Criptografía Clásica y Moderna

Share Embed Donate


Short Description

Criptografía Clásica y Moderna...

Description

Criptografía clásica y moderna

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

Roberto de Miguel García

Criptografía clásica y moderna

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

Criptografía clásica y moderna  SEPTEM UNIVERSITAS

© 2009 Roberto de Miguel García para www.e-libro.com www.e-libro.com © de esta edición: Septe m Ediciones, S.L., Oviedo, 2009 para

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

e-mail: e-mail: [email protected]  www.septemediciones.com  www.septemediciones.com Blog : septemediciones.blogspot.com  Este libro no podrá ser reproducido, ni total ni parcialmente, sin previo permiso escrito del editor. Derechos exclusivos reservados para todo el mundo. El Centro Español de Derechos Reprográficos (CEDRO) vela por el respeto de los citados derechos. Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra esta  obra solo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra. La editorial no se hace responsable, en ningún caso, de las opiniones expresadas por el autor. La editorial no tiene obligación legal alguna de verificar ni la veracidad, vigencia, exhaustividad y/o autenticidad de los datos incluidos en el texto, por lo que carece de responsabilidad ante los posibles daños y perjuicios de toda naturaleza que pudieran derivarse de la utilización de aquéllos o que puedan deberse a la posible ilicitud, carácter lesivo, falta de veracidad, vigencia, exhaustividad y/o autenticidad de la información proporcionada. Cubiertas y compaginación: M&R Studio ISBN: 978-84-92536-98-6 Hecho en España — Made in Spain Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

ÍNDICE

INTRODUCCIÓN

INTRODUCCIÓN .................................................................................................................................................................................9 NOTAS FINALES ..................................................................................................................................................................................11

1. RECORRIDO POR LA HISTORIA

RECORRIDO POR LA HISTORIA .....................................................................................................................................................13 NOTAS FINALES ..................................................................................................................................................................................21

2. LAS ESCRITURAS ANTIGUAS ANTIGUAS

LAS ESCRITURAS ANTIGUAS ..........................................................................................................................................................23 1. JEROGLÍFICOS EGIPCIOS............ EGIPCIOS........................ ....................... ....................... ........................ ........................ ....................... ....................... ........................ ....................... ....................... ........................ .....................23 .........23 2. LINEAL-B ....................................................................................................................................................................................26 NOTAS FINALES ..................................................................................................................................................................................32

3. EL SISTEMA VIGENÈRE

1. LA CIFRA INDESCIFRABLE ...........................................................................................................................................................33 2. LA CIFRA DESCIFRADA .................................................................................................................................................................36 3. MEJORA DEL SISTEMA VIGENÈRE ............................................................................................................................................37 NOTAS FINALES ..................................................................................................................................................................................38

4. LA MÁQUINA ENIGMA

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

1. 2. 3. 4.

EL NACIMIENTO DE ENIGMA ....................................................................................................................................................40 FUNCIONAMIENTO DE ENIGMA ............................................................................................................................................41 CÓMO FUNCIONA ENIGMA EN LA PRÁCTICA ...................................................................................................................42 DESCIFRAMIENTO DE ENIGMA ................................................................................................................................................44 1. LA INICIATIVA POLACA: MARIAN REJEWSKI ..................................................................................................................44 2. LA CONTINUACIÓN ALIADA: ALAN TURING ..............................................................................................................47 5. ENIGMA EN LA ACTUALIDAD ....................................................................................................................................................50 NOTAS FINALES ..................................................................................................................................................................................51

5. LA CRIPTOGRAFÍA Y LOS LIBROS 1. BACON Y SHAKESPEARE ..............................................................................................................................................................53 2. EDGAR ALLAN POE.........................................................................................................................................................................54 3. DESCRIPCIÓN DEL CÓDIGO DE LA BIBLIA ...........................................................................................................................55 4. CRÍTICAS AL CÓDIGO DE LA BIBLIA ........................................................................................................................................56 NOTAS FINALES ..................................................................................................................................................................................56 Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

6. CIFRADO SIMÉTRICO O DE CLAVE PRIVADA 1. SUSTITUCIÓN MONOALFABÉTICA ........................................................................................................................................59 2. SUSTITUCIÓNES POLIALFABÉTICAS ......................................................................................................................................60 ............................................................ ......................................... ......................................... ......................................... ......................................... ......................................... .................................60 ............60 1. CIFRADO DE VERNAM ........................................ 3. CIFRADOS EN BLOQUE................................................................................................................................................................60 1. ALGORITMO DES (DATA ENCRYPTION ESTÁNDAR) ..................................................................................................61 1.1 FUNCIÓN F ...............................................................................................................................................................63 1.2 OBTENCIÓN DE LA CLAVE K i CORRESPONDIENTE A CADA ITERACIÓN .........................................65 1.3 DESCIFRADO DEL ALGORITMO DES ...............................................................................................................65 1.4 SEGURIDAD DEL ALGORITMO DES ..................................................................................................................66 2. TRIPLE DES ................................................................................................................................................................................66 3. ADVANCED ENCRYPTION STANDARD (AES).................................................................................................................67 3.1 MARS........... MARS....................... ........................ ....................... ....................... ........................ ....................... ....................... ........................ ....................... ....................... ........................ ....................... ....................... .....................67 .........67 3.2 RC6 ...............................................................................................................................................................................67 3.3 RINJDAEL ...................................................................................................................................................................67 3.4 SERPENT ....................................................................................................................................................................68 3.5 TWOFISH ....................................................................................................................................................................68 4. CIFRADOS EN FLUJO .............................................................................................................................................................68 NOTAS FINALES ..................................................................................................................................................................................69

7. CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA 1. FACTORIZACIÓN ENTERA ..........................................................................................................................................................72 1. RSA ................................................................................................................................................................................................72 1.1 PROCESO DE LA OBTENCIÓN DEL PAR DE CLAVES ...................................................................................72 1.2 PROCESO DE CIFRADO Y DESCIFRADO .........................................................................................................73 1.3 BÚSQUEDA DE NÚMEROS PRIMOS .................................................................................................................73 1.4 SEGURIDAD DEL RSA .............................................................................................................................................74 2. LOGARITMO DISCRETO .......................................................................................................................................................74 3. CURVA ELÍPTICA........... ELÍPTICA....................... ........................ ........................ ....................... ....................... ........................ ........................ ....................... ....................... ........................ ....................... ....................... ........................ ..............74 ..74 NOTAS FINALES ..................................................................................................................................................................................75

8. PGP (PRETTY GOOD PRIVACE) 1. CREACIÓN DE PGP.........................................................................................................................................................................77 2. EL PROBLEMA DE LA CODIFICACIÓN AL ALCANCE POPULAR .....................................................................................79 NOTAS FINALES ..................................................................................................................................................................................79

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

9. APLICACIONES DE LA CRIPTOGRAFÍA 1. AUTENTICACIÓN ..........................................................................................................................................................................81 2. FIRMA DIGITAL ................................................................................................................................................................................81 3. CERTIFICACIÓN DE FIRMAS DIGITALES ................................................................................................................................83 4. FUNCIONES HASH O DE RESUMEN .......................................................................................................................................84 NOTAS FINALES ..................................................................................................................................................................................84

1. 2. 3. 4. 5. 6.

10. CASO PRÁCTICO DE CRIPTOGRAFÍA: EL DNIe CONCEPTO DE DNIE Y SUS REQUISITOS .............................................................................................................................85 FIRMA ELECTRÓNICA: CONCEPTO Y TIPOS .......................................................................................................................85 FUNCIONAMIENTO DE LA FIRMA ELECTRÓNICA............................................................................................................86 CONTENIDO DEL DNIE ...............................................................................................................................................................86 FUNCIONES DEL DNIE ................................................................................................................................................................87 VENTAJAS DEL DNIE ......................................................................................................................................................................87

Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

7. ELEMENTOS HARDWARE Y SOFTWARE PARA EL USO DEL DNIE ..................................................................................88 8. SEGURIDAD ......................................................................................................................................................................................89 1. AUTENTICACIÓN ...................................................................................................................................................................89 2. SECURIZACIÓN DE MENSAJES ...........................................................................................................................................89 3 DESBLOQUEO Y CAMBIO DE PIN .......................................................................................................................................90 4 FUNCIONALIDAD CRIPTOGRÁFICA .................................................................................................................................90 5 INTERCAMBIO DE CLAVES ...................................................................................................................................................90 6 CIFRADO .....................................................................................................................................................................................90 NOTAS FINALES ..................................................................................................................................................................................90

 APÉNDICE A: LA CRIPTOGRA CRIPTOGRAFÍA FÍA EN LOS NIÑOS

LA CRIPTOGRAFÍA EN LOS NIÑOS...............................................................................................................................................91 1. EL LITERAL .................................................................................................................................................................................91 2. LA ANTEPOSICIÓN SILÁBICA ..............................................................................................................................................91 3. UTILIZACIÓN DE PLANTILLAS........... PLANTILLAS....................... ........................ ....................... ....................... ........................ ........................ ........................ ....................... ....................... ........................ ......................91 ..........91

BIBLIOGRAFÍA

......................................................................................................................................................................................93

Septem Ediciones

ISBN: 978-84-92536-98-6

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

INTRODUCCIÓN

 El término término criptografía proviene del griego “Kryptos”, escondido, y “Graphos”, “Graphos”, escritura. Es decir, se podría traducir como “Escritura escondida”. Se trata de escribir mensajes de tal forma que, otra persona que desee leerlo, no pueda entenderlo, a no ser que conozca cómo se ha escondido.  En la sociedad actual del conocimiento, “información” significa “poder” “poder ” y “criptografía” es el mecanismo que se utiliza para la protección de la información. Muchos acuerdos internacionales así como el artículo 12 de la Declaración Uni versal de los los Derechos Humanos y el artículo 17 del Convenio Internacional sobre Derechos Políticos y Civiles reconocen el derecho a la intimidad y privacidad priva cidad como uno de los derechos fundamentales del individuo.  En muchas ocasiones conceptos similares como criptografía, criptoanálisis, criptología criptología y esteganografía esteganografía son confundidos pero cada uno de estos términos tiene su propio significado. • Criptografía: Arte de escribir ocultando la información. • Criptoanálisis: Técnicas utilizadas para descubrir el significado de mensajes

encriptados. • Criptología: Ciencia que abarca el estudio de la criptografía y el criptoanálisis.  .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

• Esteganografía: Proveniente de las palabras griegas “ εστεγω ” (encubierto) y “γσαφης ” (escritura). En la antigua Grecia destaca, en este arte, Demaroto del

que se decía que sabía ocultar mensajes de maneras muy originales. Herodoto cuenta la estrategia, que desarrollada por Demaroto, utilizó Histaiaco en la batalla Afe itó la de Salamina cuando el persa Jerjes pretendía sorprender a los griegos: “Afeitó  cabeza del mensajero, escribió el mensaje en el cuero cabelludo y esperó a que le creciera el  pelo. El mensajero pudo viajar sin caer en sospecha. Cuando llegó a su destino se afeitó otra vez la cabeza y se pudo leer el mensaje”.

La bonanza de un código criptográfico simplemente se basa en lo persistente que sea ante los ataques de técnicas de criptoanálisis. Las técnicas de criptoanálisis se clasifican en función de la información que conoce el criptoanalista: Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

Roberto de Miguel García

• Ataque sólo con parte del texto cifrado: El criptoanalista solo conoce el texto cifrado.

Tanto el contenido, como la cabecera del documento, etc... son desconocidos para él. • Ataque con texto original conocido: El criptoanalista criptoanalista conoce parte del texto original que ha sido codificado. Este ataque es especialmente útil en sistemas de cifrado simétrico por bloques, ya que cada palabra codificada conserva su longitud. • Ataque con texto original escogido: En este caso el criptoanalista conoce el texto cifrado de un texto original escogido por él. Es efectivo para sistemas simétricos  y algunos asimétricos. asimétricos. • Ataque con texto cifrado escogido: El criptoanalista es capaz de obtener el texto original de un texto codificado elegido por él. Es el caso menos común de todos.  Existe otra clasificación que sigue como criterio “el modo de actuar del criptoanalista”: • Ataque con intermediario: Este ataque consiste en que el cripto-analista se interpone en la comunicación cuando las dos partes están intercambiándose las claves. • Ataque de prueba o ensayo (fuerza bruta): Es el método más simple de todos. Consiste en ir probando cada una de las posibles claves hasta encontrar la que permite descodificar el mensaje. Este método es lento pero con la llegada de los ordenadores e Internet se pueden obtener velocidades aceptables. Cuando se entra en el terreno de la criptografía militar es justo reseñar a Kerchoffs(1) que estableció las normas que debe cumplir un criptosistema para evitar ser violado por un criptoanalista (siglo XIX). Estas normas son: • No debe existir ninguna forma de recuperar mediante el c riptograma el texto  .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

inicial o la clave. • Todo Todo sistema criptográfico ha de estar compuesto por dos tipos de informa -

ción: − Pública: como es la serie de algoritmos que lo definen. − Privada: como es la clave. En los sistemas asimétricos parte de la clave es

también información pública. • La clave escogida debe ser fácil de recordar y modificar. modificar. • El criptograma debe poder ser transmitido usando los medios de comunica -

ción habituales. Septem Ediciones

ISBN: 978-84-92536-98-6

10

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

Criptografía clásica y moderna

• La complejidad del proceso de recuperación del texto original debe corres -

ponderse con el beneficio obtenido. Esteganografía Código Escritura Secreta

Sustitución Cifra

Criptografía Transposición

Figura I.1

NOTAS FINALES 1

Kerchoffs (1835-1903):Lingüista y criptógrafo fue profesor de lenguajes en la

Escuela Superior de Estudios Comerciales en París durante el siglo IXX. Alcanzó la fama por una serie de dos ensayos publicados en 1883 en le Journal des Sciences Militaires. Estos ensayos estudian el estado del arte en la criptografía militar.

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

11

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

RECORRIDO POR LA HISTORIA

RECORRIDO POR LA HISTORIA

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Desde la antigüedad todas las civilizaciones han desarrollado sistemas de criptografía para que las comunicaciones no fueran públicas. Los orígenes de la criptografía se podrían fechar hace 4.000 años. Los jeroglíficos jer oglíficos crípticos utilizados en la civilización egipcia marcan el inicio de este apasionante mundo. Curiosamente los egipcios encriptaban la escritura no con el fin de esconder la información que contenía sino que, a través del misterio, se quería dar solemnidad a lo que se escribía: algunos capítulos de “ El libro de los muertos” hacen uso de esta práctica.  En el el año año 1.900 1.900 A.C. sobre las columnas de la tumba de Khnumhotep Khnumhotep II situada en la ciudad de Beni-hasán, aparece el primer mensaje codificado del que se tiene constancia, decía así: “Khnumhotep se levantó en servicio del faraón f araón Amenemhet II”(2) Muchos autores opinan que en la China antigua también se practicaba la criptografía. El autor que escribe este libro se inclina más por la opinión de que el carácter ideográfico del idioma chino no es utilizado para esconder el significado de las palabras, sino que es una característica del propio idioma.  El primer dispositivo criptográfico por transposición, “ la Scitala”, es atribuido a los espartanos en el año 400 A.C. y fue utilizado durante la guerra entre Atenas  y Esparta. Este sistema consistía en un cilindro, llamado  scitalo (vara de madera), sobre el cual se extendía un papiro en forma de espiral. Una vez colocado el papiro de esa forma se escribía entonces el texto, en cada una de las vueltas, pero de arriba hacia abajo. Una vez que el papiro se desenrollaba aparecían una serie de letras que, aparentemente, eran inconexas. Si se quería descodificar el mensaje se debía colocar el papiro exactamente en la misma posición en la que se escribió y sobre un cilindro de las mismas dimensiones. Éste método es atribuido a Lisandro de  Esparta(3).

Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

Roberto de Miguel García

Figura 1.1. Ejemplo de scitalo.

(4)

 En el siglo siglo IV IV A.C. A.C. el griego griego Aeneas Aeneas Tacti Tacticus cus en su obra En la defensa defensa de las fortificafortifica ciones  ciones escribió un capítulo dedicado a la criptografía. criptografía. Otro griego, Polybius, Polybius, ideó un método criptográfico basado en un dispositivo denominado tablero de damas de Polybius.  Éste método método se basaba basaba en codific codificar ar las las letras letras como como pares pares de de cifras cifras de de dos números números y es el antecedente de muchos de los elementos criptográficos actuales. Para realizar esta codificación se utilizaba un tablero numerado de 6 filas por 6 columnas: 1 2 3 4 5

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

1

2

3

4

5

  A B C D E   F G H I/J K     L M N O P Q R S T U   V W X Y Z Tablero de damas de Polybius 

Cuando se desea codificar una letra lo que se hace es sustituir la letra por las coordenadas que le corresponden. De esta forma la letra A se codificará como 11 y la letra M , por ejemplo, como 32 (primero fila y luego columna). Este código se utilizó para transmitir mensajes a larga distancia en la noche utilizando antorchas. Los hebreos también practicaron técnicas criptográficas basadas en métodos de transposición de letras. Según este procedimiento cabalístico, las primeras letras del alfabeto debían coincidir con las últimas; de ahí el nombre de este procedimiento: atbash; es decir, a y t, primera y última letras, eran seguidas de la segunda, b, y penúltima, shin, y así sucesivamente. En la Biblia (Jeremías 25,26 (5)) aparece el nombre de Babel encriptado como “Sesac”(6). La India milenaria usaba la criptografía: el  Kama-sutra lista 64 artes o  yogas que la mujer debe dominar y en la posición 45 está el arte de mlecchita-vikalpa: escribir azar,  secretos. La técnica recomendada es escribir mensajes secretos emparejando, al azar, las letras del alfabeto y luego sustituir la letra original por su pareja. Por ejemplo: A

D

H

I

K

M

O

R

S

U

W

Y

Z



























V

X

B

G

J

C

Q

L

N

E

F

P

T

UR VLZU XU VCVL  Septem Ediciones

ISBN: 978-84-92536-98-6

14

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

Criptografía clásica y moderna

Se le atribuye al general romano Julio César (7) el primer método de encriptado que fue debidamente documentado por Suetonio en el siglo II en su obra Vida de los Césares LVI . Este sistema se basa en un proceso de sustitución de letras: consiste en escribir el documento codificado codificad o con la tercera letra que siguiera a la que realmente correspondía. La A se sustituía por la D, la B por la E y así sucesivamente. Este método constaba de alfabeto, método para encriptar y método para desencriptar pero tenía como inconvenientes que no se separaba la llave o clave del método y era un método quebrable simplemente por estadística. Julio César dejó de utilizar este método por, entre otras razones, no fiarse de Cicerón (8) quien compartía con él el secreto de cifrado. El escriba de Cicerón, Tyro, inventó un método de cifrado propio basado en una serie de símbolos extraños que aún se conocen con el nombre de caracteres Tyronianos.

Figura 1.2. Caracteres Tyronianos

 En la criptografía moderna moderna el método de Julio César se recoge bajo la fórmula fórmula b=1, M es la letra que se desea cifrar y N es el matemática (a+bM) mod N, donde a=2, b=1, número de caracteres del alfabeto. Utilizando este método de encriptación se obtienen mensajes cifrados como: YHQL, YLGL, YLFL 

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Un método de encriptación muy parecido al utilizado por Julio César fue el que utilizó César Augusto (9). Este método era prácticamente igual al de Julio César solo que en vez de realizar una transposición de letras basada en el número 3 la transposición se basaba en el número 1 y así la letra A se codificaba como B. La cultura árabe también destacó por la utilización de códigos y sobre todo por ser los pioneros en el arte del criptoanálisis. Según los estudios de la civilización árabe, el criptoanálisis se basa en dos pilares fundamentales: el conocimiento de  varias disciplinas, como pueden ser las matemáticas, estadística, lingüística,... , y el saber en temas religiosos. La sabiduría árabe puede ser resumida en uno de sus muchos dichos populares: “Un hombre es sabio mientras busca la sabiduría; si cree que la ha encontrado se convierte en idiota.” Se debe destacar que la cultura islámica estaba basada en una sociedad rica y pacífica y sustentada por estamentos tales como los funcionarios gubernamentales gubernamentales que tenían como misión principal la protección de Septem Ediciones

ISBN: 978-84-92536-98-6

15

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

Roberto de Miguel García

al-K uttab” (10) en los archivos. Con tal fin aparece la publicación denominada “Adab al-Kuttab” la cual se explican técnicas de encriptación de información basadas en sustitución monoalfabética. Los árabes no destacaron por el uso de la criptografía sino que la aportación más relevante que realizaron fue la invención del criptoanálisis (ciencia (ciencia de descifrar un mensaje sin conocer su clave). Uno de los pioneros en la aplicación del criptoanálisis fue Al Hindi (11), conocido también como “el filósofo de los árabes”. En uno de sus trabajos titulado Sobre el desciframiento de mensajes criptográficos(12) cita los pasos necesarios para descifrar un mensaje codificado. Estos pasos se pueden resumir en los siguientes puntos: • Se debe conocer la lengua en el que está escrito el mensaje, encontrar otro

texto en el mismo idioma sin codificar, que sea lo suficientemente largo (al menos de una hoja) y contar cuantas veces aparece cada letra. • Se ordenan las letras de mayor a menor frecuencia de aparición hasta que se

hayan cubierto todas las letras que aparecen en el texto no codificado. • Se aplica el paso anteriormente citado al mensaje que se encuentra codifica -

do. • Se realiza una comparación entre las dos listas de frecuencia de letras obte -

nidas y en el mensaje codificado se sustituye cada letra por su equivalente del texto no codificado.

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

 Esta técnica aquí explicada es conocida con el nombre de “análisis de frecuen cia”.  Entre los años 800 y 1200, 1200, mientras mientras los árabes disfrutaban disfrutaban de su período período de logros logros intelectuales, Europa se encontraba inmersa en la llamada Edad de las Tinieblas, más conocida como Edad Media. Durante la Edad Media los templarios (13) utilizaron la criptografía para realizar documentos y transacciones mercantiles secretas. Las letras del alfabeto que utilizaban estaban basadas en ángulos y puntos determinados por la cruz (14) y podían ser leídas mediante un medallón que portaban ciertos caballeros. Este alfabeto se confeccionó hacia el siglo XII y existen tres documentos, uno de ellos en la Biblioteca Nacional de París, que muestran este tipo de alfabeto:

Septem Ediciones

ISBN: 978-84-92536-98-6

16

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

Criptografía clásica y moderna

ALFABETO GRECOLATINO

ALFABETO TEMPLARIO

ALFABETO GRECOLATINO

A

N

B

O

C

P

D

Q

E



F

S

G

T

H

U

I

V

J-K 

W(15)

L

X

ALFABETO TEMPLARIO

Y M Z  .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Otro alfabeto pictórico, y más popular pop ular que el anterior, utilizado durante la misma época era el alfabeto zodiacal:

Septem Ediciones

ISBN: 978-84-92536-98-6

17

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

Roberto de Miguel García

ALFABETO

ALFABETO

A

SOL

N

LEO

B

JÚPITER

O

VIRGO

C

SATURNO

P

LIBRA

D

NEPTUNO

Q

ESCORPION

E

URANO

R

SAGITARIO

F

TIERRA

S

CAPRICORNIO

G

VENUS

T

PISCIS

H

MARTE

U

ARIES

I/J

MERCURIO

V

ACUARIO

K

LUNA

W (16)

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

L

TAURUS

X

M

GÉMINIS

Y

N

CANCER

Z

 A lo largo de esta época existen también una serie de métodos de encriptación encriptación que se podrían catalogar como “curiosos”. Entre ellos se encuentra el ideado por el Abad benedictino be nedictino Trithemius (17) que consistía en asignar a cada letra del alfabeto una frase o palabra concreta del siguiente modo: Septem Ediciones

ISBN: 978-84-92536-98-6

18

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

Criptografía clásica y moderna

A

Coelis

N

 

Paradiso

B

Nunc et semper 

O

 

Semper 

C

Mundus sine fine

P

Infinitudine

Q

In eternum



Sempiternum

S

In regno suo

Sine extintione

T

In potestate sua

D

 

 

E F

 

G

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

H

 

Perpetue

U, V, W

I, J

 

Inmutabile

X



 

Diutine

Y

L

 

Gloria

Z

M

 

Lumine

 

Divinitate Deo

 

Felicitate

 

Beatitudine In splendore suo

 

Solio Per totam eternitatem

Curiosamente Curiosam ente el Abad Ab ad Trithemius Trithemius (18) fue acusado de magia negra por sus coetáneos y sus libros fueron quemados públicamente. Aunque este método pueda ser acusado de “infantil” tenía sus ventajas sobre el resto de los métodos mé todos de encriptación de aquella época, entre las cuales se pueden citar que era difícil descubrir que se estaba transmitiendo un mensaje cifrado y que debido a su gran número de equi valencias los métodos de criptoanálisis criptoanálisis tradicionales tradicionales eran difíciles difíciles de aplicar. aplicar.  En el siglo XIII, y gracias al monje franciscano Roger Bacon (19), se tiene constancia del uso de la criptografía en Europa gracias a la obra  Epístola sobre las obras de  arte secretas y la nulidad de la magia.  En España los primeros indicios indicios de uso de criptografía criptografía se descubren en la Corona de Aragón, A ragón, en el siglo XIV, XIV, para la correspondencia diplomática, en fórmulas Septem Ediciones

ISBN: 978-84-92536-98-6

19

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Roberto de Miguel García

 y plegarias supersticiosas supersticiosas y en recetas médicas empíricas. empíricas. Un libro sobre astronomía escrito en el siglo XIV y atribuido a Geoffrey Chau(20) Tratado sobre el astrolabio cer , , contiene notas adicionales que incluyen párrafos cifrados. La codificación utilizada por Chaucer consistía en reemplazar letras por símbolos. Con la llegada del Renacimiento, el resurgimiento de este arte criptográfico se produce por las intrigas del papado en las ciudades-estado italianas y en los comunicados de los gobiernos con sus embajadores, utilizando mensajes cifrados. Gabriele de Lavinde, servidor del Papa Clemente VII, escribió el primer manual de criptografía.  El primer criptoanalista europeo fue Giovanni Soro. Su fama era tal que fue nombrado, en el año 1506, secretario de cifras de Venecia. Venecia. Más de una vez sus ser vicios fueron solicitados por el Papa Clemente VII como consejero para discutir temas criptográficos con los propios criptógrafos del Vaticano. Otras cortes europeas, en la misma época, también empiezan a utilizar los servicios de hábiles criptoanalistas como Philibert Babor, en la corte francesa del rey Francisco I. Hasta esta época el método de criptografía más utilizado era la sustitución monoalfabética. Sobre este método empezaron a desarrollarse mejoras tales como la introducción de caracteres nulos (símbolos o letras que no representaban nada). Otro de los métodos de mejora fue la introducción de códigos, códigos, es decir, decir, sustitución a nivel de palabras o frases en vez de a nivel de letras o símbolos (cifrado). En el siglo XVI se comienza a utilizar un sistema mixto entre codificación y cifrado: nomencladores. Consiste en utilizar un alfabeto cifrado y un conjunto limitado de palabras codificadas. La mayor parte del mensaje es codificado utilizando el alfabeto cifrado y una mínima parte se codifica mediante las palabras codificadas. Napoleón Bonaparte(21) fue uno de los personajes históricos que utilizó los códigos, en las contiendas militares, con éxito. Tomó Tomó el asunto tan en serio que obligó a sus mariscales a codificar la información en el campo de batalla. La clave que utilizaba uno de sus generales, Louis Suchet (22), fue capturada por los españoles, lo que permitió la reconquista de dos fortalezas. Otro de sus generales, Charles Bardin, llegó a afirmar que el futuro de Francia y de gran parte de Europa dependía del uso de la criptografía. Otros de los contemporáneos de Napoleón, Claude Chappe (23), diseñó un sistema para la transmisión de mensajes que hacía posible que éstos llegaran mucho antes, en el tiempo, a su destino. Este invento consistía en una serie de palos de brazos móviles móv iles colocados en las carreteras francesas desde París a las diferentes fronteras. Cada palo era visible por su antecesor y su siguiente, y contaba con un operador. Septem Ediciones

ISBN: 978-84-92536-98-6

20

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

Criptografía clásica y moderna

Tras la publicación en 1949 de la Teoría de las Comunicaciones Secretas y la Teoría  Matemática de la Comunicación (Claude Elwood Shannon (24)) la criptografía deja de ser considerada un arte y pasa a considerarse una ciencia, dadas sus complejas relaciones con otras ciencias como la estadística, la teoría de los números y la teoría de la información, entre otras. NOTAS FINALES  Amenemhet II (1.929-1.892 A.C.): Tercer faraón de la decimosegunda dinastía (1.985-1.795 A.C.) Lisandro de Esparta: Almirante espartano. Muere en Beocia en el 395 A.C. En el año 407 A.C. mandó

2 3

la flota aliada contra Alcibíades. Derrotó a la escuadra ateniense en Notium. Organizó el partido de los oligarcas de las ciudades costeras. Fue nombrado almirante dos veces, pero como la ley espartana prohibía conseguir ese puesto más de una vez, en el segundo nombramiento nombramiento hubo de ceder el título a Calicrátidas. Luego fue nombrado vicealmirante supremo. Se le consideraba inteligente, hábil, ambicioso y egoísta. Políticamente Políticamente sus gobiernos fueron despóticos y crueles. 4 “Los hombres aman el valor”: Comienzo de una arenga de  Filipo el Grande al comenzar la batalla. 5

... el rey de Sesac beberá después de ellos

 Otros autores son de la opinión de que Sesac es la forma abreviada del nombre de Samas-sum-ukin, Samas-sum-ukin, hijo de  Asarhadón, hermano hermano de Asurbanipal Asurbanipal y virrey de Babilonia desde desde el 668 al 648 A.C. 7 Caius Julius Caesar  (100 - 44 A.C.): General y estadista romano. Su autoridad militar fue confirmada con algunos éxitos logrados en Hispania. En el año 59 alcanzó el consulado. La guerra de las Galias (58-51) le le proporcionó un enorme prestigio. En el año 44 recibió el cargo de dictador vitalicio. En el corto espacio de tiempo que tuvo reformó las instituciones de Roma y sentó las bases del régimen imperial. 8 Cicerón, Marco Tulio (106 - 43 A.C.): Político eminente y filósofo fue uno de los comunicadores romanos más importantes. Fue Cuestor Cuestor de Sicilia y más tarde cónsul. Durante la guerra civil prestó su apoyo a César  y se ganó la enemistad enemistad de Marco Marco Antonio lo que que le supondría finalmente finalmente su muerte. muerte. 9 Cayo Octavio Julio César Augusto (63- 14 A.C.): Hijo adoptivo de Julio César se l e considera el primer emperador romano. 10 “El manual de los secretarios”, siglo X. 11 Al Kindi Kindi, ibn Isaac de Abu Yusuf Yusuf Ya’qub Ya’qub (...-866-73 D.C): Recordado por introducir la filosofía en la corte de “Abbasid”. Sus habilidades cubrieron muchos campos como medicina, matemáticas, música, astrología y óptica. Su vida personal es desconocida. 12 Obra redescubierta en el año 1987 en el archivo Sulaimaniyyah Ottoman de Estambul. 13 Orden del Temple : Fundada en Jerusalén en 1.118. Asociación religiosa que intentaba armonizar la vida claustral y ascética del monje con la profesión Militar, teniendo teniendo como fin la defensa de los peregrinos que llegaban a Tierra Santa. 14 Cruz de ocho beatitudes (Cruz de ocho puntas). 15 En el alfabeto latino la letra  W no existe por ello se puede cuestionar la autenticidad de este alfabeto templario. Se podría explicar la presencia de esta letra como una contraseña relacionada con los documentos comerciales redactados por los templarios. 16 Los símbolos atribuidos a la W, X, Y y Z son utilizados para completar el alfabeto. 17 Método criptográfico aparecido en 1499 en la obra  Polygraphia  Polygraphia que fue publicada en latín. 18  Abad Trithemius: Escribió, en 1499, la obra “Polygraphia”. Fue publicada en latín y posteriormente traducida al alemán y francés. Vivió en la ciudad alemana de Spanheim. Spanheim. 19 Roger Bacon (1211-1294): (1211-129 4): Estudió en Oxford y fue doctor en Teología Teología en París. Además Ademá s fue físico, filósofo 6

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

21

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

1

Roberto de Miguel García

 y alquimista. Hablaba árabe, griego, hebreo y latín. En el año 1250 ingresó en la orden franciscana. Tras Tras  varias desavenencias desavenencias con sus compañeros, compañeros, Nicolás III III y Jerónimo de Ascoli, Ascoli, entonces entonces general de la Orden, le acusan de herejía y le encarcelan en 1282. 20 Geoffrey Chaucer (1340-1400): Poeta inglés y conocedor de la literatura francesa. Funcionario Funcionario real encargado de diversas misiones diplomáticas. Gracias a su obra Cuentos de Canterbury contribuyó a fijar la lengua y gramática inglesas. 21 Napoleón Bonaparte (1769-1821): Emperador (1769-1821): Emperador de los franceses, de cuna noble, de familia de Córcega, estudió la carrera militar en Brienne y en 1785 obtuvo el grado de Teniente. Teniente. En 1789 estalló la Revolución Francesa Francesa y participó en las luchas políticas de la isla a favor de los jacobinos. Fue nombrado comandante comandante en jefe del ejército y dirigió la opresión contra el alzamiento realista en Octubre de 1795. Mediante un golpe de estado el 10 de noviembre de 1799 se proclama cónsul, jefe del gobierno y comandante en jefe del ejército, amén de atribuirse todas las potestades ejecutivas y legislativas. Aunque logró retrasar lo inevitable fue abandonado por todos y se vio obligado abdicar en marzo de 1814 y fue desterrado a la isla de Elba. 22 Louis Gabriel Suchet (1770-1826): Mariscal de Francia y General desde 1798. Lucho en Italia, Austerlitz  y Jena. Tuvo gran gran presencia presencia en en España. España. Fue Fue gobernador de Aragón, conquistó parte de de Cataluña Cataluña y Valencia  y firmó la capitulación capitulación con Wellington Wellington en 1814. 23 Claude Chappe (1763-1805): Ingeniero francés. Con la ayuda de su hermano Ignace fue el primero en realizar la telegrafía óptica entre París y Lille. 24 Claude Elwood Shannon: Matemático norteamericano (Michigan 1916). Junto con W. Weaver fue un pionero en la teoría matemática de la comunicación.

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

22

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

LAS ESCRITURAS ANTIGUAS

LAS ESCRITURAS ANTIGU ANTIGUAS AS

No se puede dudar que el hecho de la escritura es, en si mismo, una manera de criptografía. Cuando una persona lee un texto escrito debe poseer los conocimientos necesarios, sintácticos, léxicos, gramaticales, gramaticales, etc, para interpretar ese documento. Un ejemplo claro de lo que se desea demostrar es la interpretación de lenguas perdidas  y antiguas. antiguas. Un documento escrito en una lengua muerta puede ser afrontado como un problema de criptoanálisis. Existe una gran diferencia entre el desciframiento de una lengua muerta o antigua y un problema clásico de criptoanálisis: en el desciframiento de una lengua antigua o muerta no existe la batalla continua entre codificadores y decodificadores, solo existen decodificadores. Maurice Pope, en su obra “La historia del desciframiento” describe este tema como: “Los desciframientos  son, con diferencia, los logros más atractivos de la investigación académica. Hay algo mágico en las escrituras desconocidas, especialmente cuando proceden de un pasado remoto, y por ello  hay una gloria correspondiente que recae sobre la primera persona que consigue resolver su misterio”. Existen, además, problemas añadidos como es el hecho de que en las lla-

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

madas lenguas arqueológicas, se desconoce, en la mayoría de los casos, el contexto en el que fue escrito el texto y se dispone de información muy limitada. Para la interpretación de lenguas antiguas se usa métodos de criptoanálisis convencional. convencional. Si se tiene que elegir ejemplos de desciframientos de lenguas le nguas muertas que ilustre este capítulo, sin duda, se debe elegir los jeroglíficos (25) egipcios y el Lineal-B. 1. JEROGLÍFICOS EGIPCIOS

Los antiguos egipcios no utilizaban como escritura únicamente los jeroglíficos, existían varios tipos de escritura adicionales: • Hierética: Escritura consistente en sustituir cada símbolo jeroglífico por una

representación más sencilla y, por lo tanto, más rápida de escribir. • Demótica(26): Escritura aún más sencilla y, por consiguiente, más popular.  En contra de lo que se pensó durante muchos años, los tres tipos de escritura, escritura, (27)  jeroglífica, hierética hierética y demótica, son escrituras escrituras fonéticas y no pictóricas pictóricas . Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Roberto de Miguel García

Desde el año 450 en el que se data la última inscripción en demótico, hasta finales del siglo XVIII, el desciframiento de los jeroglíficos ha sido un reto de difícil superación. A lo largo de este tiempo no han dejado de realizarse estudios  y publicaciones que que intentaban interpretar interpretar los antiguos jeroglíficos. jeroglíficos. Uno de estos estudios, relevante por el impacto que ocasionó en los egiptólogos de la época, fue el realizado por Athanasius Kircher(28), que, en su publicación “Edipus aegyptiacus”, realiza una interpretación alegórica de los jeroglíficos egipcios. Un oficial de las tropas de Napoleón, Bouchard (29), realizó uno de los descubrimientos más transcendentes en la historia de la interpretación de las escrituras antiguas, “la piedra de Rosetta”. Es una losa irregular de basalto (30) que fue encontrada en julio de 1799 cerca de El-Rashid, en el gran brazo del Nilo, en Rosetta. Tiene unas medidas de 114 cm. de largo, 72 cm. de ancho y 28 cm. de espesor. espesor. La piedra fue llevada al Instituto Nacional de  El Cairo en donde, por orden de Napoleón, se realizaron copias de la piedra para que fuese estudiada por los eruditos europeos. Las copias las realizaron recubriendo la losa de tinta de imprenta y pasando por ella hojas de papel enrolladas a un rodillo de  goma de indias.  En 1802 fue llevada a Londres donde, por medio de vaciados de escayola, los especialistas de varias universidades británicas tuvieron la oportunidad de estudiarla. La piedra está dividida en tres zonas. La zona superior se encuentra escrita en  jeroglífico, la zona media media en demótico y la inferior en griego. griego. Todas Todas las zonas tienen inscrito el mismo texto, el decreto de Menfis del 27 de Marzo del 196, bajo el reinado de Ptolomeo V:

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

“Bajo el reinado del joven que recibió la soberanía de su padre, Señor de las insignias reales, cubierto de gloria, el instaurador del orden en Egipto, piadoso hacia los dioses, superior  a sus enemigos, que ha restablecido la vida de los hombres, Señor de la Fiesta de los Treinta Treinta  Años, igual a Hefaistos el Grande, un rey como el Sol, Gran rey sobre el Alto y el Bajo país, descendiente de los dioses Filopáteres, a quien Hefaistos ha dado aprobación, a quien el sol le  ha dado la victoria, la imagen viva de Zeus, Z eus, hijo del Sol, Ptolomeo. Viviendo por siempre,  amado de Ptah.  En el año noveno, cuando Aetos, hijo de Aetos, era sacerdote de Alejandro y de los dioses Soteres, de los dioses Adelfas, y de los dioses Euergetes, y de los dioses Filopáteres, y del dios  Epífanes Eucharistos, siendo Pyrrha, hija de Filinos, athlófora de Berenice Euergetes; siendo  Aria, hija de Diógenes, canéfora de Arsínoe Filadelfo; siendo Irene, hija de Ptolomeo, sacerdotisa de Arsínoe Filopátor Filopátor,, en el (día) cuarto del mes de Xandikos –o el 18 de Mekhir de los egipcios-“ (31) Septem Ediciones

ISBN: 978-84-92536-98-6

24

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Criptografía clásica y moderna

 El texto griego está compuesto por 54 líneas de las cuales las últimas 26 están dañadas. El texto demótico se componen por 32 líneas y las 14 primeras líneas están dañadas. El texto jeroglífico es el que está en peores condiciones, faltan la mitad de las líneas.  El lingüista lingüista y egiptólogo Jean Françoise Françoise Champollion(32) basándose en los estudios realizados realizado s por el investigador Thomas Thom as Young  Young (33) sobre los cartuchos (jeroglíficos encerrados por un recuadro) y utilizando la piedra Rosseta, pudo descifrar los nombres de Ptolomeo V y Cleopatra.

Figura 2.1.

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Thomas Young trabajó bajo la sospecha de que las inscripciones encerradas por una línea contenían algo muy importante, posiblemente los nombres de los faraones.  Aplicando el enfoque enfoque de Young, Young, Champollion descubrió una correspondencia correspondencia entre los caracteres jeroglíficos y la representación gráfica de los sonidos (las letras). La escritura jeroglífica contaba con tres tipos de signos: fonéticos, de palabras y de ideas; que habían ido evolucionando a lo largo de 3.000 años y que se debe leer de derecha a izquierda, de izquierda a derecha o de arriba abajo dependiendo de la época en que fue escrita. Champollion también descubrió que los escribas egipcios jugaban en cierto modo con las palabras largas de tal forma que las descomponían en sílabas (componentes fonéticos) y luego las representaban mediante escritura de signos. Esta técnica es aún muy habitual en los pasatiempos actuales: en vez de escribir e scribir la palabra fonéticamente se representa con una serie de imágenes que a su vez representa el  valor sonoro de la palabra que que se desea representar. representar. Un ejemplo de lo anteriormente citado fue el desciframiento de uno de los cartuchos procedentes del templo de Abú Simbel. Este cartucho estaba compuesto por cuatro símbolos de los cuales los dos primeros eran desconocidos y los dos últimos conocidos. Los dos últimos símbolos se correspondían con el fonema –ss. Respecto al primer símbolo Champollion tuvo la brillante idea de considerar Septem Ediciones

ISBN: 978-84-92536-98-6

25

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Roberto de Miguel García

que un símbolo que se parecía al sol representase la palabra  sol. Utilizando sus conocimientos lingüísticos y sabiendo que la lengua copta es la más parecida a la del antiguo Egipcio sustituyo el símbolo del sol por su sonido, obteniendo así la palabra ra-…-s-s. Por pura deducción y sabiendo que lo que estaba traduciendo era el nombre de un faraón, porque los símbolos estaban encerrados en un cartucho, dedujo el único símbolo que la faltaba, descubriendo así la forma egipcia de representar al faraón Ramsés. La mayor parte de los estudios realizados por Champollion respecto de la piedra de Rosetta se pueden simplificar en los siguientes puntos: • La antigua lengua egipcia está relacionada con el copto. • Se utilizan semagramas para representar algunas palabras. • Los escribas utilizaban un alfabético fonético convencional. • La fonética es la clave principal de los jeroglíficos.

2. LINEAL-B

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Desde los años 2600 hasta el 1200 antes de Cristo existió una civilización de la edad de bronce que se desarrolló en la isla de Creta:  cultura minoica. Fue una de las tres civilizaciones principales del Egeo; las otras dos fueron la cicládica (islas Cícladas) y la micénica. Según la tradición griega existió un rey llamado Minos (periodo Minoico) cuyo gobierno se extendía por los territorios del Mar Egeo y su capital era Cnossos. Un arqueólogo que se interesase por esta cultura debería sin duda alguna excavar en Cnossos, en la isla de Creta. De la misma opinión fue  Arthur Evans(34) (posteriormente sir ), ), que en el año 1900 comenzó sus excavaciones en Creta ( hija de la noche y residencia de la gran Madre del mundo mu ndo).  Era extraño que una civilización tan avanzada para su época y preocupada por su cultura no hubiera dejado textos escritos para la posteridad. La explicación a este hecho es fácilmente demostrable. Los antiguos minoicos realizaban sus escrituras sobre tablillas de barro fresco (concretamente arcilla). Este soporte de escritura es bastante frágil y, y, por lo tanto, perecedero. Sólo por la casualidad, al cocerse el barro  y no intencionadamente, intencionadamente, la permanencia de esas esas escrituras se aseguraría. aseguraría. Quiso el destino que incendios que asolaron los palacios de Cnossos, producidos probablemente por un terremoto hacia el año 1700 antes de Cristo, cocieran el barro con escrituras impresas y permanecieran hasta la actualidad. Cuando Evans comenzó sus excavaciones descubrió un conjunto de edificios que supuestamente formaban un complejo palaciego donde se asentó una civilización doscientos años más antigua que la micénica continental. El palacio tenía una altura de tres o cuatro pisos y contenía numerosas habitaciones y largos pasillos. Septem Ediciones

ISBN: 978-84-92536-98-6

26

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Criptografía clásica y moderna

 En las las ruinas ruinas del palacio también se encontraron encontraron hermosas esculturas y trabajos trabajos en metal. Los reyes de Cnossos alcanzaron su máximo poder sobre el año 1600 antes de Cristo. La destrucción de Cnossos coincide con el comienzo de la prosperidad de la civilización micénica lo que sugiere que los micénicos atacaron y destruyeron a los minoicos.

Figura 2.2. Ejemplo de símbolos en Lineal-B 

Más arqueólogos siguieron los pasos de Evans y comenzaron excavaciones en Faistos (al sur de la isla de Creta), Malia (al este de la costa norte) y Hagia Triada (cerca de Faistos). Las tablillas de barro que contenían escrituras y que se encontraron en estos otros lugares eran diferentes a las encontradas en Cnossos. Después de descartar varias teorías Evans se dio cuenta que la diferencia de la escritura era debido a las diferencias de fechas en las que fueron escritas. De esta manera se establecen tres épocas de escritura: las escrituras más antiguas eran escritas sobre sellos de piedra y se les llamó “jeroglíficas”, las de la segunda época se escribían sobre barro y los signos escritos eran líneas simples (Lineal-A), la última categoría comprendería lo que se llamo Lineal-B. Observando cualquiera de las tablillas escritas en Lineal-B se pueden obtener las siguientes conclusiones: • La dirección de la escritura es de izquierda a derecha: esta conclusión es obvia

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

porque las líneas comienzan en la parte izquierda de la tablilla y los huecos se dejan en el lado derecho de las mismas. • La escritura era silábica: existían 90 caracteres distintos en contra de las escri turas alfabéticas que tienden a utilizar entre 20 y 40 caracteres. • La escritura no estaba basada en semagramas: por la misma razón anterior las

escrituras que se basan en semagramas tienden a tener cientos, e incluso miles, de signos. Los primeros estudios del Lineal-B trataban de demostrar que el Lineal-B era una forma escrita del griego porque existían caracteres que eran similares a la escritura chipriota clásica que, a su vez, era una forma escrita del griego utilizada entre el año 600 y 200 antes de Cristo. Arthur Evans era de la opinión de que los minoicos hablaban su propia lengua, diferente al griego y el Lineal-B representaba su lengua. Septem Ediciones

ISBN: 978-84-92536-98-6

27

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Roberto de Miguel García

La discusión “griego-no griego” fue muy encendida durante varios años.  En el año 1939 Carl Blegen descubrió descubrió nuevas tablillas tablillas en los vestigios del palacio de Pilos de Messenia, en donde Homero situaba la residencia de Néstor. Néstor. Esto aumentó la polémica “griego-no griego” porque Pilos pertenece a la península griega (cultura micénica y no minoica) y según los arqueólogos de la tendencia “griego” significaba que el Lineal-B era una forma de griego. En verdad, este descubrimiento no significaba nada para la polémica “griego-no griego”. Para ilustrar esta información se puede mencionar el siguiente ejemplo: Actualmente el estado del Vaticano Vaticano se encuentra en la ciudad de Roma (Italia), por consiguiente es lógico pensar que los documentos que se encuentren en Roma, y por lo tanto en el  Vaticano,  Vaticano, deberán estar escritos en italiano. Sin embargo se da la paradoja de que la lengua oficial del estado del Vaticano Vaticano es el latín. Si utilizamos el mismo razonamiento que los arqueólogos de la tendencia “griego” hicieron sobre el Lineal-B deberíamos llegar a la conclusión de que el latín es una forma de escribir el italiano, afirmación no correcta.  A lo largo de los años la experiencia ha demostrado que cuando se plantean problemas de desciframiento o criptoanálisis el suponer ideas previas suele ser un lastre que dificulta muchísimo la solución del problema. Alfabeto silábico minoico

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

a

e

i

o

u

da

de

di

do

du

ya

ye

yo

yu

k a

k e

k o

k u

k i

ISBN: 978-84-92536-98-6

28

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Criptografía clásica y moderna

ma

me

mi

mo

mu

na

ne

ni

no

nu

 pa

pe

pi

po

pu

kwi

kwo

kwa

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

kwe

r a

r e

r i

sa

se

ta

r o

r u

si

so

su

te

ti

to

tu

wa

we

wi

wo

za

ze

zo

 A la muerte de Arthur Evans, en el año 1941, las investigaciones investigaciones para descifrar el Lineal-B eran aún muy incipientes. El testigo fue tomado por otros investigadores Septem Ediciones

ISBN: 978-84-92536-98-6

29

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Roberto de Miguel García

tales como Alice Kober (35) y, especialmente, Michael Ventris (36).  Ante el reto que Kober tenía delante, el desciframiento del Lineal-B, decidió que se debían eliminar todas las ideas preconcebidas y comenzar desde cero. Para conseguir esta meta se concentró únicamente en la escritura en conjunto y en la construcción de las palabras en particular. Al comprobar las estructuras de las palabras se dio cuenta de que existían “declinaciones”, es decir, decir, palabras que pro venían de la misma raíz pero con terminaciones diferentes para indicar cambios en el género, tiempo, caso, etc (al igual que el latín). Para comenzar un estudio más exhaustivo del Lineal-B, Kober asignó un número de dos cifras a cada símbolo del Lineal-B, de tal forma que cada palabra se pueda escribir como un conjunto de símbolos. Basándose en estos dos hechos (declinaciones y codificación numérica) se descubrió el siguiente hecho: Se toman dos palabras declinables del Lineal-B, se codifican con su correspondiente número asignado y se buscan sus posibles declinaciones. Caso 1 Caso 2 Caso 3

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Palabra A 25-67-37-57 25-67-37-36 25-67-05

Palabra B 70-52-41-57 70-52-41-36 70-52-12

 En los casos 1 y 2, tanto para las palabras A y B, la raíz de la palabra esta clara: estaría formada por 25-67-37 para la palabra A y 70-52-41 para la palabra B. Sin embargo para el caso 3 la cosa no está clara: 05 para la palabra A y 12 para la palabra B no forma parte ni de la raíz ni de la terminación de la palabra. La única solución posible es que en las palabras de caso 3 el símbolo final formará parte tanto de la raíz como de la terminación de palabra y esto sólo es posible si se está hablando de un alfabeto silábico. De esta conclusión se puede sacar como corolario que al ser un alfabeto silábico habrá símbolos símbo los que compartan vocales y consonantes consonant es y, y, a través de esta “compartición”, se pueden establecer vínculos entre los símbolos. Las investigaciones de Kober llegaron hasta establecer una tabla de diez signos con dos vocales y cinco consonantes.  A la muerte de Kober, Kober, Michael Ventris cogió su testigo y continuó con la in vestigación del Lineal-B. Partiendo de que el Lineal-B era un alfabeto silábico la primera deducción que realizó se basó en el siguiente razonamiento: Se había aceptado que cada signo representaba una sílaba de tipo consonante+  consonante+vocal vocal. Sin embargo existen sílabas que no se corresponden con el patrón establecido, por ejemplo, supóngase la palabra, en castellano, movible. Si esta palabra se descompone Septem Ediciones

ISBN: 978-84-92536-98-6

30

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Criptografía clásica y moderna

en sílabas utilizando el patrón  consonante+vocal se obtendría mo-vi-bl-e. Realizando el estudio de esta descomposición silábica se obtienen los siguientes resultados: Caso

Sílaba

Caso 1

mo

Caso 2

vi

Caso 3

bl  

Caso 4

e

Descripción Corresponde con el patrón consonante+vocal consonante+voca l Corresponde con el patrón consonante+vocal consonante+voca l No corresponde con el patrón consonante+vocal. consonante+vocal. Sería el  patrón consonante+consonante. No corresponde con el patrón consonante+vocal. consonante+vocal. Sería el  patrón vocal .

Para los casos que no cumplen el patrón  consonante+vocal se dedujo que posiblemente se utilizaran vocales mudas (por ejemplo i). De esta manera la descomposición silábica quedaría como: Caso

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Sílaba

Caso 1

mo

Caso 2

vi

Caso 3

bi

Caso 4

le

Descripción Corresponde con el patrón consonante+vocal consonante+vocal Corresponde con el patrón consonante+vocal consonante+vocal Corresponde con el patrón consonante+vocal consonante+vocal Corresponde con el patrón consonante+vocal consonante+vocal

También puede darse el caso de palabras que comiencen por vocal, por ejemplo inamovible. En este caso particular el empleo de una vocal nula no solucionaría el problema porque obtendríamos un patrón completamente nuevo: vocal+vocal. En resumen, debe haber símbolos en Lineal-B que representen únicamente letras y se encuentren al principio o al final de las palabras. Si esta afirmación fuese correcta aplicando métodos de análisis de frecuencia serían fácilmente obtenidos. Con los resultados de esta investigación Ventris Ventris amplió la tabla de Kober hasta contar con 5 columnas de vocales y 15 líneas de consonantes (75 cuadrículas con 5 adicionales para vocales solas).  En un un primer primer momento momento Ventris Ventris está convencido de que que el Lineal-B tiene cierto parentesco con el etrusco pero hacia el año 1952 declara que se trata de escritura griega, griego arcaico, escrita en forma abreviada. En el año 1953 el mundo se está rindiendo a la evidencia: el Lineal-B es una escritura de tipo silábica que también contiene ideogramas para el vocabulario común Con la muerte prematura de Ventris uno de sus colaboradores, John Chad wick (37), tomó el testigo para continuar con los estudios que permitirían el desciframiento final del Lineal-B. Las tablillas escritas en Lineal-B no son más que Septem Ediciones

ISBN: 978-84-92536-98-6

31

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

2

Roberto de Miguel García

documentos contables provenientes de los palacios de Cnossos, Pylos o Micenas. Contienen información tal como cantidad de trigo almacenado, armas enviadas,  vino recibido, etc. Estos documentos contables revelan otro tipo de información de interés como puede ser la estructura social de la época que es una civilización patriarcal donde se practica la agricultura, ganadería y la metalurgia de bronce. Habitan en castillos y ciudadelas con unidades militares sujetas a la autoridad de un príncipe, sometido, a su vez, a un rey asistido por una cámara de “iguales” y por un consejo de Ancianos. NOTAS FINALES : Palabra griega hieroglyphica que significa “grabar tallas sagradas”.  Proveniente de la palabra griega demotika que significa “popular”. 27 Las escrituras de tipo pictóricas representan ideas. 28 Athanasius Kircher (1601-1680): de nacionalidad alemana, físico, filósofo y jesuita. Su labor científica se centró en la recopilación de obras antiguas e inventó instrumentos tales como la linterna mágica. Publicó un total de 36 obras. 29 Pierre Bouchard: Oficial ingeniero encargado de la fortificación de las ruinas de Qsar ar-Raschid, cerca de la ciudad de Roseta. 30 Algunos eruditos son de la opinión de que la piedra es de granito y tiene aspecto oscuro (parecido al basalto) debido a la tinta que absorbió cuando se realizaron las copias para su estudio. 31 Este texto describe los honores que debía recibir el faraón Ptolomeo por haber otorgado beneficios al pueblo egipcio. 32  Jean Françoise Champollion (1790-1832): Nació en Francia el 23 de Diciembre de 1790. Gracias a la dirección de su hermano mayor, Jacob Joseph, estudioso de la arqueología egipcia, recibió formación en las lenguas árabe, etíope, copto, hebreo, sirio y caldeo. Era conocido con el sobrenombre de el egipcio. 33 Thomas Young (1773- 1829): Nació en Inglaterra en 1773 y murió, también en Inglaterra en 1829. Fue uno de los sabios polifacéticos cuyos conocimientos abarcaban campos tan diferentes como la física, la fisiología médica y la egiptología. 34  Arthur John Evans (1851-1941): Arqueólogo británico, descubridor del palacio de Cnossos. Fue hijo del también arqueólogo John Evans. Estudio en las Universidades de Oxford y Gotinga y realizó varias excavaciones en Italia, Escandinavia y los Balcanes, antes de lanzarse en la búsqueda del palacio de Cnossos en Creta. 35  Alice Kober (1906-1950): Trabajó como asistente de John Myres y a su muerte permitió que Michael  Ventris  Ventris continuara los estudios pudiendo pudiendo así descifrar el el Lineal-B. 36 Michael Ventris (1922-1956): Arquitecto inglés de profesión y arqueólogo de vocación desde muy niño estuvo interesado por el desciframiento del Lineal-B. 37 John Chadwick   (1920 - 1998): Profesor de estudios clásicos en la Universidad de Cambridge Cambridge y experto en Chadwick  (1920 historia del lenguaje. Junto con Ventris Ventris fueron los descubridores de un nuevo lenguaje hasta el momento desconocido: el Lineal-B. 25 Jeroglífico 26

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Septem Ediciones

ISBN: 978-84-92536-98-6

32

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

EL SISTEMA VIGENÈRE

1. LA CIFRA INDESCIFRABLE

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

Durante siglos la sustitución monoalfabética monoalfabética (sistemas que sustituyen cada letra del alfabeto por otra perteneciente a ese mismo alfabeto) había sido suficiente para codificar los mensajes. Debido a las técnicas de análisis de frecuencia utilizadas por los criptoanalistas, estos sistemas monoalfabéticos resultaban inseguros. Se considera padre de la criptografía moderna a Leon Battista Alberti (38), aunque, sin duda alguna, el que la desarrolló y creó un sistema formal (la cifra Vigenère) fue Blaise de Vigenère (39). El poder de la cifra de Vigenère radica en no utilizar un único alfabeto, sino 26 alfabetos distintos para cifrar un mismo mensaje. Para utilizar el sistema ideado por Vigenère lo primero que se debe hacer es trazar lo que se llama el cuadro Vigenère, consistente en un alfabeto llano seguido de 26 alfabetos que se utilizan en el cifrado (Tabla 1), de esta forma cada letra puede ser cifrada utilizando uno de los 26 alfabetos de cifrado. En la cifra Vigenère se utiliza una línea distinta del cuadro para cifrar las diferentes letras de un mismo mensaje. Es decir, el emisor podría cifrar la primera letra usando la línea 3, la segunda usando la línea 14, etc. A la hora del desciframiento el emisor debe conocer cada una de las líneas que se ha utilizado para codificar cada una de las letras del mensaje. Esta información es dada al emisor mediante una palabra clave. Para ilustrar de manera sencilla el método de Vigenère se utilizará un ejemplo: el texto llano del mensaje será envíe tropas y la palabra clave honra. Con este ejemplo se procedería de la siguiente forma: 1. Se señala sobre el cuadro de Vigenère las líneas en que se contiene la palabra clave en su primera columna (Tabla 2). 2. Se escribe el texto llano del mensaje y sobre él se escribe la palabra clave repetida tantas veces como sea necesario hasta cubrir todas las letras: H e

O n

N v

R i

A e

H t

O r

N o

R p

A a

H s

3. La primera letra del texto llano lla no se cifrará según el alfabeto de la fila fi la H (primera letra de la clave). La segunda letra se codificará según el alfabeto de la letra O Septem Ediciones

ISBN: 978-84-92536-98-6

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

3

Roberto de Miguel García

(segunda letra de la palabra clave) y así sucesivamente: H e

O n

N v

R i

A e

H t

O r

N o

R p

A a

H s

 L

C

I

Z

E

A

F

B

G

A



4. El texto codificado sería  LCIZEAFBGAZ. Cuanto más larga sea la palabra clave más alfabetos entrarán en juego y más difícil será su codificación. Lo más interesante del método de Vigenére es que es resistente a un ataque de análisis por frecuencia. También También se puede decir que es un buen método de encriptación debido a la confusión que puede provocar al intentar su desciframiento por parte de un criptoanalísta. Crea confusión en los siguientes aspectos: • Una letra que aparece varias veces en el texto cifrado puede representar dife  A”. rentes letras en el texto llano, es el caso de la “ A” • Una misma letra que aparece varias veces en el texto llano puede ser codificada

de diferentes maneras, es el caso de la “e”. • El método Vigenère tiene un número altísimo de posibles claves.

La obra de Vigenère culminó con su Traicté des Chiffres, publicado en el año 1586.

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

 Aunque parezca lo contrario este método no fue usado por sus coetáneos, es más, permaneció ignorado durante los dos siglos posteriores. Esto pudo ser posible dada la naturaleza polialfabética (se usan varios alfabetos en la codificación de un mismo mensaje) del sistema Vigénere. Aunque lo hacía mucho más seguro, también lo hacía mucho más complicado de utilizar y, y, por aquella época, el cifrado monoalfabético resolvía la mayoría de los problemas. a 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J 10   K

Septem Ediciones

b

c

d

E

f

g

h

i

j

k

L m n

L M N

C

D

E

F

G

H

I

J

K

D

E

F

G

H

I

J

K

L M N

E

F

G

H

I

J

K

L M N

F

G

H

I

J

K

L M N

G

H

I

J

K

L

M N

O

L

M N

o

p

q

t

u

v

V W X

O

P

Q

R

S

T

U

P

Q

R

S

T

U

V W X

O

P

Q

R

S

T

U

V W X

O

P

Q

R

S

T

U

V W X

P

Q

R

S

T

U

V W X

V W X

I

J

K

O

P

Q

R

S

T

U

I

J

K

L M N

O

P

Q

R

S

T

U

V W X

J

K

L

M N

O

P

Q

R

S

T

U

V W X

K

L

M N

O

P

Q

R

S

T

U

V W X

P

Q

R

S

T

U

V W X

O

s

O

H

L M N

r

Y

Y

w x

y

z A

Y

Z

Y

Z

A B

Z

A B

C

Y

Z

A B

C

D

Y

Z

A

B

C

D

E

Y

Z

A

B

C

D

E

F

Y

Z

A B

C

D

E

F

G

Y

Z

A

B

C

D

E

F

G

H

Y

Z

A

B

C

D

E

F

G

H

I

Z

A

B

C

D

E

F

G

H

I

J

ISBN: 978-84-92536-98-6

34

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

3

Criptografía clásica y moderna

11   L 12 M 13   N 14   O 15   P 16   Q 17   R 18   S 19   T 20   U 21   V 22 W 23   X 24   Y 25   Z 26   A

M N

O

P

Q

R

S

T

U

V W X

V W X

N

O

P

Q

R

S

T

U

O

P

Q

R

S

T

U

V W X

P

Q

R

S

T

U

V W X

Q

R

S

T

U

V W X

R

S

T

U

V W X

S

T

U

V W X

T

U

V W X

U

V W X

V W X

Y

Z

A

B

C

D

E

F

G

H

I

J



Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

M N

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

M N

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

M N

W X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

M N

Z

A

B

C

D

E

F

G

H

I

J

K

L

A

B

C

D

E

F

G

H

I

J

K

L

M N

B

C

D

E

F

G

H

I

J

K

L

M N

O

O

O

P

O

P

Q

O

P

Q



O

P

Q

R

S

O

P

Q

R

S

T

O

P

Q

R

S

T

U

O

P

Q

R

S

T

U

V

O

P

Q

R

S

T

U

V W

V W X

O

P

Q

R

S

T

U

O

P

Q

R

S

T

U

V W X

P

Q

R

S

T

U

V W X

Y

Z

q

r

s

t

u

v

y

z

V W X

A

Y

Tabla 1. Cuadro Vigenère 

a

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J 10   K 11   L 12 M 13   N 14   O 15   P 16   Q 17   R 18   S 19   T 20   U 21   V 22 W 23   X 24   Y 25   Z 26   A

b

c

d

e

f

g

h

i

j

k

L m n

L M N

C

D

E

F

G

H

I

J

K

D

E

F

G

H

I

J

K

L M N

E

F

G

H

I

J

K

L M N

F

G

H

I

J

K

L M N

G

H

I

J

K

L

M N

O

L

M N

o

p

O

P

Q

R

S

T

U

O

P

Q

R

S

T

U

V W X

O

P

Q

R

S

T

U

V W X

O

P

Q

R

S

T

U

V W X

P

Q

R

S

T

U

V W X

V W X

H

I

J

K

O

P

Q

R

S

T

U

I

J

K

L M N

O

P

Q

R

S

T

U

V W X

J

K

L

M N

O

P

Q

R

S

T

U

V W X

K

L

M N

V W X

O

P

Q

R

S

T

U

L M N

O

P

Q

R

S

T

U

V W X

M N

O

P

Q

R

S

T

U

V W X

V W X

N

O

P

Q

R

S

T

U

O

P

Q

R

S

T

U

V W X

P

Q

R

S

T

U

V W X

Q

R

S

T

U

V W X

R

S

T

U

V W X

S

T

U

V W X

Y

w x Y

Z

Y

Z

A B

Z

A B

Y

Z

A B

C

D

Y

Z

A

B

C

D

E

Y

Z

A

B

C

D

E

F

Y

Z

A B

C

D

E

F

G

Y

Z

A

B

C

D

E

F

G

H

Y

Z

A

B

C

D

E

F

G

H

I

Y

Z

A

B

C

D

E

F

G

H

I

J

Y

Z

A

B

C

D

E

F

G

H

I

J



Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

M N

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

T U V W X U V W X Y

Y Z Z A

A B

B C

C D

D E E F

F G

G H

H I

I J

J K

V W X

A

B

C

D

E

F

G

H

I

J

K

L

M N

Y

Z

C

W X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M N

M N

Z

A

B

C

D

E

F

G

H

I

J

K

L

A

B

C

D

E

F

G

H

I

J

K

L

M N

B

C

D

E

F

G

H

I

J

K

L

M N

O

O

O

P

O

P

Q

K L M N L M N O

O P P Q

Q R

R  S

M N

S

T

O

P

Q

R

O

P

Q

R

S

T

U

O

P

Q

R

S

T

U

V

O

P

Q

R

S

T

U

V W

V W X

O

P

Q

R

S

T

U

O

P

Q

R

S

T

U

V W X

P

Q

R

S

T

U

V W X

Y

Y Z

Tabla 2. Septem Ediciones

ISBN: 978-84-92536-98-6

35

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

3

Roberto de Miguel García

2. LA CIFRA DESCIFRADA Charles

Babbage(40) es conocido como el padre de los ordenadores modernos, pero una contribución tan importante o más que la que pudo hacer con su protoordenador fue el desciframiento del sistema Vigenère. Esta contribución en el mundo del criptoanálisis es la segunda en importancia, después de que los árabes desarrollaran el análisis de frecuencia. Durante muchos años recogió mensajes cifrados con la intención de que le sirvieran como base para una publicación titulada The Philosphy of Decyphering(41). Desgraciadamente el libro no vio la luz. En un primer momento Babbage no tenía ningún interés por el desciframiento de la cifra de Vigenère. John Hall Brock Thwaites creía haber inventado una nueva cifra equivalente a la de Vigènere. Luego retó a Charles Babbage a que la descifrara. Estas fueron algunas de las causas del desciframiento de la cifra Vigenère. Supóngase que se ha interceptado un mensaje cifrado con el sistema Vigenère, es evidente que la palabra clave no se conoce. El sistema desarrollado por Babbage consistía en lo siguiente: 1. Determinar las secuencias: Buscar secuencias de letras que aparecen más de una  vez en el texto cifrado. Estas secuencias secuencias se repetirían por dos razones: a. Se ha usado la misma secuencia de clave para cifrar las mismas secuencias del texto llano. b. La secuencia es idéntica por casualidad: dos secuencias de letras de texto llano se han codificado usando partes distintas de la clave dando como resultado secuencias cifradas idénticas. Para eliminar las ocurrencias del caso b se eligen secuencias largas (cuatro letras o más) para así poder eliminar la casualidad.  .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

 2. Encontrar la longitud de la clave: Lo ideal en este desciframiento sería conseguir

la clave. Una vez conseguida la clave la decodificación sería sencilla. Con la información obtenida hasta el momento no se tiene suficiente como para conseguir la clave de cifrado. Lo que Babbage propone es la creación de una tabla donde se indique la secuencia repetida, el espacio entre repeticiones y un nuevo concepto: “ los factores”. Si una secuencia se repite, por ejemplo, cada 20 letras los números 1,2,4,5 y 20 son factores ya que son múltiplos de 20, que son las letras que hay en cada repetición de la misma secuencia. La tabla tendría el siguiente aspecto: Septem Ediciones

ISBN: 978-84-92536-98-6

36

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

3

Criptografía clásica y moderna

Secuencia Repetida

Espacio entre repeticiones

Posible longitud de la clave o factores 2

3

4

5

6

7

8

9

La parte derecha de la tabla deberá indicar cual es el factor que más se repite para cada una de las secuencias. Obteniendo esta información se llega a conocer la longitud de la clave que coincidirá con el factor que más se repita.  3. Encontrar Encontrar la clave: Se conoce que la clave tiene una longitud, por ejemplo, de 5 caracteres, de forma genérica se puede expresar como L 1-L 2-L 3-L 4-L 5. El proceso de codificación habría empezado utilizando la fila de la letra L 1 del cuadro de  Vigenère, después después la fila de L 2, L 3 y así sucesivamente. Cuando se llegara a L 5 se comenzaría de nuevo con L 1. Al final de este proceso se obtiene cinco conjuntos de caracteres con codificación monoalfabética que pueden ser abordados con un análisis de frecuencia tradicional. Una vez obtenida la clave se puede invertir el proceso y descifrar el mensaje.  Este método ideado por Babbage no vio la luz hasta el siglo XX aunque probablemente lo ideara hacia el año 1854. Mientras tanto, en el año 1863 Friedrich  Wilhelm Kasiski(42) en su publicación  Die Geheimschrif ten und die Dechiffrirkunst(43) hacía público la técnica para desenmarañar la cifra de Vigenère independientemente de los trabajos de Babbage: prueba Kasiski. 3. MEJORA DEL SISTEMA VIGENÈRE

 .    d   e   v   r   e   s   e   r   s    t    h   g    i   r    l    l    A  .   s   e   n   o    i   c    i    d    E   m   e    t   p   e    S  .    9    0    0    2    ©    t    h   g    i   r   y   p   o    C

La debilidad de la cifra Vigenère, como puso en evidencia ev idencia Babbage, es su carácter cíclico. Si se elige una clave de, por ejemplo, seis letras, entonces la séptima letra del texto llano está codificado utilizando el mismo alfabeto que la primera. Si el criptoanalista es capaz de conocer la longitud de la clave resume el desciframiento de polialfabético a siete monoalfabéticos atacables por análisis de frecuencia. Según el anterior razonamiento cuanta más longitud tenga la clave más difícil será encontrar su carácter cíclico cíclico y por lo tanto más difícil es el “resumir”. Así la clave optimizada sería aquella cuya longitud fuera igual a la del mensaje que se desea cifrar. Crear una clave tan larga como el mensaje supone un esfuerzo añadido al codificador. En vez de “inventar” una clave se podría recurrir, por ejemplo, a un libro ya publicado que lo tuviera, tanto el emisor como el receptor del mensaje e indicar, indicar, al receptor del mensaje, de alguna forma, la parte del libro que se ha utiliSeptem Ediciones

ISBN: 978-84-92536-98-6

37

García, Roberto de Miguel. Criptografía clásica y moderna, Septem Ediciones, 2009. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3182091. Created from unadsp on 2018-08-23 13:44:07.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF