Los mensajes secretos se pueden ocultar o enmascarar de muchas formas. Cifrar o codificar un mensaje significa alterar las palabras, que cualquier persona puede leer y entender, y convertirlas en un conjunto especial o secuencia concreta de símbolos que sólo conocen unas pocas personas. La ocultación es una forma sencilla de criptografía, ya que el mensaje está escrito normalmente y sólo se oculta. Aun cuando resultan difíciles de descifrar, los códigos también son sencillos de utilizar ya que las palabras y los símbolos se hallan prefijados. (La razón por la que los códigos resultan tan difíciles de desentrañar radica en la imposibilidad de analizarlos lógicamente. No existe ningún vínculo evidente entre F5 y el mensaje de la ilustración). En los cifrados por sustitución, los mensajes quedan totalmente reescritos. A cada letra del alfabeto se le asignan nuevas letras o números (arriba a la derecha) o se utiliza el valor numérico de las letras junto a una palabra clave repetitiva (abajo a la derecha).
Criptografía (comunicaciones), ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar. Los códigos, en que las palabras y las frases se representan mediante vocablos, números o símbolos preestablecidos, por lo general resultan imposibles de leer si no se dispone del libro con el código clave.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como a diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
En las claves de transposición, el mensaje se escribe, sin separación entre palabras, en filas de letras dispuestas en forma de bloque rectangular. Las letras se van transponiendo según un orden acordado de antemano, por ejemplo, por columnas verticales, diagonales o espirales, o mediante sistemas más complicados, como el salto del caballo, basado en el movimiento del caballo de ajedrez. La disposición de las letras en el mensaje cifrado depende del tamaño del bloque utilizado y del camino seguido para inscribir y transponer las letras. Para aumentar la seguridad de la clave o cifra se puede utilizar una palabra o un número clave; por ejemplo, a la hora de transponer por columnas verticales, la palabra clave coma obligaría a tomar las columnas en el orden 2-4-3-1, que es el orden alfabético de las letras de la palabra clave, en lugar de la secuencia normal 1-2-3-4. Las cifras de transposición se pueden reconocer por la frecuencia de las letras normales según el idioma utilizado. Estas cifras se pueden desentrañar sin la clave reordenando las letras de acuerdo con diferentes pautas geométricas, al tiempo que se van resolviendo anagramas de posibles palabras, hasta llegar a descubrir el método de cifrado.
2 | CIFRAS SENCILLAS Y COMPLEJAS |
En las cifras o claves sencillas de sustitución, cada letra se reemplaza por otra o por un símbolo. Las letras se dejan en su secuencia original, observando normalmente la separación de palabras. Estas claves se reconocen por la frecuencia de aparición de letras normales seguidas de otras incorrectas. Se pueden resolver mediante el análisis de frecuencias y detectando las características de determinadas letras, tales como la tendencia a formar letras dobles, prefijos y sufijos comunes, letras de inicio y final habituales y combinaciones frecuentes, como QU, CH, LL.
En las cifras de sustitución múltiple (polialfabéticas) se utiliza una palabra o número clave. La primera letra del mensaje se puede cifrar añadiéndole el valor numérico de la primera letra de la palabra clave; la segunda letra del mensaje se cifra de forma análoga, utilizando la segunda letra de la palabra clave, y así sucesivamente, repitiendo la palabra clave tantas veces como sea necesario para cifrar todo el mensaje. Así, para cifrar la palabra MESA mediante la palabra clave CAB, M se convierte en O, ya que C es la tercera letra del alfabeto; E pasa a ser F, pues A es la primera letra, y S se convierte en U, pues B es la segunda letra del alfabeto. Para el resto del mensaje se repite la palabra clave y MESA queda codificada como OFUD. El sistema de tablas de Vigenère utiliza estos mismos principios.
En los sistemas polialfabéticos más complejos, las letras de la palabra clave indican cuál de la serie de alfabetos de sustitución entremezclados debe utilizarse para cifrar cada letra del mensaje. En el autocifrado se emplea una única letra clave para la primera letra del mensaje; la primera letra cifrada se utiliza entonces para cifrar la segunda (autoclave del texto cifrado), y así sucesivamente. Otros sistemas usan el código Morse con diferentes transposiciones o tablas complejas para la sustitución de letras en grupos de dos o tres (véase Código Morse internacional). Las claves polialfabéticas con palabra clave se caracterizan por una frecuencia de letras homogénea o aleatoria. Estas claves se pueden descifrar determinando la longitud de la palabra clave, por lo general tomando como base secuencias repetidas en el texto (método Kasiski), y aplicando a continuación el procedimiento de sustitución simple a cada uno de los alfabetos de sustitución descubiertos.
La combinación de los tipos básicos permite crear claves de diferentes grados de complejidad. Sin embargo, la clave deberá siempre recordarse o reproducirse fácilmente, pues de lo contrario deja de ser un mensaje para convertirse en un rompecabezas. Con tiempo y medios suficientes se pueden descifrar la mayoría de las claves, pero en cada caso se deberá utilizar el grado de complejidad suficiente para alcanzar el nivel de seguridad deseado. Las órdenes militares que deben permanecer en secreto durante muy pocas horas se pueden codificar con una clave que resultaría totalmente inadecuada para informes diplomáticos de más prolongada vigencia. Los mensajes se pueden transmitir a través de máquinas automáticas de cifrado. Un télex puede ser dotado de una palabra clave para codificar de forma automática todos los mensajes; la máquina receptora, con la misma clave, procederá a su descodificación.
3 | CLAVES DE COMPUTADORA |
En la actualidad, los organismos oficiales, los bancos y muchas empresas transmiten gran cantidad de información confidencial, en forma de comunicación de datos, de una computadora a otra. La comunicación se efectúa por línea telefónica u otros canales no privados. A principios de la década de 1970 se desarrolló LUCIFER, un sistema de cifrado basado tanto en la sustitución como en la transposición, y en 1976 se elaboró la técnica denominada Data Encryption Standard (DES) sobre la base del primero. Utiliza el código binario compuesto por ceros y unos. Cada unidad recibe el nombre de bit. El DES transforma segmentos de mensaje de 64 bits en otros equivalentes de texto cifrado, empleando una clave de 56 bits. Cada usuario elige una clave al azar, que sólo comunica a aquellas personas autorizadas a conocer los datos protegidos. El mensaje real se codifica y descodifica automáticamente mediante equipos electrónicos incorporados a las computadoras emisoras y receptoras. Como existen más de 70.000 billones de combinaciones de 56 bits, la probabilidad de descubrir la clave aleatoria parece mínima. Sin embargo, algunos expertos han criticado la técnica DES por su vulnerabilidad frente a los potentes métodos de descodificación posibles para los grandes ordenadores.
Se han propuesto diferentes alternativas, como el criptosistema de clave pública (PKC), que utiliza una clave pública y otra secreta. El PKC, basado en un enfoque matemático, elimina el problema de la distribución de claves pero no resulta tan eficaz, desde el punto de vista informático, como el DES. En 1978 apareció el denominado algoritmo RSA, que utiliza dos números primos de 100 cifras, p y q, para formar su producto n = pq, desarrollando la dificultad inherente a la factorización de los números primos (véase Teoría de números). Desde entonces se han estudiado muchas variantes de este tipo de claves, aunque parece ser que RSA continúa siendo el sistema más eficaz y seguro.
Véase también Seguridad informática.
4 | LIBROS CIFRADOS |
Los cifrados a partir de claves resultan más sencillos que los códigos, que exigen que tanto el emisor como el receptor posean el mismo libro de cifra. Por otro lado, un código bien construido es capaz de representar frases y párrafos enteros mediante símbolos, tales como grupos de cinco letras, y a menudo se utiliza más por razones de economía que de seguridad. Aunque un código bien construido puede proporcionar un nivel mayor de seguridad, la dificultad de imprimir y distribuir los libros cifrados en condiciones de absoluto secreto reduce su uso a lugares en los que los libros puedan quedar bien vigilados.
5 | HISTORIA |
Los códigos secretos provienen de muy antiguo. Los escritores judíos de antaño a veces disfrazaban el significado de sus textos invirtiendo el alfabeto, es decir, utilizaban la última letra de éste en lugar de la primera, la penúltima en vez de la segunda, y así sucesivamente. Este sistema, denominado atbash, aparece en la Biblia, en Jer. 25,26, que escribe ‘Sesac’ en lugar de ‘Babel’, empleando la segunda y duodécima letras contando desde el final, no desde el principio, del alfabeto hebreo. Los éforos de Esparta se comunicaban con sus generales de campo por medio de mensajes escritos en los extremos de una banda de cuero que se enrollaba formando una espiral sobre un bastón llamado escitalo. Una vez desenrollado, el mensaje sólo podía volver a leerse si se enrollaba la cinta sobre un bastón idéntico. El escritor Polibio inventó el cuadro de 5 × 5, que se utilizó mucho en diferentes sistemas criptográficos. Julio César empleó un sistema consistente en adelantar cada letra cuatro posiciones.