Artículo enciclopédico: origen e historia de la criptografía
Envíanos un mensaje
Enviar

origen e historia de la criptografía

 


origen e historia de la criptografía
  1. Esencialmente la criptografía se ocupa de las claves, de las que existen tres clases principales. La clave de ocultación contiene las verdaderas letras del mensaje que el remitente desea transmitir ocultas o disfrazadas. Ejemplo de ello es la famosa clave bilateral de Francis Bacon (1561-1626), que mezclaba tipos distintos de letra para no dar a entender abiertamente la existencia de escritura cifrada. La clave de trasposición toma las verdaderas letras del mensaje y las dispone según el modelo convenido previamente entre los comunicantes. En la clave de sustitución, las letras originales del texto se remplazan por signos o símbolos cifrados dispuestos en el mismo orden que en el mensaje original.


    Estos símbolos pueden ser letras o números. Existen, además, combinaciones de cada una de estas clases principales y variantes diversas en cada clasificación. Por ejemplo, en la clave de sustitución puede haber más de una sustitución y el primer mensaje puede volver a cifrarse de nuevo; un mensaje puesto en clave de sustitución puede volver a cifrarse por trasposición. De este modo, las claves pueden adquirir dificilísima complicación, como lo demuestra un libro atribuido a Roger Bacon (1214?-94), que no ha sido nunca descifrado; es tan desconcertante que algunas autoridades en la materia han sugerido que el libro no es más que una broma.


    Hablando estrictamente, la criptografía establece una clara distinción entre claves y códigos. En los códigos, en que una sola palabra puede remplazar a una frase completa, es necesario un dispositivo mecánico para cifrar y descifrar los mensajes transmitidos. En la clave, empero, una vez conocida, cualquier mensaje transmitido puede ser comprendido por el interceptor. En los códigos es necesario un libro o diccionario del código para averiguar el mensaje recibido o interceptado, cual ocurre con los códigos telegráficos comerciales. Tales diccionarios son comparables en tamaño a los diccionarios corrientes no abreviados.


    Un criptograma es cualquier mensaje escrito en cifra. El término mensaje se emplea por los criptógrafos para designar la comunicación que ha de ser transmitida.


    Las claves de sustitución son las más empleadas y las de simple sustitución las más fáciles. Pero como Edgard Alian Poe mostró en su cuento El escarabajo de oro, ciertas letras del alfabeto se repiten con una frecuencia conocida en cualquier número determinado de palabras, de modo que esta forma es la más sencilla de cifrar, pero también de descifrar. En el español, la frecuencia relativa de las letras es e, a, o, s, i, r, d, n, l, u, t, c, m, p, v, q,f, h,y, b, g, z, j, x, ñ, w k, con pequeñas variaciones en el español telegráfico. Todos los idiomas poseen tablas propias de frecuencia. Las frecuencias pueden ocultarse empleando más de un símbolo por cada letra del alfabeto. En las claves de doble sustitución las letras del mensaje se representan por letras que varían de acuerdo con un sistema basado en una palabra clave.


    Otro tipo de clave es el de parrilla, en el que las letras del mensaje están ocultas en un párrafo escrito o impreso y sólo se hacen legibles cuando una parrilla con un modelo preparado de agujeros se coloca sobre el mensaje. Las claves silábicas, en las que se cifran sílabas, pares o tríos de letras, se emplean rara vez. En esta clase de clave, las tablas de frecuencia son de nuevo la base para el desciframiento. Los bigramas (pares de letras), trigramas, sílabas y hasta palabras se repiten con regularidad en cualquier lenguaje. Las tablas de frecuencia constituyen la herramienta principal del criptógrafo.


    Las tablas de frecuencia permiten el desciframiento de cualquier criptograma; de aquí que, especialmente en el Ejército y la diplomacia, el principal valor de las claves reside en el tiempo que ha de llevar el descifrarlas. El proceso de interpretar un criptograma puede apresurarse y anularse el valor de la clave si se descubren los medios o sistemas por los que se compuso.


    La descripción de las formas principales de claves y códigos es en sí misma una historia de la criptografía. Las claves más sencillas de sustitución fueron empleadas primeramente por los antiguos griegos hasta el punto de que entre sus clases cultas era un pasatiempo el intercambio de mensajes en claves de sustitución o trasposición. Las clases gobernantes de la República romana llevaron las claves de sustitución a un grado considerable de perfeccionamiento. Después del Renacimiento, la criptografía se empleó constantemente por gobiernos, ejércitos y marinas, servicios en los que se inventaron las claves más importantes.


    La base de la mayor parte de las claves modernas fue ideada en París por Blaise de Vigenére durante el reinado de Enrique III; su método de doble sustitución constituyó la mayor contribución a la criptografía desde la época romana. Llamada cuadro Vigenère, esta clave exige solamente que el remitente y el receptor tengan en la memoria la disposición de las letras. La adaptación de este cuadro al español da por resultado una ordenación rectangular de 728 letras de acuerdo con un modelo determinado. Se emplea una palabra clave para cifrar los mensajes. El texto se escribe con la palabra clave superpuesta y repetida cuantas veces sea necesario, de modo que cada letra del texto concuerde con una letra de la palabra clave. El cuadro tiene alfabetos en la parte superior y al costado del dispositivo de letras preseleccionado. Para cifrar, el criptógrafo busca la primera letra de la palabra clave en el alfabeto superior y la primera del mensaje en el alfabeto lateral; luego, en el punto de unión de la columna y fila correspondiente, se hallará la primera letra de la escritura cifrada. El proceso se repite para cada letra del texto.


    Cuando el mensaje ha sido completado con las lecturas del cuadro, las letras que resultan se disponen generalmente en grupos de cinco, de tal manera que los bigramas y trigramas y especialmente las longitudes de las palabras individuales queden disfrazadas. También es práctica común en la criptografía intercalar en el mensaje símbolos carentes de significado destinados a confundir a cualquiera que intente descifrar el mensaje. Se emplean también símbolos para los puntos que marcan la terminación de las frases o aun de las palabras.


    La lectura de estos mensajes es muy sencilla para cualquiera que conozca la palabra clave. El receptor extiende el cuadro y recorre la columna correspondiente a la primera letra de la palabra clave hasta encontrar la primera letra del mensaje, cuya significación leerá en el alfabeto lateral. En la práctica moderna se sigue el proceso contrario. La palabra clave se escribe debajo del texto, la primera letra de éste se escoge en el alfabeto de la parte superior y el alfabeto lateral se emplea para la palabra clave.


    Así como el cuadro de Vigenère desterró la anterior e importante clave histórica de Porta de Nápoles, que requería una tabla especial de clave, Vigenère fue superado por el alemán Graf Gronsfeld.


    La clave de Gronsfeld estaba basada en una serie de números claves, lo suficientemente cortos para ser fácilmente conservados en la memoria. Los números se escribían sobre el texto y se repetían cuantas veces fuera necesario. Para cifrar el mensaje, la letra que aparecía debajo del primer número de la clave era sustituida por la situada tantos lugares más adelante en el alfabeto como indicase el número. Así, si la primera letra del texto fuera c y el primer número de la clave fuera 9, el primer símbolo del mensaje sería k (situada 9 lugares después de la c). Con las demás letras se seguía el mismo procedimiento. Esta clave se hizo popular en la Europa central y durante muchos años fue muy usada por los ejércitos en campaña. Se sabe que Federico el Grande la empleó en su correspondencia diplomática con Fernando de Brunswick. Sin embargo, cayó en desuso, pues la repetición de símbolos permitía un fácil desciframiento; sólo empleaba las diez líneas superiores del cuadro Vigenère.


    La próxima clave importante no apareció hasta 1880 y, a semejanza de la de Gronsfeld, se basaba en la de Vigenère. Sir Francis Beaufort, almirante inglés, trató de simplificar la escritura del sistema Vigenère y de dificultar el descifrado de los mensajes. La clave Beaufort es fundamentalmente un cuadro Vigenère, que en lugar de tener las letras índices en las partes superior y lateral, las tiene solamente a la derecha del cuadro. La clave se escribe debajo del texto; la primera letra de éste se encuentra en la primera línea del cuadro. El cifrado y descifrado se realizan como en la clave Vigenère.


    En el mismo año en que Beaufort inventó su clave, la academia militar francesa de St. Cyr inventó la regla de su nombre, consistente en un dispositivo mecánico para claves militares, que funcionaba según el mismo principio de la regla de cálculo. El cuerpo de la regla tiene grabado un solo alfabeto. La reglilla interna va provista de dos alfabetos de modo que el espacio entre sus letras sea igual al comprendido entre las letras del cuerpo. La reglilla interna se ajusta de tal manera que la primera letra de la palabra clave se sitúe frente a la A del alfabeto fijo. La primera letra del texto se lee en el alfabeto fijo y su cifra equivalente en la reglilla.


    Clave de disco.


    Otro método empleado mucho tiempo en Francia para las claves de los ejércitos en campaña fue la clave de disco. En los bordes de una serie de discos aparecen grabados alfabetos en orden arbitrario. El texto se ordena sobre una línea horizontal y cualquiera de las 25 líneas restantes puede servir para el mensaje.


    Cuando esta línea arbitraria es reproducida por el receptor, la única línea inteligible que aparezca en el disco será el verdadero texto. Las claves de discos han quedado anticuadas para su empleo en campaña. Una de las más recientes, así como una de las más sencillas y mejor ideadas, es la clave Playfair, basada en una palabra clave. Las letras de la palabra clave se escriben en los primeros lugares de un cuadro de cinco letras por lado que contiene todo el alfabeto, excepto la j. Si la clave es masculine el cuadro se dispone con las letras que no figuran en la palabra clave en orden alfabético y a partir del último lugar ocupado por ésta, como se indica al margen:


    Para cifrar, el texto se divide en grupos de dos letras. Cuando en la misma columna aparecen dos letras se sustituyen por las inferiores. Cuando dos letras aparecen en la misma línea, se emplean las situadas a la derecha de cada una; si la última letra de la línea o columna aparece en el texto, se usa la primera letra de la línea o columna. Cuando las letras no están ni en la misma línea ni columna, se emplea el par situado en los ángulos opuestos del rectángulo con el cual forman diagonal. Las letras dobles se separan intercalando X o Z.


    El principal objetivo de las claves militares en campaña es ganar tiempo, por lo que la sencillez es fundamental. Un solo error al cifrar o transmitir el mensaje puede estropearlo todo. Un mensaje confuso fue responsable en parte de la derrota de la Grande Armée de Napoleón en Leipzig. Un ejército de socorro tenía que cubrir la retirada de una posición peligrosa, pero el jefe envió un despacho cifrado a Napoleón manifestando que no podría llegar dentro del tiempo señalado. Un error al cifrar el mensaje lo hizo ininteligible y Napoleón perdió gran parte de sus tropas.


    Cifrado.


    Se han empleado también medios mecánicos especiales, como la radio, para cifrar mensajes. Uno de estos consiste en un transmisor de cuatro canales que desordena el mensaje, bien en forma original o cifrada, y lo convierte en una jerga incomprensible. Un interruptor rotatorio, sincronizado con otro semejante del transmisor, separa el mensaje en el receptor y lo divide en sus cuatro partes originales.


    En la I Guerra Mundial, la emisora alemana de Nauen utilizó un nuevo sistema para ocultar las claves a los puestos de escucha aliados. El mensaje se grababa y radiaba luego a gran velocidad, con lo que se producía una especie de lamento estridente. Solamente cuando un oficial inglés, por casualidad, acertó a tocar un disco de semejante jerigonza a muy poca velocidad se descubrió la estratagema.

    Durante la II Guerra Mundial se cifraron algunos radiomensajes de campaña valiéndose del vocabulario o jerga del hampa. Se empleaban palabras al parecer incoherentes en frases normales para transmitir información u órdenes. Durante muchos siglos, los delincuentes han empleado este y otros medios de cifrado para ocultar el significado de sus comunicaciones.


    Otro método sencillo de cifrado es la traducción del mensaje a un lenguaje raro antes de cifrarlo. En la Primera Guerra Mundial, en las líneas telefónicas de campaña en Europa, se utilizaron indios norteamericanos, lo mismo que en la II Guerra Mundial en el Pacífico. También se han usado a menudo claves o códigos de libros, en los que los comunicantes se transmiten los números de las páginas y lineas; pero como se elegía generalmente una determinada edición de un diccionario, no tuvieron mucho éxito.


    Semejantes a los libros clave y a los códigos telegráficos comerciales son los empleados por los diplomáticos y la marina. Se basan en códigos que sólo pueden ser descifrados poseyendo el libro clave en que está basado el mensaje.


    Los libros código navales son muy voluminosos, están forrados de plomo y se guardan cuidadosamente ocultos en el barco. En caso de peligro, estos libros deben ser lanzados al agua en cajas pesadas y perforadas o en sacos de lona antes de que el barco sea capturado o hundido. En el pasado, las marinas realizaron peligrosas operaciones de buceo con objeto de recuperar libros código de naciones enemigas.


    Los códigos diplomáticos, por muy complicados que sean, rara vez se emplean más de seis meses, aun en tiempo de paz, ya que pueden ser descifrados por los expertos de las demás naciones empleando métodos aplicables a criptogramas más sencillos. El descifrado del Código japonés por los técnicos norteamericanos antes de la ruptura de las hostilidades desempeñó un importante papel en las campañas del Pacífico de la II Guerra Mundial.

    Para más información ver: criptografía.
Actualizado: 27/10/2015
  • ¿Necesitas una definición más sencilla de «origen e historia de la criptografía»?



Compartir la definición, preguntar y buscar
Compartir
E-mail
Twitter
Facebook
Whatsapp
Buscar y comentar
Comentar
Buscar
Usa la inteligencia artificial para resolver tus dudas
articulos
Asistente IA
Consulta nuestro asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse. Te sugiero dejar tu email para que te contactemos si vemos errores en la respuesta de la IA: leemos todas las consultas.
Fuentes bibliográficas y más información de origen e historia de la criptografía:

Palabras cercanas

Cómo citar la definición de origen e historia de la criptografía
Definiciones-de.com (2015). origen e historia de la criptografía - Leandro Alegsa © 27/10/2015 url: https://www.definiciones-de.com/Definicion/de/origen_e_historia_de_la_criptografia.php

¿Preguntas sobre el significado de esta palabra?: respondemos aquí



[ Imágenes relacionadas a "origen e historia de la criptografía" ]
origen e historia de la criptografía
Esta imagen puedes emplearla con fines didácticos en la escuela, institución educativa o proyectos web.


Preguntas y comentarios

    No hay ningún comentario todavía

Todos los derechos reservados © 1998 - 2024 - Diccionario de ALEGSA - Santa Fe, Argentina. Políticas y privacidad - Amigos