La primera forma en la cual la información se transmite es a través del lenguaje oral, pero “las palabras el viento se las lleva” y tenemos necesidad de que el mensaje perdure. Es ésa necesidad la que nos obliga a utilizar los medios, en algunos casos pintorescos, para perpetuar y hacer confidencial la información. Desde las primeras pinturas rupestres hasta el UMTS, el hombre ha ido inventando y perfeccionando sistemas que garantizan el envío de la información y su confidencialidad. Hemos utilizado, animales, señales acústicas, ópticas, humo, pero no es hasta que las capacidades técnicas, mecánicas y fundamentalmente eléctricas y matemáticas se desarrollan, cuando el hombre dispone de medios para garantizar el secreto absoluto y certifica de forma razonable que la información que trasmitimos es inviolable.
He de destacar un pequeño libro publicado en 1.964 por John Laffin que me sirvió de guía para entender la importancia que ha tenido en la historia las técnicas de ocultamiento de información, su lectura es ágil y destacaría una frase que para mi es muy importante:
“…No es de mucha utilidad tener información válida y un código o cifra para expresarla, si no hay manera de hacerla llegar al destinatario…”
Otro libro que para algunos es la biblia de la historia del secreto en las comunicaciones, “The Codebreakers” , fue publicado en 1.967 por David Khan.
He agrupado en las siguientes tablas algunos de los métodos y técnicas más sobresalientes de ocultamiento / cifrado de información que se han dado en la historia. Algunas de esas técnicas, por simples que nos parezcan, han estado en uso durante varios siglos y no es hasta la entrada en juego de la informática y las matemáticas cuando dejan de tener validez.
Hasta el siglo I antes de nuestra era.
Desde el siglo 1º de nuestra era hasta el renacimiento.
Quizás este período sea el más oscuro y menos interesante, tanto desde el punto de vista histórico, como de los métodos utilizados para asegurar y ocultar información. Fundamentalmente se continúan utilizando los métodos de sustitución y no se produce ninguna innovación destacable, salvo las recopilaciones y tratados escritos durante la expansión del imperio árabe.
Siglo |
Métodos de ocultamiento / cifrado de información |
VIII | Sustitución. Carlomagno sustituía letras por símbolos extraños. Entre el 725-790 Abu `Abd al-Rahman al-Khalil ibn Ahmad ibn `Amr ibn Tammam al Farahidi al-Zadi al Yahmadi escribió un libro sobre criptografía que actualment se encuentra perdido. Se conoce por las referencias de otros autores. |
IX | En el 855 Abu Bakr Ahmad ben `Ali ben Wahshiyya an-Nabati publicó “Kitab shauk almustaham fi ma’arifat rumuz al aklam”. El libro del conocimiento largamente deseado de los alfabetos ocultos que se utilizó para realizar magia. |
Abú Yusuf Yaqub ibn Is-haq ibn as-Sabbah ibn ómran ibn Ismail al-Kindi, escribe el primer tratado de criptoanálisis que se conoce, sienta las bases del estudio del criptograma en base a la repetición de signos del alfabeto utilizado, el análisis de frecuencias. | |
XIII |
Roger Bacon, escribe el primer libro europeo que trata sobre criptografía en 1.250, “La epístola sobre las obras de arte secretas y la nulidad de la magia” que incluye 7 métodos para mantener secretos los mensajes. Durante la Edad Media era frecuente el uso de un método curioso denominado “fuga de vocales”, las vocales se sustituían por consonantes u otros signos. |
Alí Ibn ad Duraihin ben Muhammand al Mausili, escribe procedimientos de criptoanálisis (documentación perdida) que son resumidos por Ahmad Abd Allah al-Qalqashandi al-Fazari en 1.412. |
Desde el renacimiento hasta el siglo XX
Muy cercano el renacimiento comienzan a proliferar muchos movimientos en las técnicas de ocultación que van aparejadas a los movimientos que se realizan en la configuración de Europa.
Siglo |
Métodos de ocultamiento / cifrado de información |
XIV | Sustitución. Gabrieli di Lavinde escribió “Nomenclator” en 1.379 para el papa Clemente VII (Robert de Genève), es el primer manual Europeo sobre cifrado. Utilizaba una combinación de palabras codificadas y sustituciones de letras. Las palabras codificadas, las más comunes, eran sustituidas por combinaciones de dos letras y el resto se cifraban por sustitución monoalfabética. |
Leonardo da Vinci. Para ocultar la comprensión de sus textos escribía de derecha a izquierda. | |
XV
|
Sustitución. Cicco Simoneta publica “Liber zifrorum”, donde estudia los sistemas conocidos basados en la sustitución de letras y otros símbolos.Giovanni (Johannes) de Fontana usa una simple sustitución mono-alfabética con 23 signos basados en un círculo desde el cual se ramifican líneas en distintas direcciones. Transposición. En 1.466 León Battista Alberti concibió un sistema poli-alfabético con alfabetos mixtos y período variable en “De Componendis Cifris”. En 1.470 publica “Trattato della cifra” en donde describe la forma de cifrar un pequeño texto. Más tarde construye la primera máquina de cifrar y la describe en “Modus scribendi in ziferas”, consiste en dos discos concéntricos que giran de forma independiente consiguiendo con cada giro un alfabeto de transposición que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición relativa de los dos círculos concéntricos, que determinarán la correspondencia de los signos. El dispositivo se diseñó especificamente para el Vaticano. El círculo exterior era fijo y el central rotatorio. En el círculo exterior se incluían los números del 1 al 4 y se excluian las letras H, J, K, Ñ, U, W e Y. En el interno, móvil , con 24 letras minúsculas donde están incluidas la h, k, y, (et), en orden aleatorio. El cifrado era muy resistente al análisis de frecuencias. El receptor del mensaje tiene que realizar los mismo giros que el emisor (poner en orden el alfabeto del anillo móvil y ejecutar los giros).
|
XVI | Esteganografía. Johannes Trithemius termina en 1.508 de escribir el libro “Polygraphiae libri sex, Ioannis Trithemii” que no se publica hasta después de su muerte en 1.518, este libro pertenece a la trilogía “Steganographia”. Tiene tres volúmenes y el contenido de los dos primeros está oculto por un proceso esteganográfico. Utiliza tres formas de ocultar el texto, cambia las vocales por las consonantes en ciertas palabras, solo intervienen la palabras pares y en cada palabra solo son tratadas las letras pares. |
Giovanni Soro fue uno de los criptoanalista más conocidos del Renacimiento, trabajó desde 1.506 para el consejo de gobierno de Venecia como secretario de cifrado. Se le pude considerar el primer criptoanalista europeo. | |
Girolamo Cardano inventa en 1.550 el primer sistema de autoclave o de rejilla. Utiliza una plantilla con agujeros que se debía colocar sobre un texto para poder leer el mensaje cifrado. El emisor escribe el texto en los agujeros y luego llena los espacios vacíos con texto banal. El destinatario coloca la misma plantilla en el texto cifrado para leer el mensaje oculto. | |
Cifra General y carta enviada a Isabel de Portugal por Carlos I de España en 1.532. Los documentos están disponibles en el AGS (Archivo General de Simancas) en España.
|
|
Giovan Battista Bellaso publica tres libros en 1.553, 1.555 y 1.564 donde innova creando un cifrado de sustitución polialfabética y una forma de autoclave utilizando el texto claro como clave. Aparece la primera sustitución bigramática (dos letras están representadas por un solo símbolo), el primer número polialfabético y une la sustitución y la transposición. | |
En 1.556 Felipe II de España recibe “La Cifra General” desarrollada por Luis Valle de la Cerda. Se componía de tres partes: un vocabulario (que transformaba cada letra del mensaje en un símbolo), un silabario (que transformaba grupos de letras en grupos de símbolos) y un nomenclator (que transformaba palabras completas en dos o tres símbolos). En 1.557 Triphon Bencio, prelado del papa Pablo IV, consiguió romper parte del cifrado y los asesores de Felipe II no aceptaron la rotura de la cifra hasta que, en 1.590, François Viète la rompió completamente. | |
Sustitución Poli-alfabética. Giovanni Battista Della Porta publicó en 1.563 “De Furtivis Literarum Notis”, en él describe el sistema de doble clave alfabética utilizando 11 alfabetos. Con posterioridad y perfeccionando su técnica inicial crea el método PIG-PEN. Los Masones comienzan a utilizar uno similar pero de sustitución mono-alfabética. En este caso se sustituye una letra del alfabeto por un símbolo en función de un patrón pre-establecido. | |
En 1.586 Blaise de Vigenère publica “Traicté des chiffres ou secrètes manières d’escrire” donde recoge los distintos métodos utilizados en su época y también describe un nuevo método conocido como cifrado Vigenère que puede que ser el de De la Porta mejorado. Cifrado Vigenere java. | |
XVII | Galileo al hablar de Saturno cifra el descubrimiento para garantizar su autoría. El escrito que envía para notificar su descubrimiento es:
“Smaismrmilmepoetaleumibunenugttaurias”. El texto original decía: Altisimun planetam tergeminum observavi. Traducido “Observar que el planeta más alto (Saturno) es triple”. En 1.605 Francis Bacon crea un sistema de combinaciones con los signos “A” y “B”. Sustitución. Carlos I de Inglaterra creó un código basado en la sustitución de las sílabas más frecuentes por nuevos símbolos. |
Sustitución. A finales del siglo XVII Antoine Rossignol y su hijo Bonaventure desarrollaron, en 1.691, “Le Grand Chiffre” para Luis XIV . Es un sistema de cifrado con 587 números diferentes, cada número podía representar una sílaba, letras individuales, pares o tríos de ellas y siempre del francés. Como elemento de engaño, por posibles descifrados, introducían números innecesarios y redundantes que anulaban el valor del anterior. El método permaneció secreto hasta que Étienne Bazeries lo descifra en la década de 1.890, después de tres años de trabajo. | |
XVIII |
Los Masones comienzan a utilizar el cifrado PigPen, es una sustitución monoalfabética que toma un símbolo en función de un patrón pre-establecido. Lo veríamos así: A = _|, B= |_|, C=|_ T= > V = ^ |
En España la Biblioteca Real publica, en 1.738, “Bibliotheca Universal de la Polygraphia Española”, su autor es Cristóbal Rodríguez. | |
Sustitución Polialfabética. Durante el gobierno de Thomas Jefferson en EE.UU., Robert Patterson ayudó a desarrollar una rueda de cifrado con 36 discos, cada disco contenía 26 letras. Este dispositivo fue utilizado por el ejército EE.UU. sobre 1.790. | |
Durante la revolución Francesa, Claude Chape inventó en 1.794 el Telégrafo Óptico, tenía su propio alfabeto compuesto por 196 signos. La red de telégrafos constaba de 22 estaciones que unían a la población de Lille con la capital (Paris) separadas una distancia de 240 Km y tomaba solo de 2 a 6 minutos transmitir un mensaje, leerlo e interpretar los símbolos podía tomar alrededor de 30 horas. | |
XIX | Napoleón, en sus campañas militares y en los escritos diplomáticos, usó los llamados métodos Richelieu – Rossignol y para evitar la regularidad de los símbolos asignaba números a grupos de una o más letras. |
Francis Beaufort toma el cifrado Vigenère utilizando alfabetos invertidos y desplazados. (polialfabético de sustitución) | |
Polialfabética. En 1.854 Charles Wheatstone crea un disco para cifrado que se denomina cifrado “Playfair” por el nombre de su amigo Lyon Playfair. |
|
Friedrich W. Kasiski publica, en 1861, “Die Geheimschriften und die Dechiffrierkunst, las cifras y el arte del descifrado”, que ofrece la primera solución para romper un sistema polialfabético con claves periódicas. Es el fin de la invulnerabilidad del cifrado Vigenère. | |
Transposición. Etiénne Bazeries descifra “Le Grand Chiffre” de Luis XIV de Francia y en 1.891 propone una máquina de cifrado con 20 discos de 25 letras similar a la de Robert Patterson. El sistema consistía en aplicar dos formas de cifrado consecutivas, una transposición seguida de una sustitución. | |
Transposición. Kerckhoffs escribe el libro “La criptografía militar” en el que da las reglas que debe cumplir un buen sistema criptográfico.
|
|
A finales del siblo XIX Felix Delastelle inventa el cifrado Cuadrangular o de cuatro cuadrados que cifra pares de letras y es similar a Playfair. Consta de cuatro matrices de 5 x 5 dispuestas en un cuadrado y cada una de las matrices contiene 25 letras. En general, las matrices superior izquierda e inferior derecha son los “cuadrados de texto simple” y cada una contiene un alfabeto estándar. Los cuadrados superior derecho e inferior izquierdo son los “cuadrados de texto cifrado” y contienen una secuencia alfabética mixta. |
Desde el siglo XX hasta al XXI.
Quizás ésta sea la época más interesante en los avances de la criptología, en menos de 100 años se ha superado, con creces, lo que en 30 siglos se había desarrollado lentamente, y probablemente todo lo conseguido pueda quedar obsoleto si las perspectivas de la computación cuántica se hacen realidad en los próximos 30 años.
Año |
Métodos de ocultamiento / cifrado de información | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.914 | ADFGX es un sistema de cifrado por sustitución y luego de transposición. Alemania lo utilizó en la primera guerra mundial. Cada combinación de dos letras del grupo ADFGX se le hacía corresponder una letra del alfabeto, a la que posteriormente se le hacía una transposición en bloques de longitud 20. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.917 |
ADFGVX es una evolución del sistema ADFGX, fue inventado por Fritz Nebel. Utiliza una matriz de 6×6 con todas las letras y los números del 0 al 9. Reemplaza el texto en claro por pares de letras A, D, F, G, V, X y luego le aplica una permutación de sus letras. Fue roto por Georges Painvin en 1.918. Su forma de uso es la siguiente:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.917 | Cifrado en Flujo. Gilbert S. Vernam inventa una máquina de números polialfabéticos capaz de usar una clave aleatoria no repetible, lo que hace que sea un sitema no abordable en la teoría y en la práctica. Su inconveniente es la producción de millones de claves diferentes (una por mensaje). | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.917 | En la primera guerra mundial EE.UU. utilizó 8 indios Chotaw como operadores de radio. El sistema era parcialmente defectuoso debido a que la lengua Chotaw no tenía equivalentes para la jerga militar. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.918 | Arthur Scherbius patentó Enigma. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.919 |
Arvid Gerhard Damm patentó en Suecia una máquina de rotor mecánico basada en el cifrado Beaufort. Boris Caesar Wilhelm Hagelin tomo la continuidad del desarrollo y de la comercialización, la denominó B-21. Durante la segunda guerra mundial los aliados fabricaron una derivada denominada Hagelin C-36, C-38. Después de la guerra Hagelin constituyó Crypto AG, empresa que ha suministrado sistemas a ECHELON (son uno de los que nos están pirateando nuestros correos y conversaciones telefónicas). | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.923 | Sustitución Polialfabética. Arthur Scherbius inventó y patentó en 1.923 la máquina Enigma. Constaba de un teclado de máquina de escribir y tres tambores que iban girando según se pulsaban las teclas para formar el texto origen, cada pulsación hacia girar una posición el primer tambor y cuando se completaba un giro del primero se movía una posición el siguiente y así sucesivamente. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.929 | Lester S. Hill publica un algoritmo, de sustitución polialfabética, con su mismo nombre basado en el uso de álgebra lineal, (matrices). | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.932 | Marian Rejewski y varios compañeros rompen el cifrado de Enigma (la versión de antes de la guerra). | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.940 | En 1.940 se construyó la máquina Hagelin C-48 consistente en seis volantes unidos por el eje y con distinto número de dientes. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.940 | William Frederick Friedman, responsable del SIS (Servicio de Inteligencia de Señales EE.UU.), rompe el cifrado japonés de PURPLE (sustitución polialfabética) con la máquina Magic. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Colossus consiguió descifrar los mensajes cifrados con Enigma. Previamente matemáticos polacos (Marian Rejewski) habian sentado las bases de la solución. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Después del ataque a Pearl Harbor, 29 indios Navajos, algunos de ellos con sólo 15 años, comenzaron un curso de comunicaciones de 8 semanas con la infantería de marina EE.UU. Su misión sería realizar las transmisiones en su propia lengua. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.970 | Horst Feistel desarrolla Lucifer, origen de DES. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Stephen Wiesner Escribe “Conjugate Coding”, a cerca del dinero cuántico. Su trabajo se publica en 1.983. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.976 | Clave Pública. Whitfield Diffie y Martin Hellman publican “New Directions in Cryptography”, donde introducen la idea del cifrado de clave pública. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.976 | Cifrado exponencial. Se basa en la exponenciación modular y fue desarrollado por Stephen Pohlig y Martin Hellman. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.976 | DES, “Data Encryption Standard”, es un algoritmo de clave publica derivado de Lucifer. Se ha implementado una alternativa llamada “triple-DES”, que no es más que el algoritmo del DES aplicado tres veces, con tres claves diferentes. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.977
|
Ronald L. Rivest, Adi Shamir y Leonard M. Adleman basándose en el trabajo de Diffie-Hellman se plantean la forma de crear un cifrado de clave pública que la NSA (National Security Agency) trata de ocultar. En 1.978 el algoritmo RSA fue publicado por la ACM (Association for Computing Machinery). | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.982 | S. Goldwasser y S. Micali proponen la idea de seguridad semántica, más tarde simplifican el concepto para decir que es equivalente a atribuir la propiedad de ser indistinguible. Un algoritmo de cifrado provee esa característica cuando un atacante que obtiene un texto cifrado “c” ∈ C es incapaz de distinguir cual texto en claro “m” ∈ M lo produjo. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.984 | Charles Bennett y Gilles Brassard toman la idea de Stephen Wesnier y la aplican a la criptografía. Nace la Criptografía cuántica. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.990 | Xuejia Lai y James Massey publican: “A Proposal for a New Block Encryption Standard”, una propuesta para un nuevo estándar de cifrado de bloques, IDEA (International Data Encryption Algorithm) para reemplazar a DES. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.990 | C. H. Bennett, F. Bessette, G. Brassard, L. Salvail y J. Smolin, publican “Experimental quantum cryptography”, el experimento realizado con dos ordenadores para comunicar información cifrada con tecnología cuántica. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.991 | Phil Zimmermann liberó la primera versión del PGP (Pretty Good Privacy) software de libre distribución en respuesta a las intenciones del FBI de fiscalizar las comunicaciones de los ciudadanos. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.994 | Peter Shor define un programa para ordenadores cuánticos. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.995 | En la universidad de Ginebra, Nicolas Gisin, pone en marcha la criptografía cuantica a través de una fibra óptica de 23 Km. de longitud. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.999 | En el laboratorio Nacional de los Álamos EE.UU., están tratando de transmitir claves cuánticas a través del aire. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2.000 | AES (Estándar Avanzado de Cifrado) inicialmente denominado Rijndael por sus inventores Joan Daemen y Vincent Rijmen. El NIST lo anunciaba como nuevo estándar de uso civil en sustitución del DES. |