La no tan breve historia de la criptografía
La ciencia detrás de los secretos, un viaje desde el antiguo Egipto a la criptografía cuántica
¡Bienvenido una vez más a la newsletter de Innovation by Default💡! Al habla Álex Fuenmayor (@adefuros).
Las matemáticas, odiadas y amadas a partes iguales por los estudiantes de bachillerato y secundaria, probablemente sean la primera división o clasificación que hacemos de la personalidad de los jóvenes en su paso a la edad adulta. El famoso dilema de elegir entre ciencia y letras.
Muchas veces esta simple elección se basa en el desconocimiento o la complejidad de acceder a este nuevo lenguaje, esa jerga y esa disciplina científica que son las matemáticas. Como decía, esta suele ser la primera forma en la que la sociedad nos divide, clasifica, predisposiciona para nuestro futuro en la vida. Si se te dan bien las matemáticas serás de ciencias, sino, un simple estudiante de letras.
Y es que si encuentras el lado divertido a las matemáticas, no entenderás qué problema le ven los demás. Si cuando eras niño inventaste alguna vez tu propio código para intercambiar mensajes ultrasecretos con tus mejores amigos, sabes a lo que me refiero. Esta forma de intercambiar secretos tiene algo profundamente fascinante, y es que el ser humano lleva siglos haciéndolo.
La criptografía ha sido utilizada habitualmente por quienes estaban asentados en el poder, pero también por quienes buscaban arrebatárselo. La fuerza de un código tenía el poder de cambiar el curso de la historia: podía determinar cuál de dos naciones en conflicto triunfaría en una guerra, o si alguien viviría, moriría, se convertiría en rey o pasaría el resto de su vida en prisión. Hoy en día, esto no ha cambiado mucho, aunque tenemos mejores herramientas, como es el caso de Tor.
Al fin y al cabo, la criptografía es una ciencia en sí misma. Si me acompañas en la edición de esta semana, viajaremos a lo largo del tiempo para conocer sus orígenes, cómo ayudó a derrocar a los nazis en la Segunda Guerra Mundial, cómo un código débil afectó gravemente a María, Reina de Escocia; y por qué nuestros gobernantes están haciendo todo lo posible para impedirnos utilizar los métodos de cifrado más vanguardistas.
Así que no dejes de leer, acompáñame en este recorrido por la historia de la criptografía en Innovation by Default💡. ¡Comencemos!
Suscríbete para leer esta y otras muchas historias sobre innovación, tecnología y negocios.
Aprendiendo con Simon Singh
Los códigos secretos pueden parecer un fenómeno moderno, pero la criptografía, la práctica de ocultar el significado de un mensaje, data del siglo V a.C. En esa época, Grecia, bajo la constante amenaza de Persia, comprendió la necesidad de una comunicación segura.
Así nació la criptografía, desarrollando dos ramas: la transposición y la sustitución.
La transposición reordena las letras de una palabra o frase para crear un cifrado, un método secreto de escritura. Por ejemplo, la técnica de cifrado de Rail Fence, una popular forma de transposición, alterna las letras de un mensaje en un patrón zigzagueante entre dos filas consecutivas.
El otro método, la sustitución, es un sistema en el que una letra sustituye a otra.
Por ejemplo, A=V, B=X y así sucesivamente hasta que cada letra del alfabeto tiene un par sustituto, formando así un alfabeto cifrado. Como este proceso forma un alfabeto que sustituye al convencional, se denomina cifrado monoalfabético.
Por ejemplo, una de las formas más sencillas de sustitución es el cifrado por desplazamiento César, llamado así por ser el preferido del mismísimo Julio César. Este algoritmo funciona utilizando el alfabeto estándar pero desplazando la letra con la que comienza un número determinado de caracteres. Así, si se desplaza el alfabeto tres posiciones, A=D, B=E, C=F y así sucesivamente.
Sin embargo, los simples cifrados por desplazamiento César sólo engañaban a los adversarios dedicados durante un tiempo y, finalmente, se formó el alfabeto cifrado por palabras clave, añadiendo una vuelta de tuerca al cifrado monoalfabético. Este cifrado es similar al cifrado por desplazamiento César, salvo que el alfabeto comienza con una palabra clave o frase, momento en el que se reanuda el alfabeto convencional pero sin las letras utilizadas en la palabra clave.
Por ejemplo, si "César" fuera la palabra clave, el alfabeto comenzaría CAESRBDFGHIJK... Por lo tanto A=C, B=A, C=E, D=S, y así sucesivamente.
Esta semana, nos sumergimos en las ideas del libro “The Code Book” de Simon Singh, una obra que nos presenta la larga e intrigante historia de la humanidad y las formas que hemos buscado de comunicaranos en secreto entre nosotros. Este libro nos llevará en un viaje desde la Antigua Grecia hasta la NSA de la actualidad, detallando innumerables historias de astucia, determinación y engaño a lo largo del camino.
Democracia y criptografía
Los cifradores surgieron temprano, pero fueron rápidamente contrarrestados por los criptoanalistas, expertos en descifrar códigos.
Entre estos, los más hábiles fueron los criptoanalistas árabes, quienes en el año 750 d.C. inventaron el análisis de frecuencias, una herramienta eficaz para descifrar cifras monoalfabéticas. Este método identifica las letras más comunes en un mensaje cifrado, facilitando el descifrado del código.
A medida que los descifradores de códigos se volvían más avanzados, los métodos criptográficos también mejoraban, pero lentamente. Entre los siglos II y XV, se introdujeron pequeñas mejoras, como la adición de códigos para sustituir palabras o frases enteras por otros símbolos. Sin embargo, esta estrategia no era completamente segura.
Un ejemplo notable es la ejecución de María, reina de Escocia, el 8 de febrero de 1587. Fue declarada culpable de conspirar contra su prima, la reina Isabel, aunque su correspondencia estaba cifrada fue descifrada fácilmente. Esto demostró la necesidad de nuevas estrategias criptográficas ya que los criptoanalistas estaban demasiado avanzados para los métodos existentes.
El código indescifrable
En el siglo XVI, Blaise de Vigenère desarrolló una técnica criptográfica más avanzada llamada cifrado polialfabético, que utilizaba 26 alfabetos cifrados distintos en un solo mensaje. Publicado en 1586 como "Le Chiffre Indéchiffrable" o el cifrado indescifrable, este método emplea un cuadrado de Vigenère y una palabra clave para determinar qué alfabetos utilizar.
El cifrado de Vigenère, aunque más seguro, no era práctico para aplicaciones militares debido a su complejidad. Durante el siglo XVII, cifrados como el de Luis XIV eran mejoras de los cifrados monoalfabéticos, usando números y sustituciones de sílabas.
Con la comunicación telegráfica en el siglo XVIII, el cifrado de Vigenère ganó popularidad, ya que los operadores de telégrafo necesitaban leer los mensajes, afectando la privacidad. En el siglo XIX, Charles Babbage descubrió vulnerabilidades en los cifrados polialfabéticos, identificando la longitud de la palabra clave y permitiendo su descifrado.
Criptografía y lenguas milenarias
Durante la Segunda Guerra Mundial, el ejército estadounidense empleó a nativos americanos navajos como operadores de radio, ya que su lengua no tenía registros escritos y era indescifrable. Sin embargo, esta no fue la única vez que una lengua poco conocida se unió a la criptografía.
En 1798, se descubrió la Piedra de Rosetta con el mismo mensaje en tres idiomas: griego, demótico y jeroglíficos. Thomas Young usó la traducción griega para descifrar parcialmente los jeroglíficos, identificando nombres como "Ptolomeo" y "Bernika". Jean-François Champollion continuó el trabajo y descifró completamente los jeroglíficos en 1824.
En 1900, se encontraron tablillas de arcilla en Creta con inscripciones en Lineal B. Este lenguaje fue un misterio hasta la década de 1940, cuando Michael Ventris identificó que Lineal B era una versión antigua del griego, resolviendo lo que se consideró "El Everest de la arqueología griega".
La conexión entre criptografía y lingüística es clara y ha tenido un impacto significativo en los acontecimientos mundiales, como se vio nuevamente durante la Segunda Guerra Mundial.
Si te gusta lo que estas leyendo, no olvides que también tienes disponible el podcast de Innovation by Default 💡.
La guerra como avance de la criptografía
La invención de la radio y las guerras mundiales hicieron crucial encontrar métodos seguros de comunicación. Durante la Primera Guerra Mundial, el ejército estadounidense desarrolló el cifrado de almohadilla de un solo uso, considerado el "santo grial de la criptografía". Este sistema, una variación del cifrado de Vigenère, utiliza dos libros idénticos con palabras clave aleatorias de 24 letras. Aunque indescifrable, es impracticable debido a la necesidad de generar y distribuir constantemente nuevos libros.
Con la creación de la Enigma, la criptografía se mecanizó. En 1918, el inventor alemán Arthur Scherbius construyó este dispositivo mecánico, que consistía en un teclado, una unidad de cifrado con discos y un tablero de visualización. Aunque inicialmente no tuvo éxito, el ejército alemán utilizó 30,000 máquinas Enigma antes de la Segunda Guerra Mundial, logrando un nivel de cifrado sin precedentes.
El enigma de Turing y la WWII
En 1926, los británicos comenzaron a interceptar las comunicaciones alemanas codificadas con Enigma, desconcertando a los criptoanalistas aliados. Los alemanes usaban una clave diaria y una clave de mensaje repetida dos veces, lo que expuso una debilidad en Enigma. Marian Rejewski, un criptoanalista polaco, aprovechó esta repetición para estudiar las claves y creó un catálogo de 105,456 configuraciones posibles del codificador Enigma, convirtiendo las claves en huellas dactilares que revelaban la clave del día y la configuración de Enigma.
Sin embargo, fue Alan Turing y su equipo en Bletchley Park quienes lograron descifrar Enigma completamente. Turing mecanizó el proceso de catalogación de Rejewski, conectando electrónicamente las Enigmas hasta encontrar la combinación correcta. Esto permitió a los Aliados prever los movimientos alemanes, incluyendo detalles cruciales para el Desembarco de Normandía, acortando la guerra y reduciendo bajas.
La criptografía post-enigma
Enigma cambió el juego de la criptografía, y desde su invención, el campo ha pasado a estar fuertemente influenciado por los matemáticos. Actualmente, la física podría tener la clave del futuro de la criptografía con los cifrados DES y RSA, considerados impenetrables. Ni siquiera la NSA puede romper estos cifrados sin un avance tecnológico significativo.
Los ordenadores cuánticos podrían representar este avance, permitiendo realizar múltiples cálculos simultáneamente y descifrar en minutos lo que llevaría años. Funcionan con qubits, partículas cuánticas que pueden realizar cálculos masivos simultáneamente.
La física cuántica también podría mejorar la criptografía creando claves perfectamente aleatorias y utilizando fotones para el cifrado seguro de almohadilla de un solo uso, mostrando indicios de interceptación. Esta tecnología podría hacer los cifrados tan seguros que los gobiernos podrían prohibir su uso al público.
Food for thought
Como ya hemos podido comprobar, seguramente Alan Turing fue uno de los primeros hackers de la historia, aunque ni él mismo era consciente de ello. Y antes que él, otros muchos hackers que no pasaron a los anales de la historia.
Durante cientos de años, militares y gobiernos de todo el mundo han utilizado mensajes cifrados para ganar guerras y ocultar sus secretos; mientras tanto, los hackers han ido perfeccionando su arte para descifrar los mensajes con mayor eficacia.
Pero aunque la criptografía tiene una larga historia, la era moderna y la tecnología informática han transformado por completo las prácticas de cifrado y descifrado de mensajes.
Ahora solo nos queda esperar para ver si la computación cuántica será capaz de echar abajo los sistemas criptográficos más robustos y qué alternativas de privacidad se abrirán ante nosotros en este nuevo escenario.
Gracias por acompañarme una semana más, espero que te haya gustado la edición de esta semana, ¡y te espero en la próxima edición de Innovation by Default💡!
PD: Estaría encantado de conocer tu opinión sobre la newsletter y el podcast. Puedes contactar conmigo y escribirme a través de LinkedIn o Twitter (me sigo negando a llamarlo X)..
Bonus track
No me gustaría irme esta semana sin dejarte uno de los videos más divertidos que he visto sobre las matemáticas y su relación con la vida real. Real como la vida misma, pero de la ficción. Bueno, aunque parezca un trabalenguas, es algo que, desde la ficción de Big Bang Theory, ha trascendido a la realidad y a una investigación formal sobre el llamado número de Sheldon.
El número de Sheldon, en honor a Sheldon Cooper, famoso protagonista de la serie de ficción Big Bang Theory, es una teoría desarrollada por sus guionistas que se convirtió y verificó en un paper, certificando su existencia.
Bueno, sin enrollarme más, te dejo un video de Eduardo Sáenz de Cabezón que te lo explicará mucho mejor que yo.