Del pasado al futuro de la criptografía, el arte de ocultar y descifrar

Equipo
By Equipo
16 Min Read

Solo su destinatario puede leer el mensaje. Ese es el propósito de la criptografía, una técnica con más de dos milenios de antigüedad. Hacia el siglo V a. C., por ejemplo, los militares espartanos ya escribían sobre un pergamino que enrollaban alrededor de una vara de tal modo que únicamente quien poseyera otro bastón del mismo grosor podía comprender el texto. Siglos después, se cree que Julio César inventó otro sistema. Consistía en desplazar las letras del alfabeto un cierto número de posiciones (las “a” pasaban a ser “f”…) y en intercalar alguna palabra clave; combinaciones que el destinatario debía conocer.

Precisamente, estos dos procesos fundamentan todo sistema criptográfico. El primero, de transposición, se basa en mantener las letras del mensaje alterando su orden. Opr emjople, aís (por ejemplo, así). El segundo, el de sustitución, implica cambiar una letra por otra, en función de un esquema dado. Así, podemos convertir las “a” en “v”, las “b” en “h”… En ambos casos, solo quien conoce el secreto –emisor y receptor– puede descifrar con facilidad el mensaje.

Vertical

Busto de Julio César. 

Getty

Solas o combinadas entre sí, estas técnicas han permitido a los espías informar a sus gobiernos sobre los planes que tramaba el adversario, y a jefes militares transmitir órdenes a las tropas sin que el rival pudiera conocerlas pese a interceptarlas. El reto del enemigo radicaba en deducir la clave de cifrado.

A lo Sherlock Holmes

El sistema de César resultó seguro hasta que, en la Edad Media, alguien descubrió una forma sistemática de quebrarlo: Al-Kindis. Este matemático árabe observó que en todo texto aparecen algunas letras con más frecuencia que otras (en castellano, las más usuales son la “a” y la “e”). En un texto cifrado por sustitución, la frecuencia relativa en que se presenta cada letra se mantiene. Por ello, bastaba con contarlas y clasificarlas de más a menos para tener una idea aproximada del significado real que ocultaban.

En la práctica, es suficiente con descifrar una o dos palabras –incluso parte de ellas– para que el secreto se derrumbe como un castillo de naipes. Con Al-Kindis los descifradores ganaron la primera batalla. Seguirían muchas más, cada vez más encarnizadas y complejas.


Lee también

Historia y Vida

Alan Turing

Otro paso destacable en el arte de encriptar lo dio el diplomático francés Blaise de Vigenère en el siglo XVI. En vez de utilizar un alfabeto movido para cifrar todo el mensaje, empleó 26 versiones del alfabeto occidental en las que las letras se desplazaban un lugar con respecto a la anterior (el primer alfabeto podía empezar por la “b”, el segundo por la “c”…). El orden lo determinaba una clave secreta (cuanto más larga, mejor).

Todas las potencias europeas utilizaron este sistema con diferentes variantes. Ingleses, holandeses y franceses fueron maestros en el arte de cifrar e interceptar mensajes. La España imperial de los Austrias, en cambio, empleó unas combinaciones tan simples que los servicios secretos enemigos no tenían dificultad para descifrarlas.

Máquina de cifrado francesa con forma de libro del siglo XVI.

Máquina de cifrado francesa con forma de libro del siglo XVI.

Uploadalt / CC BY-SA 3.0

El mismísimo Felipe II apeló al papa solicitando excomunión para los agentes extranjeros que, según él, recurrían al demonio para conocer el contenido de sus mensajes. Roma, que tenía su propio y excelente equipo de criptógrafos, se limitó a mirar hacia otro lado.

El cifrado de Vigenère hacía casi imposible dilucidar el contenido de los textos. Pasarían tres siglos hasta que otro matemático, el excéntrico sabio Charles Babbage –autor de uno de los primeros calculadores mecánicos– dedujera una técnica para resolverlo. Basándose en el tradicional análisis de frecuencia, la clave residía en localizar repeticiones de letras.

Un imperativo

A finales del siglo XIX, dos inventos revolucionaron las comunicaciones y repercutieron en la práctica del cifrado. El telégrafo de Morse presentaba el inconveniente de que el mensaje tenía que pasar por manos de un operador no siempre de fiar; y la radio de Marconi emitía a través de un espacio abierto. La encriptación se hizo ineludible.

Durante la Primera Guerra Mundial se empleó por vez primera la telegrafía inalámbrica para transmitir mensajes a las unidades combatientes. Era un método rápido y ágil, pero también fácil de interceptar. Por ello, al final del conflicto, Alemania recurrió a un sistema de cifrado matricial, en que todo el comunicado se escribía mediante parejas de solo seis letras: adfgvz.


Lee también

Iván Giménez Chueca

Antiguo emisor de telégrafo.

Las escogieron porque eran las que menor confusión prestaban en código Morse. Pero, como todas las claves que la habían precedido, esta también fue descifrada por los servicios de contraespionaje, en concreto por el teniente francés Georges Painvin.

Terminada la guerra, el ingeniero alemán Arthur Scherbius diseñó y patentó una máquina de cifrado automático que llamó Enigma. Estaba destinada a usos civiles –codificar comunicaciones comerciales o financieras–, pero pronto se adaptó para fines diplomáticos y militares. En teoría generaba mensajes indescifrables, tan solo inteligibles para quien conociera las claves, que cambiaban diariamente.

Guderian ante una máquina Enigma durante la batalla de Francia en mayo de 1940.

El general alemán Heinz Guderian con subordinados ante una máquina Enigma durante la batalla de Francia, en mayo de 1940.

Terceros

Los servicios secretos franceses disponían de una copia de los planos básicos de la máquina, pero no de sus claves. Durante años estuvieron interceptando mensajes incomprensibles. Muchos de ellos los enviaron a los servicios de inteligencia de Polonia (país con quien Francia mantenía un acuerdo militar), pese a no albergar esperanzas de que sirviera para mucho.

No fue así. Tras un esfuerzo sin precedentes, el servicio de contraespionaje polaco desentrañó gran número de comunicaciones alemanas. Pero no informó de ello a los franceses; en agosto de 1939 entregó el resultado de sus casi diez años de trabajo al Reino Unido. Un mes más tarde, los nazis invadían el país y empezaba la Segunda Guerra Mundial.

Monumento en homenaje a los criptoanalistas polacos protagonistas del descifrado de la máquina Enigma.

Monumento en homenaje a los criptoanalistas polacos protagonistas del descifrado de la máquina Enigma.

Ziko / CC BY-SA 3.0

La capacidad del Reino Unido para leer mensajes alemanes fue uno de sus secretos mejor guardados. Durante el conflicto, los servicios de inteligencia británicos establecieron una oficina dedicada a romper los códigos nazis. Sabían que se habían construido varios tipos de Enigma y que el cifrado dependía de libros de claves que se emitían mensualmente.

En la instalación de Bletchley Park, al noroeste de Londres, trabajaron centenares de expertos, desde lingüistas hasta matemáticos. Muchos detalles de aquella operación se mantuvieron secretos hasta casi cuarenta años después del fin de la guerra.

Cuestión de números

Hasta bien entrada la segunda mitad del siglo XX imperaron las técnicas tradicionales de criptografía. Unas eran más sofisticadas que otras, pero todas adolecían de un grave inconveniente. Su solidez dependía de mantener en secreto la clave de encriptación, y sin embargo esa clave debía ser accesible a todos los usuarios autorizados, lo que planteaba graves problemas de distribución. Si una clave o libro de claves caían en manos del adversario, la seguridad del sistema quedaba comprometida.

La solución al problema llegó en la década de los setenta con la aparición de las revolucionarias claves asimétricas: servían para encriptar, pero no para desencriptar, y viceversa. Tras ellas subyace una complicada teoría matemática. En líneas generales, eliminan la necesidad de que el receptor conozca la clave que el emisor utilizó para codificar el texto, obligación que había representado el talón de Aquiles de todos los sistemas de cifrado durante dos milenios.

Al igual que su predecesor, el sistema de cifrado asimétrico utiliza claves secretas, pero, a diferencia de aquel, estas no son palabras, sino números compuestos por docenas o más dígitos. Y aún más. Los números no se eligen al azar, sino que son el resultado de multiplicar dos números primos muy altos, precisamente los que guardan el secreto de la codificación.


Lee también

Ramón Álvarez

Hawking lanza un mensaje de superación a la humanidad

Resulta fácil, aunque tedioso, hacer la multiplicación, pero casi imposible deshacerla, ya que no se conocen métodos rápidos para factorizar, o descomponer, un número en sus componentes. Por ello, no importa que el público conozca el número clave. Aunque dispusiéramos de inmensos recursos de computación, necesitaríamos millones de años para descomponer la clave. Además, se sospecha que existen infinitos números primos.

Dos matemáticos estadounidenses, Ronald Rivest y Leonard Adleman, y uno israelí, Adi Shamir, son los autores del sistema de codificación más utilizado en los últimos tiempos: RSA, siglas que responden a las iniciales del apellido de cada uno de sus artífices. Lo desarrollaron en 1977 aprovechando los avances criptográficos llevados a cabo por expertos de todo el mundo. En particular, por Clifford Cocks, matemático que trabajaba para la inteligencia británica. De hecho, Cocks tuvo la misma idea cuatro años antes, pero, a diferencia de sus colegas, no pudo hacerla pública por cuestiones de seguridad. El secreto se levantó en 1997, cuando la encriptación ya se había patentado.

El criptógrafo Adi Shamir.

El criptógrafo Adi Shamir.

Ira Abramov / CC BY-SA 2.0

Hasta hoy, la RSA se consideraba indescifrable, siempre y cuando utilice un número clave suficientemente largo. No es la única. Existen otras encriptaciones basadas en teorías matemáticas igualmente enrevesadas. Todas comparten un mismo principio: a la larga, y con ayuda de potentes ordenadores, la clave puede ser descubierta. Aunque el cálculo requeriría tanto tiempo que para entonces el universo podría haber desaparecido.

Pero con la llegada de los ordenadores cuánticos, la situación puede cambiar de forma radical. Estas máquinas no utilizan los tradicionales “bits” cuyo valor solo puede ser uno o cero, sino que admiten una combinación de varios “estados de energía” a la vez. Por ejemplo, estar en un 75% de cero y un 25% de uno. Es un escenario que contradice nuestros conceptos de sentido común, pero cuyo resultado es un enorme incremento de velocidad. Un ordenador cuántico podría romper una clave RSA en cuestión de pocas horas de cálculo. O minutos, si dispone de suficiente potencia.


Lee también

Ramón Álvarez

Steve Jobs en una habitación repleta de sus ordenadores en 1984

La potencia de un ordenador cuántico está directamente relacionada con su número de qubits. El primer prototipo tenía cinco qubits. Parece un número ridículo, pero la potencia de estas máquinas se dobla con cada qubit que se le añada. Es como la famosa historia del inventor del ajedrez que sólo pidió como recompensa un grano de arroz en la primera casilla, dos en la segunda, cuatro en la tercera… No había en todo el reino suficiente arroz para llenar los 64 escaques.

Se ha calculado que 270 qubits dotarían a un computador cuántico de más estados simultáneos que átomos hay en el universo. 2.500 qubits permitirían romper cualquier clave criptográfica actual.

Horizontal

Sundar Pichai, CEO de Google, ante el ordenador cuántico de la compañía. 

Terceros

A mediados de 2023, IBM disponía de un procesador cuántico de 433 qubits. A finales de ese año, una empresa norteamericana anunció haber superado los 1.000 qubits: 1.180, para ser exactos. Multiplique 2 por sí mismo ese número de veces y tendrá una idea –aunque sea intuitiva– de la potencia de semejante monstruo.

Los planes que ha anunciado IBM consisten en alcanzar los 100.000 qubits en el plazo de diez años; Google apunta al millón antes de 2030 (aunque las imprescindibles técnicas de corrección de errores –imprescindibles, puesto que estas máquinas han de funcionar a temperaturas próximas al cero absoluto y el ruido térmico es uno de los grandes obstáculos– pueden reducir los qubits disponibles realmente para cálculos a uno de cada cien).


Lee también

Joan-Marc Ferrando

Horizontal

En cualquier caso, está claro que cuando estas supermáquinas sean accesibles, las técnicas criptográficas actuales resultarán inútiles. Millones y millones de documentos ahora seguros quedarán expuestos. No solo su contraseña para acceder a Internet o sus conversaciones en WhatsApp. Hay muchísima información protegida tras claves que en su momento parecían inexpugnables: cuentas bancarias, sistemas militares, archivos reservados estatales… El propio concepto del blockchain en que se basa el mercado de criptomonedas.

En la eterna guerra de medidas y contramedidas, ya se están estudiando técnicas de criptografía postcuántica. Utilizan problemas matemáticos insolubles incluso para máquinas cuánticas. No se trata únicamente de multiplicar grandes números primos. Los nuevos expertos en seguridad deberán dominar técnicas tan abstrusas como la superposición de estados, el entrelazamiento cuántico o los códigos de corrección de errores, unas materias que para los no iniciados rozan la magia. 

Este texto es una actualización de un artículo publicado en el número 459 de la revista Historia y Vida. ¿Tienes algo que aportar? Escríbenos a redaccionhyv@historiayvida.com.

Share This Article
Leave a comment

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *