrables Claves Cuánticas, tan seguras como el Cuaderno
de Uso Único antes mencionado
Pág 62 de 81
XII. PRETTY GOOD PRIVACY (PGP)
Phil Zimmermann es famoso no tanto por descubrir la PGP
como por los problemas que tuvo con el gobierno para poder hacer
público su sistema, y en esencia el tema viene a ser el problema ético
moral de si se tiene derecho a una privacidad absoluta, lo cual
provocaría que el estado no pudiese leer mensajes de delincuentes, o
si el estado tiene derecho a leerlos con ciertas garantías para evitar a
los
delincuentes…
y
de
conversaciones
privadas.
conversaciones
privadas
paso
escuchar
Hay
de
casos
a
los
ciudadanos
conflictivos
ciudadanos
en
públicos
los
pueden
en
sus
que
las
generar
problemas, como los congresistas que espió legítimamente John F.
Kennedy al sospechar que estaban espiando al país. El problema es
que cuando se demostró que los congresistas nada tenían que ver con
espionaje,
algunas
de
las
conversaciones
ayudaron
a
la
carrera
política de Kennedy, y no debería haber sido así. Los que desean tener
sistemas estatales que descifren todos los mensajes se preguntan qué
hubiese pasado si estuviesen espiando, y aquellos que no estamos de
acuerdo y decimos que dónde estaría la carrera política de Kennedy.
El impulso que dio Zimmermann a la criptografía se basó en
la velocidad con la que se pueden cifrar los mensajes. Si se usa una
clave simétrica (una clave que hay que enviar al receptor del mensaje,
no
una
pública)
el
cifrado
es
rápido,
pero
si
se
usa
una
clave
asimétrica (pública) se tarda bastante más tiempo. Zimmermann pensó
que se podría cifrar simétricamente un mensaje y enviar esta clave
cifrada con una cifra asimétrica.
En pocas palabras, yo cifro el mensaje REINA GUAPA con una
Clave del César 4 y éste es el número que cifraría con la Clave
Pública de la persona receptora.
En particular, Zimmermann usó una clave más compleja que la
del César, llamada IDEA, y la codificó con un algoritmo RSA. Además,
diseñó un programa que creaba claves privadas y públicas con sólo
mover el ratón del ordenador.
Pág 63 de 81
XIII. FIRMA
DIGITAL
XIII. a)
INTRODUCCIÓN
Otro de los problemas que plantea la recepción de mensajes es
el de la integridad del emisor. Un delincuente podría enviar un correo
electrónico fingiendo ser otra persona y enviando una Declaración de
Hacienda falsa, creándole perjuicios a una tercera persona.
La idea habitual es cifrar con la clave pública y descifrar con
la privada. Pero puede hacerse al revés, cifrando con la privada y
descifrando
codificar
con
la
pública.
cualquier
persona
Si
yo
utilizo
podría
mi
clave
descodificarla
privada
con
mi
para
clave
pública, pero al tiempo sabrían que el mensaje es mío y nada más que
mío.
En
resumen,
yo
envío
el
mensaje
REINA
GUAPA
a
otra
persona, y quiero que sea privado y además que vaya firmado por mí.
Paso letra a letra a un código numérico y lo cifro con mi clave
privada para que se sepa que sólo yo puedo enviarlo, y luego todo ello
lo cifro con la clave pública del receptor, para que sólo él pueda
descifrarlo. Así se garantiza la firma y la seguridad.
Cuando envío la Declaración de Hacienda, mi ordenador se
pone en contacto con la Agencia Tributaria, cifra mi declaración con
mi clave privada y luego con la clave pública de Hacienda.
Cabe pensar si tras enviar el mensaje mi clave privada será
conocida, ya que prueba que he sido yo el que ha escrito el mensaje.
Pero si se repasa el algoritmo, se puede ver que no, es decir, que el
receptor sabe que yo he firmado pero no puede falsificar mi firma.
Toda una genialidad.
XIII. b)
En
realidad
el
proceso
de
la
Firma
FUNCIONES HASH
Digital
es
algo
más
complejo debido a que se consume mucho tiempo cifrando los mensajes
c o n l a s c l a v e s p ú b l i c a s , y s e b a s a e n F u n c i o n e s H a s h 15, q u e r e s u m e n e l
mensaje de forma muy rápida y permite comprobar igualmente que la
persona en cuestión es el autor del mensaje enviado.
15
Supongamos una tabla de datos, cada uno de ellos asociado a una clave k. Una función
h(k), llamada función hash, tal que dada una clave k nos devuelva directamente la posición que
ocupa en la tabla el dato asociado a la clave k, sin necesidad de que la tabla esté ordenada.
Además h(k) no devuelve el mismo resultado para dos claves k distintas para diferentes datos,
detalle que se aplica para comprobar que el mensaje no ha sido modificado.
Pág 64 de 81
Veamos el proceso un poco más de cerca. Imagine que quiero
cifrar una petición de divorcio a mi mujer, y obviamente ella querrá
garantizar dos cosas: que soy yo quién firma y que el mensaje no ha
sido modificado mientras viajaba por la red, para estar segura de mis
condiciones. Tenemos que llevar a cabo los siguientes pasos:
1. Escribo la petición de divorcio.
2. Convierto cada letra en un número.
3. Aplico una Función Hash y creo un Resumen de la petición.
4. Codifico el Resumen con mi Clave Privada. Esta es mi
Firma Digital.
5. Codifico el Resumen
y la petición de divorcio con la Clave
Pública de mi mujer.
6. Envío todo por correo electrónico.
Al recibirlo, mi mujer hará lo siguiente:
7. Descifrará el mensaje con su Clave Privada y obtendrá mi
Firma Digital y el mensaje original.
8. Aplicará a la petición
la Función Hash, para crear su
propio resumen.
9. Descifrará mi Firma Digital con mi Clave Pública. De esta
manera obtendrá la Función Hash que yo le envié. No podrá
descifrarla con la clave pública de ninguna otra persona.
10.
Comparará los resultados de ambas funciones hash y
tendrán que ser iguales. Si lo son, el mensaje fue firmado
por mí.
XIII. c)
Relacionado
Certificadoras,
que
con
son
estos
entidades
OFICINAS CERTIFICADORAS
detalles
que
están
garantizan
las
que
Oficinas
una
clave
pública es realmente de la persona que dice ser. Si yo envío mi clave
pública por correo electrónico, dicho correo puede ser retenido y
modificado enviando una clave pública diferente al receptor. Si ello
ocurre, los mensajes secretos dirigidos a mí por el receptor de mi
correo electrónico serían leídos por la persona que interceptó el
correo que yo envié inicialmente. Si una Oficina certifica que mi clave
pública es una dada, las personas que me envíen mensajes estarán más
tranquilas. Y lo certifica mediante un Certificado Digital, que es un
documento electrónico que asocia una clave pública con la identidad
Pág 65 de 81
de su propietario. Es lo que sucede cuando vamos a identificarnos a
una
sucursal
de
la
Agencia
Tributaria,
tras
pedir
el
certificado
digital.
Las Terceras Partes Confiables (Trusted Third Parties) son
compañías que guardan las claves privadas de determinadas empresas,
que
si
por
cualquier
motivo
las
perdiesen
tendrían
ciertamente
problemas serios. Ahora bien, ¿debo yo dejar mi clave en manos de
terceros? ¿No es lo mismo que decir que no es enteramente privada?
El modelo de confianza basado en Terceras Partes Confiables
es la base de la definición de las Infraestructuras de Clave Pública
(ICPs o PKIs, Public Key Infrastructures).
Una
infraestructura
de
Clave
Pública
es
un
conjunto
de
protocolos, servicios y estándares que permiten aplicaciones basadas
en criptografía de clave pública. Algunos de los servicios ofrecidos
por una ICP son los siguientes:
√ Registro de claves: emisión de un nuevo certificado para
una clave pública.
√ Revocación de certificados: cancelación de un certificado
previamente emitido.
√ Selección de claves: publicación de la clave pública de
los usuarios.
√ Evaluación
de la confianza: determinación sobre si un
certificado es válido y qué operaciones están permitidas
para dicho certificado.
√ Recuperación
de
claves:
posibilidad
de
recuperar
las
claves de un usuario.
Las ICPs están compuestas por distintas terceras partes en los
que todos los demás usuarios de la infraestructura confían.
Pág 66 de 81
XIV. CRIPTOGRAFÍA CUÁNTICA
La
Criptografía
criptográficas
que
Cuántica
garantizan
la
es
un
absoluta
conjunto
de
técnicas
confidencialidad
de
la
información transmitida, basándose en los principios de la Física
Cuántica. Si realmente alguna vez pudiese ponerse a prueba y se
descubriese que es posible descifrarla, sin duda la Física tendría que
reescribirse.
Vale
la
pena
recordar
que
la
transmisión
de
un
mensaje
secreto debe depender de la clave y ésta depende de su intercambio
entre las personas que deban conocer el mensaje. La forma más segura
de realizar este intercambio de claves es de manera presencial pero
ello no es posible en la mayoría de los casos, dado el múltiple número
de
interlocutores
con
los
que
se
desea
intercambiar
información
confidencial (bancos, tiendas en Internet, colegas de trabajo en sedes
distantes, etc.)
La Criptografía Cuántica es una de las primeras aplicaciones
de la Teoría Cuántica, utilizando láseres para almacenar información
en el elemento constituyente de la luz, el fotón, y transmitiendo esta
información
por
fibras
ópticas.
Desde
hace
unos
años
ya
está
o p e r a t i v a y p u e d e u s a r s e h a s t a u n a d i s t a n c i a d e 1 5 0 k m ( 41, 4 2 ) . L o
interesante sería ampliar esta distancia para que pueda ser enviada a
través
de
satélites,
pero
hasta
ahora
no
se
ha
conseguido
un
“repetidor” de señal. Comentaré brevemente este aspecto más tarde.
La idea central de la Criptografía Cuántica parte de una idea
desarrollada en la década de 1960 por Stephen Wiesner, estudiante de
Columbia,
quién
diseñó
el
Dinero
Cuántico
basándose
en
la
polarización de los fotones… y creando una forma infalible aunque
carísima
de
fabricar
dinero
imposible
de
falsificar.
La
idea
fue
rechazada.
Posteriormente,
en 1984, Charles Bennett y Gilles Brassard
consiguieron poner a punto la idea y publicaron el Protocolo BB84,
que permite la transmisión de información segura, y en 1989 hicieron
el experimento.
XIV. a)
Un
rayo
láser
emite
fotones
FOTONES Y POLARIZACIÓN
individuales,
que
pueden
ser
polarizados en sus dos estados de polarización. Hay dos maneras de
Pág 67 de 81
polarizarlos con respecto a su dirección de desplazamiento, bien
linealmente (horizontal y vertical) o bien diagonalmente (en ángulos
de 45º y 135º, llamada también circularmente).
La polarización de un fotón puede ser detectada mediante el
uso de filtros polarizantes, orientados en el mismo sentido en el que
la luz fue polarizada. Estos filtros dejan
pasar
los
fotones
polarizados
en
un
estado y absorben los polarizados en el
o t r o ( 42, 43) .
Es necesario ahora un criterio:
llamaremos
1
a
verticalmente
vertical
circular,
o
fotón
con
a
y
un
45º
0
a
un
con
un
polarizado
polarizador
un
polarizador
fotón
polarizado
horizontalmente o a otro a 135º.
Imaginemos
polarizador.
Si
el
ahora
emisor
que
usa
lanzamos
un
filtro
un
fotón
polarizador
hacia
vertical
un
u
horizontal y el receptor también lo usa, se tomará la medición como
correcta, dándonos 0 ó 1. Si el emisor usa un polarizador circular y el
receptor utiliza uno vertical, la medición se desechará porque se
obtendría aleatoriamente, la mitad de las veces, un 1 o un 0. Estas
posibilidades están en las figuras.
En la figura puede verse de otra manera el mismo efecto. Si el
emisor
usa
el
polarizador
vertical,
los
fotones
son
polarizados
verticalmente, y pasarán a través de un polarizador vertical dando un
Pág 68 de 81
1, pero no pasarán si el receptor utiliza un polarizador horizontal, lo
que daría un cero. Ambos valores serán correctos.
Pero si usa un polarizador
circular
utiliza
el
uno
emisor
y
vertical,
el
la
receptor
salida
es
aleatoriamente 1 ó 0, por lo que el
valor es desechado.
En
otras
palabras,
cuando
un fotón pasa por el filtro correcto,
su
polarización
cambio
cuando
no
un
cambia.
fotón
En
pasa
a
través de un filtro incorrecto, su polarización es modificada en forma
aleatoria.
XIV. b)
EL MÉTODO DE ENVÍO DE LA CLAVE
Para que dos personas, Emisor y Receptor puedan ponerse de
acuerdo,
el
emisor
escoge
aleatoriamente
la
polarización
y
el
Receptor también lo hace. Luego, intercambian información por un
canal público que les permite escoger sólo aquellos dígitos que fueron
correctamente filtrados, pero aún así no dar información sobre la
clave.
A
fin
de
clarificar
este
sistema,
pondremos
un
ejemplo.
Veamos primero un resumen de los métodos de polarización.
Pág 69 de 81
Veamos primero un resumen de los métodos de polarización.
Polarización
VERTICAL
90
HORIZONTAL
0
CIRCULAR +
45
CIRCULAR -
135
Filtro
Valor
que
utilizado
obtiene
Vertical
1
Horizontal
0
Vertical
0
Horizontal
1
Cirular +
1
Cirular -
0
Circular +
0
Cirular -
1
se
Imaginemos ahora que el emisor, mediante un láser, envía a
un receptor una serie de fotones aleatoriamente polarizados, y que el
receptor a su vez coloca otro polarizador también aleatoriamente. Una
posible transmisión sería la indicada en la tabla.
Emisor
Filtro
Receptor
del
90
0
45
90
135
135
45
90
135
0
90
45
V
C+
V
V
C+
C+
V
V
C+
V
C+
C+
1
Recibe
Dígitos
válidos
1
1
1
ó
ó
0
0
-
-
1
1
0
0
ó
1
1
0
0
0
1
0
0
-
ó
1
0
1
0
0
-
1
Una vez transmitidos, el Emisor y el Receptor se llaman por
teléfono y el Emisor indica al receptor el tipo de filtro usado, pero no
la polarización con la que salió el fotón. Veamos esto más de cerca.
El emisor pudo utilizar el filtro horizontal o vertical y el
receptor recibir tanto un 0 como un 1. El emisor le indica el tipo de
filtro, pero no si es un 0 o un 1, no el polarizador que ha usado.
Pág 70 de 81
Tomemos la primera emisión: emite con un filtro V un fotón de
90º. El receptor, que usó un filtro Vertical, es informado por el emisor
que ha escogido el filtro correcto, por lo que el valor obtenido por el
receptor, un 1, es válida. Nadie ha dicho en ningún momento que es un
1, y
la información de que el filtro es válido podría significar
también que el emisor había enviado un fotón polarizado a 0º, con lo
cual el receptor habría sacado un 0.
Tomemos ahora la segunda medida. El emisor polariza el fotón
con un filtro horizontal y el receptor lo mide con uno C+, con lo cual
puede obtener un 1 o un 0 aleatoriamente y esta medida es desechada
por el emisor y el receptor cuando hablen por teléfono.
Al final, se tiene una clave de valor 11001001 que nadie
conoce y que se usaría para transmitir un mensaje. Obviamente, hacen
falta más números para configurar una clave, pero el sistema utilizado
sería
el
mismo.
Si
asignamos
números
a
letras,
estos
números
podríamos traducirlos a letras aleatorias y crea un Cuaderno de Uso
Único totalmente inviolable tal y como se explicó en la página 19.
A fin de clarificar un poco más estos conceptos, veamos un
símil. Imagine que tenemos unas gafas especiales que nos permiten
detectar dibujos hechos con rayas horizontales, verticales e inclinadas
a la derecha o a la izquierda. Al tiempo, existen unos filtros muy
raros
también
horizontales,
verticales
e
inclinados
hacia
los
dos
lados.
Si coinciden los filtros con las rayas del dibujo, éstas se
verán siempre perfectamente; pero si los filtros -y aquí viene lo
extraño- no coinciden, podrán verse las rayas correctas la mitad de
las veces.
Imagine
ahora
un
dibujo
compuesto
por
una
única
raya
vertical. Si lo vemos con un filtro vertical, veremos perfectamente; si
lo
observamos
con
uno
horizontal,
no
veremos
nada.
Pero
si
lo
miramos con uno cualquiera de los inclinados, veremos la mitad de las
veces una raya vertical y la otra mitad nada en absoluto, y por ello el
filtro no sería fiable.
Volvamos ahora al tema central, y analicemos la seguridad.
Supongamos
ahora
que
la
línea
está
intervenida
por
interlocutor. Si esa persona “escucha” la transmisión,
un
tercer
y debido al
Pág 71 de 81
Teorema de No Clonación, que impide la creación de copias de un
estado cuántico arbitrario, inducirá una perturbación en el fotón
antes
de
llegar
a
su
destino
porque
no
sabe
el
tipo
de
filtro
polarizador que ha usado el emisor (obviamente, tampoco lo sabe el
receptor, pero a éste se lo dice luego el emisor).
Es por ello por lo que este sistema prevé que un recuento
estadístico de algunos de los valores transmitidos indica si la línea ha
sido pinchada o no, porque el espía modifica alguna polarización de
los fotones enviados por el emisor. Si lo ha sido, deberán utilizar
otra, y para saberlo el emisor y el receptor deberán comparar un
número pequeño de los valores emitidos, dando, por ejemplo, un 10%
de los valores, 0 ó 1, que han sido enviados correctamente.
Y una vez acordada la clave segura, ésta se utilizará para
crear
un
Cuaderno
indescifrable,
y
de
el
Uso
Único.
único
fallo
Esta
clave
sería
es,
que
por
el
definición,
Principio
de
Indeterminación de Heisemberg no se cumpliese, lo que obligaría a
reinventar la Física. Y ello, no lo dude, podría ser, tal y como
muestra la Historia de la Ciencia.
XIV. c)
El
cuando
problema
lleguen
los
central
no
Ordenadores
es
el
desciframiento
Cuánticos,
porque
PROBLEMAS
de
éstos
la
clave
tampoco
podrán descifrarla ya que no se trata de factorizar.
El problema central estriba en su transmisión, porque un
“repetidor”
de
fotones
modificaría,
debido
al
Principio
de
Indeterminación de Heisemberg, la polarización del fotón. Una forma
de evitarlo sería haciendo uso de Acciones a Distancia, es decir, usar
fotones que estén correlacionados, de tal manera que cuando uno esté
polarizado
en
un
cierto
estado,
el
otro
también
lo
esté.
Este
experimento ya ha sido llevado adelante en Viena, enlazando fotones
mediante un cable de fibra óptica tendido bajo el Danubio, y sólo
queda su aplicación a distancias mucho mayores, que tarde o temprano
llegará.
Pág 72 de 81
Parte 2ª ANEXOS
Pág 73 de 81
XV. ANEXO: INTRODUCCIÓN
ARITMÉTICA MODULAR
A LA
En esencia, se trata de conjuntos de números que son así:
0, 1, 2, 3, ..., (n - 3), (n - 2), (n - 1), 0, 1, 2, 3, ..., (n - 3),
(n - 2), (n - 1), 0, ...
o sea, unos números que cuando llegan a “n”, vuelven a
comenzar en el cero y así indefinidamente..
Operaciones básicas. Suma.
√ 15 + 5 = 20(mod 35)
√ 32 + 3 = 35 = 0(mod 35)
√ 28 + 10 = 38 = 3(mod 35)
√ 126
+ 3 = 129(mod 35 = 94(mod 35) = 59(mod 35)=
2 4 ( m o d 3 5 ) 16
√ 15 - 5 = 10(mod 35)
√ 45 - 10 = 35 = 0(mod 35)
√ 45 - 5 = 40 = 5(mod 35)
√ 126 - 3 = 123 = 88(mod 35)= 53(mod 35)= 18(mod 35)
√ 5 - 15 = -10 = 25(mod 35)
17
La idea básica es que si se supera el valor de 35 restamos o
sumamos 35 al resultado, hasta que el número que nos resulte esté
comprendido entre 0 y 34. Otros ejemplos serían:
√ -9 = 1 (mod 10)
√ 16 = 2 (mod 7)
XV. a)
DEFINICIÓN
Definición: Sean a y b enteros y n un entero positivo. Si (a-b)
es divisible entre n, se dice que a es congruente con b módulo n, y se
escribe a = b (mod n). Obviamente, a = b (mod n) si y sólo si existe k
entero tal que a = b + kn.
Otra forma de verlo es la siguiente: 63=83(mod 10), ya que
ambos,
63
y
83
dejan
en
mismo
resto
(3)
al
dividir
por
10,
o,
equivalentemente, (63 − 83) es un múltiplo de 10. Y se dice que "63 es
congruente con 83, módulo 10,"o
que "63 y 83 son congruentes uno
con otro, módulo 10."
16
17
Restamos 35 de cada número: (129-35=94), y así sucesivamente.
Sumamos 35 a (-10), para obtener 25.
Pág 74 de 81
XV. b)
EL RELOJ
Un ejemplo se tiene en el reloj y las horas, lo cual es una
aritmética de módulo 12/24. Por ejemplo, si tras las nueve de la
mañana contamos 10 horas tendremos:
9 + 10 = 7(mód 12), y serían las 7 de la tarde;
19 + 8 = 3 (mód 24), y serían las 3 de la mañana.
XV. c)
OTRAS UTILIDADES COMUNES
√ Dígitos de control de una cuenta corriente
√ El cálculo de la letra del DNI
√ Validación del número ISBN
Pág 75 de 81
XVI. ANEXO: RSA (RIVEST, SHAMIR
AND
ADLEMAN)
Creación de Clave Pública y Privada en el algoritmo RSA
( 44, 3 6 ) :
XVI. a)
GENERACIÓN DE CLAVES
El algoritmo utiliza las siguientes claves:
Como
dos
públicas
números
grandes
elegidos
por
un
programa: e y n. Como privada un número grande d, consecuencia de
los anteriores.
El cálculo de estas claves se realiza en secreto en la máquina
depositaria de la privada. Este proceso tiene mucha importancia para
la posterior seguridad del sistema.
El proceso es el siguiente:
√ Se buscan dos números grandes (entre 100 y 300 dígitos) y
primos: p y q.
√ Se calcula F=(p-1)*(q-1) y n=p*q.
√ Se busca e como un número sin múltiplos comunes a F.
√ Se
calcula
d=e-1modF
(mod=resto
de
la
división
de
enteros).
√ Se hacen públicas las clave n y e, se guarda d como clave
privada y se destruyen p, q y F.
El
sistema
de
criptoanálisis
que
debería
utilizarse
para
romper este sistema consiste en buscar la clave privada d a partir de
la pública e y n. Para esto basta con encontrar los números p y q;
éstos son la descomposición en factores primos de n, ya que n=p*q.
Actualmente aún no se ha descubierto ninguna forma analítica de
descomponer números grandes en factores primos.
XVI. b)
EL PROBLEMA DEL LOGARITMO DISCRETO
El logaritmo discreto consiste en resolver la ecuación, donde
x, a y n son constantes e y es la incógnita que se busca.
El logaritmo discreto consiste en resolver la ecuación:
x = ay mod n
donde x, a y n son constantes e y es la incógnita que se busca.
y = log disca(x)
Es clara la similitud de esta ecuación con la ecuación del
logaritmo. Sin embargo, el uso de aritmética modular introduce una
complejidad grande al problema. Por esta complejidad el logaritmo
Pág 76 de 81
discreto es empleado en criptografía, siendo la base de algoritmos
como ElGamal y DSA.
Veamos más en detalle
Dado x, 0 < x < p, existe un único y, 0 <= y <= p-2, tal que:
x ≡ ay (mod p)
y a es una raíz primitiva (mod p)
El problema es que esta ecuación es muy difícil de resolver
porque la aritmética modular introduce un inconveniente debido a la
forma de variar x. Para hacerse una idea basta compararla con una
ecuación sencilla de logaritmos:
n = logb x.
Por ejemplo:
34 = 81; log3 81=4
Pág 77 de 81
XVII. ANEXO: LENGUA
Lenguaje.-
Y DEFINICIONES
Capacidad
general
que
tenemos
para
comunicarnos.
Lengua.- Realización particular del lenguaje.
Lenguaje
pictográfico.-
Representación
de
imágenes
de
la
realidad concreta mediante dibujos.
Lenguaje ideográfico.- Transmisión de las ideas por medio de
símbolos.
Lenguaje silábico.- Un símbolo corresponde a una sílaba para
formar palabras.
Lenguaje fonético.- Un símbolo corresponde a un sonido. Las
cadenas de símbolos forman unidades más grandes: las palabras.
Semagrama.
El
semagrama
es
un
tipo
especial
de
esteganografía que hace uso de objetos poco usuales para transmitir
informaciones. Por ejemplo, durante la Segunda Guerra Mundial, un
cargamento
de
norteamericanos
relojes
porque
fue
la
considerado
posición
de
sospechoso
los
relojes
por
y
censores
sus
agujas
podrían representar algún tipo de información.
Pág 78 de 81
XVIII. ANEXO: COMPUTADORAS CUÁNTICAS
Y
QUANTUM
BIT
(QBIT)
Vale la pena comentar algunas de las características de las
computadoras cuánticas, sobre todo porque podrán realizar cálculos
en paralelo, lo que destruiría la Cifra RSA.
Un qubit (del inglés qubit, de quantum bit, bit
cuántico)
es
la
constitutiva
unidad
de
la
mínima
y
información
por
lo
tanto
cuántica.
Esta
información puede representarse mediante el estado de
un sistema cuántico binario (como por ejemplo, el spin
de un electrón).
En computación cuántica se usan un partículas elementales
como
los
electrones
o
fotones,
y
su
polarización
actúa
como
la
representación de 0 y 1. A estas partículas se las llama Quantum Bit o
Qubit.
En
contraste
con
el
bit
clásico,
por
el
principio
de
superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez.
Además el Qubit no puede ser copiado a causa de el teorema de no
clonación.
Un ejemplo de qubit es una partícula con spin ½ que puede
estar en un estado spin-up al que se llama 1 o en un estado spin-down
al
que
se
lo
llama
0
o
en
una
siendo
0
y
1
al
mismo
tiempo.
superposición de ambos estados
Otro ejemplo de qubit es el estado de polarización de un
fotón. Un fotón puede estar en un estado de polarización vertical ↕ al
que le asignamos un valor 1. Puede estar en un estado de polarización
horizontal ↔ al que le asignamos un valor 0. O puede estar en una
superposición de estos dos estados, en este caso se lo interpreta con 1
y 0 al mismo tiempo. Lo veremos en Criptografía Cuántica, página 67.
Pág 79 de 81
XIX. BIBLIOGRAFÍA
1 Wiki learning.
http://www.wikilearning.com/criptografia_y_seguridad_en_computadores-wkccp-15516-1.htm
Una notable página con los contenidos básicos para viajar por este mundo de la Criptología.
2 SINGH, SIMON. Los códigos secretos. Barcelona: Debate, 2000.
Realmente un manual ejemplar tanto en la explicación como en el diseño de los capítulos y el
mantenimiento de la atención. Es el libro básico por el que me he guiado a lo largo del artículo y, para evitar
repeticiones inacabables de citas no las he puesto. Simplemente, genial.
3http://serdis.dis.ulpgc.es/%7Eiicript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/ESTENOGRAFIA/ESTENOGRAFIA.html
4 http://verracus.blogspot.com/2005/08/la-lanza-del-galo.html
5 PAULA DE MARTÍ, FRANCISCO. Poligrafía, o arte de escribir en cifra de diferentes modos.
http://www.cripto.es/museo/poligrafia.htm
6 Aritmética Modular.
http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/congruencias.html.
Una página que presenta este tipo de aritmética de una forma notablemente vistosa.
7 http://personal.telefonica.terra.es/web/jms32/Cifra/CodSecretos/Cap01/Cap01.html
8 POE, EDGAR ALLAN. El Escarabajo Sagrado. En Cuentos de EA Poe 1. Madrid: Alianza Editorial, 1995.
9 NARVAEZ, ROBERTO. Historia y Criptología: reflexiones a propósito de dos cartas cortesianas.
http://www.ejournal.unam.mx/historia_novo/ehn36/EHN003600000.pdf
10
http://www.librodearena.com/jacaranda/post/2007/06/17/maria-estuardo-versus-walsingham-decima-yultima-parte-
11 EL PAÍS, 2 de noviembre de 2007, páginas 36 y 37.
Resulta patética la cantidad de elucubraciones mentales que pueden usarse para justificar el mal llamado
Fracaso Escolar.
12 KUHN, THOMAS. La estructura de las revoluciones científicas. Madrid: Fondo de Cultura Económica,
1975
13 FEYERABEND, PAUL K. Contra el Método. Barcelona: Ariel, 1981.
14 SOKAL, ALAN; BRICMONT, JEAN. Imposturas Intelectuales. Barcelona: Paidos, 1999.
Realmente un libro donde se puede aprender algo de Filosofía de la Ciencia.
15 JURDANT, BAUDOUIN (Coordinador). Imposturas Científicas. Madrid: Cátedra, 2003.
Un libro profundamente engorroso que pretende criticar las tesis de Alan Sokal, pero que a mi juicio no lo
consigue en modo alguno.
16 COLBORN, THEO; PETERSON MYER, JOHN; DUMANOSKY, DIAN. Nuestro futuro robado. Madrid:
Ecoespaña, 1997.
17 CERAM, C.W. Dioses, tumbas y sabios. Barcelona: Orbis, 1985.
Vale la pena señalar que este excelente libro menciona, en la página 117, que Young era “filológicamente
poco versado”, lo cual no coincide con otras fuentes de información. Pero lo demás está realmente bien.
18 CONDE TORRENS, FERNANDO.
http://www.sofiaoriginals.com/sept51champollionylapiedrarosetta.htm
19 POPE, MAURICE. Detectives del pasado. De los jeroglíficos egipcios a la escritura maya (The Story of
Deciphrement). Madrid: Oberón, 2003.
Todo el libro es genial, aunque no demasiado ameno. Los capítulos dedicados a los jeroglíficos son
insuperables, y en particular vale la pena la parte que dedica a la comparación ente las lecturas de Young y
Champollion en la página 110 y siguientes.
20 TUCHMAN, BARBARA W. Los cañones de agosto. Barcelona: Península, 2004.
21 OCAÑA, JUAN CARLOS.
http://clio.rediris.es/udidactica/IGM/antecedentes.htm
Pág 80 de 81
22 FERGUSON, NIALL. La Unión Europea del Káiser, ¿Qué hubiera sucedido si Gran Bretaña se hubiese
“mantenido al margen” en agosto de 1914?. En FERGUSON, NIALL: Historia Virtual. ¿Qué hubiera pasado
si…?. Madrid: Taurus, 1998.
La idea de presentar un grupo de contrafactuales es realmente interesante. El libro presenta varias de ellas,
incluyendo a Kennedy, la Guerra Civil española, la Segunda Guerra Mundial y otras, todas ellas muy
interesantes tanto por la capacidad de repasar la historia como por la de imaginar lo que no ha sucedido.
23 FERNÁNDEZ GARCÍA, ANTONIO. En Historia Universal, tomo 17, páginas 3404-3431). Ediciones
Océano-Instituto Gallach, 1994.
24 THOMAS, HUGH: Una Historia del Mundo. Barcelona: Grijalbo, 1982.
Al margen de que todos los capítulos son entretenidos, merecen la pena especialmente un par de ellos. En
primer lugar el dedicado a La Gran Guerra (capítulo 59), y también es interesante el dedicado al
armamento, La Guerra en el siglo XIX (capítulo 58).
25 TUCHMAN, BARBARA W. The Zimmermann Telegram. New York: Ballantine, 1994.
Como todos los libros de esta autora, emocionante. Vale la pena leer también el otro libro citado, Los
Cañones de Agosto, realmente magistral.
26 http://www.cripto.es/enigma/boletin_enigma_16.htm
27 MIG 23 (sic)
http://www.portierramaryaire.com/arts/enigma_1.php
28 STEPHENSON, NEAL. Criptonomicon: el Código Enigma. Barcelona: Zeta Bolsillo, 2005.
Un libro profundamente aburrido, que se salva sólo por una explicación de la aritmética modular con el
sistema de cambio de una bicicleta y por la recreación histórica de personajes reales como Alan Turing.
29 http://morfeo.upc.es/crom/mod/wiki/view.php?id=4&page=Enigma
30 http://es.wikipedia.org/wiki/Enigma_(m%C3%A1quina)
31 http://www.xat.nl/enigma/about/how.htm
32 HARRIS, ROBERT.. Enigma. Barcelona: Plaza y Janés, 1998.
Entretenida novela que narra toda esta historia. Es una buena introducción para el alumnado.
33 http://www.codesandciphers.co.uk/enigmafilm/index.htm
Ofrece una notable versión, en inglés, del desciframiento del Enigma.
34 http://es.wikipedia.org/wiki/Diffie-Hellman
35 GARDNER, MARTIN. Juegos Matemáticos (Claves de un nuevo tipo). En revista Investigación y Ciencia,
octubre-1977.
36 http://www.eurologic.es/cifrado/clavepub.htm
37 http://es.wikipedia.org/wiki/RSA
38 http://www.cert.fnmt.es/index.php?cha=adm&sec=info&page=163
39 http://es.wikipedia.org/wiki/Algoritmo_de_Shor
40 http://es.wikipedia.org/wiki/Algoritmo_de_Grover
41 EL PAÍS, 5 de octubre de 2002, página 28.
42 STIX, GARY. Criptografía Cuántica comercial. En revista Investigación y Ciencia, marzo-2005, nº 342.
43 NAVEZ, P; VAN ASSCHE, G. A method for secure transmission: Quantum Cryptography. En
TECHNOPOL IT-SCAN APRIL 2002
44 http://es.wikipedia.org/wiki/RSA#Seguridad
Pág 81 de 81

Documentos relacionados