You are on page 1of 5

SÁBADO, 21 DE MAYO DE 2011

CRIPTOGRAFIA, DE JULIO CESAR A LA MAQUINA ENIGMA

Mensajes secretos
La criptografía, la ciencia que estudia cómo hacer un mensaje que resulte
indescifrable para terceros, parece cosa de novelas de espionaje o tesoros
enterrados. Sin embargo, todos nosotros recurrimos a la criptografía cuando
hacemos una compra por Internet o enviamos un mensaje por telefonía celular.
Y es, probablemente, la rama de las matemáticas que más provecho ha dado
en los últimos años.
Por Claudio H. Sánchez
Una clave muy sencilla consiste en reemplazar cada letra del mensaje por otro
símbolo: a igual letra, igual símbolo. Es el método que, en la imaginación de
Edgar Allan Poe, usa el pirata Kidd en “El escarabajo de oro”. El protagonista,
un hombre llamado Legrand, encuentra en la playa un pergamino con lo que
parece ser una secuencia aleatoria de números y símbolos. Legrand sospecha
que el pergamino puede contener las instrucciones para encontrar un tesoro y
logra descifrar el mensaje.
Poe era muy aficionado a este tipo de claves y solía publicar desafíos de este
tipo para los lectores del Alexander’s Weekly Messenger, una revista de
Filadelfia. El relato en “El escarabajo de oro” es casi un manual de
instrucciones para resolver claves de sustitución. Legrand comienza por contar
cuántas veces aparece cada símbolo y asociar el símbolo que más se repite (el
número ocho) a la letra más frecuente en el idioma inglés (la e). Confirma esta
suposición por el hecho de que el par 88 aparece cinco veces el mensaje y,
efectivamente, la letra “e” se duplica muchas veces en inglés (como en feed,
speed, agree, etc.). Luego analiza la distribución de los símbolos, localiza la
palabra the (la más frecuente en inglés) y, paso a paso, termina por descifrar
todo el mensaje.
Sherlock Holmes emplea el mismo método para resolver una clave similar en
“La aventura de los bailarines”. Aquí cada letra se reemplaza por la figura de
un hombrecito bailando y a cada letra le corresponde una posición diferente.
Como Legrand, Holmes asocia la letra “e” a la figura más repetida.
Curiosamente, para Poe, el orden de las letras en inglés, según su frecuencia,
es E, A, O, I, D, H, N, R, S, T... mientras que para Holmes es E, T, A, O, I, N, S, H,
R, D y L.
Mucho más sencilla es la clave que el profesor Lidenbrock (en realidad, su
sobrino) descifra en Viaje al centro de la Tierra: el autor del mensaje
simplemente lo escribe al revés.

otras veces empleaba metáforas (por ejemplo. La tercera. quedan determinadas todas las demás. El código usaba algunas palabras traducidas directamente del navajo. Lewis Carroll. por lo que había pocos registros de su estructura. porque fue usada por Julio César.CLAVES DE DESPLAZAMIENTO Otro tipo de clave consiste en reemplazar cada letra del mensaje por la que le sigue en el abecedario. Entonces. reemplazando cada letra por la que está dos posiciones más allá. El ejército de Estados Unidos. Por ejemplo. por la que está tres lugares más allá y la cuarta. Fue gracias a los trabajos de Alan Turing que los ingleses lograron descubrir cómo funcionaba la máquina Enigma y descifrar los mensajes enemigos. Para mayor seguridad. de gran complejidad y que producía mensajes secretos casi imposibles de descifrar. nombres de pájaros para aviones o de peces para barcos) y también incluía palabras armadas mediante . el autor de Alicia en el País de las Maravillas. por la que está nueve lugares más allá. por la que está dos lugares más allá. una cantidad determinada de posiciones. dos lugares después de la A y así sucesivamente). El idioma navajo no tenía forma escrita. Por ejemplo. desarrolló un lenguaje secreto basado en el idioma de los indios navajos. la palabra PAGINA se convertiría en RCIKOC (la R está dos lugares después de la P. Los alemanes estaban tan seguros de la inviolabilidad de sus mensajes que atribuyeron esto a la labor de espías. las claves se cambiaban varias veces al día. la C. Este número indica que la primera letra del mensaje se reemplaza por la que está cuatro lugares más allá en el abecedario. fuera de Estados Unidos. Además. Durante la Segunda Guerra Mundial. El ciclo se repite a partir de la quinta letra. Este sistema es más seguro porque una misma letra se reemplaza por una distinta según su posición en el texto y no sirve el análisis de frecuencia empleado por el personaje de Poe o por Sherlock Holmes. 4239. Un tipo de mensajes que preocupaba especialmente a los aliados eran los que informaban la posición de los submarinos alemanes que hundían los barcos que llevaban suministros a través del Atlántico. publicó una vez una tabla de doble entrada para aplicar rápidamente la clave de desplazamiento. para un alfabeto de veintisiete letras hay sólo veintiséis desplazamientos posibles y una computadora podría analizarlas a todas en segundos. El método de desplazamiento se puede perfeccionar recurriendo a un número. mientras tanto. La segunda. Estas claves “de desplazamiento” son muy fáciles de descifrar: una vez identificada una letra. el ejército alemán desarrolló una máquina encriptadora llamada Enigma. Este sistema de encriptación se llama también “clave cesárea”.

el verbo belong (pertenecer) se armaba con las palabras navajas para bee (abeja) y long (largo). A diferencia de los sistemas tradicionales. La otra es privada. Su misión era protegerlo pero. la conoce todo el mundo. éste no podrá desencriptarlo porque no tiene la clave privada. Pero. los participantes de la comunicación no necesitan acordar secretamente las claves. En cualquier caso. la clave usada para encriptar un mensaje es la misma que se usa para desencriptarlo. con Nicolas Cage en el papel del oficial que debía acompañar al indio. Adi Shamir y Leonard Adleman crearon un sistema de encriptación completamente nuevo que asegura la confidencialidad gracias al uso de claves distintas para encriptar y desencriptar. Por ejemplo. Una es pública. EL METODO RSA Normalmente. Como las claves son distintas. El código fue vital para el avance de las tropas norteamericanas en el Pacífico. matarlo ante el riesgo de caer prisionero: el código era más valioso que la vida de un soldado. supongamos que un banco necesita que sus clientes se comuniquen con una sucursal. en 1975. ni necesitaba máquinas complejas para encriptar y descifrar. El banco la puede anunciar en su publicidad. Por lo tanto. también. que sólo la conoce el banco. los matemáticos Ronald Rivest. Aunque un mensaje sea interceptado por un tercero. en su página web o comunicarla a sus clientes en el momento de abrir la cuenta. que nadie que no sea el banco pueda leerlos. que la clave tenga que “circular” en algún momento pone en riesgo la seguridad de la comunicación. no se basaba en un algoritmo matemático. los clientes quieren que sus mensajes sean confidenciales. Cada regimiento. eso asegura la confidencialidad. sólo la conoce el banco y la usa para desencriptar los mensajes. cada batallón. El sistema se conoce como RSA por las iniciales de sus creadores. Por supuesto. Por ejemplo. La historia del código navajo fue llevada al cine en 2002 en la película Código de guerra (Windtalkers). El sistema se .fonética. el banco dispone de dos claves. que conoce la clave usada para encriptar (porque es pública). los participantes de la comunicación deben acordarla previamente. En las novelas de espionaje vemos cómo se intercambian libros de claves en encuentros personales o se anuncian solapadamente en la radio o en avisos clasificados. Esta clave no empleaba sustitución de letras. Para eso. uno de los episodios de los Expedientes X. incluía un indio navajo responsable de las comunicaciones que traducía casi instantáneamente los mensajes transmitidos. Esta clave la usan los clientes para encriptar sus mensajes. También se menciona el código navajo en “Anasazi”.

tenemos que probar con todos los números primos desde el dos hasta la raíz cuadrada de 2773.. Esto se debe a que ambas claves se relacionan a través de números primos. conociendo la clave pública. las dos claves están directamente relacionadas y. algo que no tendría ninguna utilidad práctica. Luego se hace la encriptación propiamente dicha mediante un par de operaciones matemáticas. si nos dan el número 2773 y queremos saber qué dos números lo dan como producto. eso no significa que sean cualesquiera. Teóricamente.compara a veces con un buzón en el que cualquiera puede meter un mensaje. son imposibles de realizar sin computadora. Pero. El mensaje no es secreto porque todos conocen la clave pública. Son dieciséis divisiones en total. eso indica que fue encriptado con la clave privada. viceversa. un mensaje encriptado con la clave privada debe ser desencriptado con la clave pública. debe ser desencriptado con la clave pública. Durante muchos años.. la B por el 02 y así sucesivamente. su privacidad. Y esto tiene otra ventaja: si el cliente recibe un mensaje que. Si se desea garantizar el origen del mensaje y. Con números de cien o más dígitos. Si el número inicial tiene cuarenta dígitos. el tiempo necesario superaría largamente la edad del Universo. ¿estás ahí? Aunque la clave pública y la privada son distintas. además. como involucran cientos de dígitos. Adrián Paenza desarrolla un par de ejemplos en el episodio 3 de su Matemática. es teóricamente posible calcular la privada. obtener los primos que lo forman a razón de un millón de divisiones por segundo podría tardar más de 60 mil años. En realidad. se reemplaza la letra A por el número 01. el sistema es simétrico en otro sentido: un mensaje encriptado con la clave pública debe ser desencriptado con la clave privada. Las dos se calculan a partir de un número muy grande (de centenares de dígitos) que es el producto de sólo dos números primos. Por ejemplo. pero sólo el que tiene la llave puede abrirlo y leer los mensajes que contiene. En la práctica llevaría millones de millones de años completar el cálculo. la investigación sobre números primos se consideró la rama más pura de las matemáticas. . se puede usar una doble encriptación. eso garantiza el origen del mensaje. Pero todo llega y ahora vemos cómo la confidencialidad de nuestras comunicaciones y hasta la seguridad nacional descansan en los números primos. Y. para leerlo. Estas operaciones no son complejas en sí mismas pero. El método RSA comienza transformando el mensaje en un número muy largo. Pero como la clave privada sólo la conoce el banco. Si tenemos los números primos 47 y 59 es fácil calcular su producto: 2773. Sin embargo. Esta asimetría (claves distintas para encriptar y para desencriptar) es lo que garantiza el secreto.