[go: up one dir, main page]

Academia.eduAcademia.edu
Los codigos secret os www.librosm arav illosos.com 1 Sim on Singh Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Pr e se n t a ción Desde las cam pañas m ilit ar es de Julio César a las actuales com pras por I nt er net , el ser hum ano se ha vist o en la necesidad de cifr ar sus m ensaj es para ev it ar que ést os, en caso de ser int er cept ados, puedan ser leídos. La cr ipt ogr afía se ha er igido en la her r am ient a pr im or dial para t al fin. Per o su im par able desar rollo se ha vist o condicionado por los avances logr ados por su r ev er so: el cr ipt oanálisis, la ciencia cuy o obj et iv o se cent r a en descifr ar códigos. Sim on Singh r elat a en Los códigos secr et os los pr ogr esos de una y otr a ciencia a t r avés de las hist or ias de am ant es y m ilit ar es, conspir ador es y buscador es de t esor os, sin pasar por alt o a fam osos escr it or es de novelas de m ist er io, hast a llegar , finalm ent e, a la inquiet ant e realidad em ergent e en nuest r os días: una nueva sociedad int er com unicada hast a un punt o inim aginable per o, al m ism o tiem po, m ás vulnerable que nunca a un cont r ol t ot al y dem oledor . La v iej a pugna ent r e cr eador es de cifr as y descifr ador es sigue v iv a, lat ent e y encar nizada; sin em bar go, su ár ea de acción y a no se cir cunscr ibe a las alt as esfer as del poder . El cam po de bat alla se ha am pliado a t odos los ám bit os de la sociedad civ il, al cot idiano m undo del ciudadano de a pie. 2 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh A m i m adr e y a m i padr e, Saw ar an Kaur y Mehnga Singh El deseo de descubrir secr et os est á pr ofundam ent e arr aigado en la nat ur aleza hum ana. I ncluso la m ent e m enos cur iosa se ex cit a ant e la pr om esa de acceder a conocim ient os ocult os para otras personas. Algunos t ienen la suert e de encont rar un t rabaj o que consist e en solucionar m ist erios, per o la m ayoría de nosot ros t enem os que cont ent ar nos con sublim ar ese deseo r esolviendo m ist er ios ar t ificiales cr eados para nuest ro ent ret enim ient o. Las hist orias de det ect ives o los crucigram as sat isfacen las necesidades de la m ayoría; el descifram ient o de códigos secret os puede ser la tar ea de unos pocos. El descifram ient o del Lineal B John Chadwick 3 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Í n dice I nt roducción 1. La cifr a de Mar ía Est uardo, r eina de Escocia 2. Le chiffre indéchiffrable 3. La m ecanización del secr et o 4. El descifr am ient o de la Enigm a 5. La barr er a del idiom a 6. Alicia y Benit o hacen pública su clave 7. Pr et t y Good Pr iv acy 8. Un salt o cuánt ico al fut uro Apéndices Agr adecim ient os Lect ur as adicionales 4 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh I n t rodu cción Dur ant e m iles de años, los r ey es, r einas y gener ales han dependido de la com unicación eficient e par a gober nar sus países y or denar a sus ej ércit os. Al m ism o t iem po, t odos ellos han sido conscient es de las consecuencias que se producirían si sus m ensaj es cay er an en las m anos equiv ocadas, r ev elando valiosos secr et os a naciones r iv ales y div ulgando infor m ación v it al a las fuer zas cont r ar ias. Fue la am enaza de que el enem igo int er cept ar a los m ensaj es lo que m ot iv ó el desar r ollo de códigos y cifr as: t écnicas par a disfr azar un m ensaj e de form a que sólo pueda leer lo el r ecept or a quien va dir igido. El deseo de m ant ener secr et os, ha provocado que las naciones hayan puest o en funcionam ient o depar tam ent os encargados de cr ear códigos, sobr e los que r ecae la r esponsabilidad de la segur idad de las com unicaciones m ediant e la inv ención y la puest a en pr áct ica de los m ej or es códigos posibles. Al m ism o t iem po, los descifr ador es de códigos enem igos han tr at ado de desent rañar est os códigos y r obar secr et os. Los descifr ador es de códigos son alquim ist as lingüíst icos, una t r ibu m íst ica que t r ata de hacer apar ecer palabras int eligibles de sím bolos sin sent ido. La hist or ia de los códigos y las cifr as es la hist or ia de siglos de bat alla ent r e los cr eador es de códigos y los descifr ador es, una car r er a de arm am ent os int elect uales que ha t enido un im pact o enorm e en el cur so de la Hist oria. Al escr ibir Los códigos secret os, m e he guiado por dos obj et iv os pr incipales. El pr im er o es t razar com plet am ent e la ev olución apr opiado, ya de que los códigos. el desarr ollo Evolución de los es un t ér m ino códigos puede ser considerado com o una lucha evolut iva. Un código se enfrenta constant em ent e al at aque de los descifr ador es. Cuando ést os han pr oducido una nuev a ar m a que r ev ela la debilidad de un código, ést e dej a de ser út il. O se ex t ingue o ev oluciona en un código nuev o, m ás fuer t e. A su v ez, este nuev o código prospera sólo hasta que los descifr ador es ident ifican su punt o débil, y así sucesivam ent e. Est a sit uación es análoga a la de, por ej em plo, una cepa de bact er ias infecciosas. Las bact er ias viv en, se desarr ollan y sobr ev iv en hast a que los m édicos descubr en un ant ibiót ico que descubr e una debilidad en ellas y las m at a. Las bact er ias se v en for zadas a ev olucionar y m ostr arse m ás list as que el ant ibiót ico, y , si lo consiguen, pr osperar án 5 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh una v ez m ás y se r est ablecer án. Las bacter ias se v en for zadas cont inuam ent e a ev olucionar para sobr ev iv ir al at aque v iolent o de nuev os ant ibiót icos. La batalla const ant e entr e los cr eador es de códigos y los descifr ador es ha inspir ado t oda una ser ie de not ables avances cient íficos. Los cr eador es de códigos se han esfor zado cont inuam ent e por const r uir códigos cada v ez m ás fuer t es par a defender las com unicaciones, m ient ras que los descifradores han invent ado constant em ent e m ét odos m ás poder osos para at acar los. En sus esfuer zos por dest r uir y pr eser v ar secr et os, am bos bandos se han ser v ido de una am plia gam a de disciplinas y t ecnologías, de las m at em át icas a la lingüíst ica, de la t eor ía de la infor m ación a la t eor ía cuánt ica. En cont r apar t ida, los cr eador es de códigos y los descifr ador es han enr iquecido est as m at er ias, y su t r abaj o ha aceler ado el desarr ollo t ecnológico, especialm ent e en el caso de los ordenador es m oder nos. La Hist or ia est á llena de códigos. Ellos han decidido el desenlace de bat allas y han llev ado a la m uer t e a r ey es y r einas. Por ello, he podido ser v ir m e de hist or ias de int r iga polít ica y de r elat os de v ida y m uer t e par a ilust r ar los pr incipales punt os decisiv os del desar r ollo ev olut iv o de los códigos. La hist or ia de los códigos es t an desm esur adam ent e r ica que m e he v ist o for zado a excluir m uchas hist orias fascinant es, lo que significa, a su vez, que m i est udio no es definit ivo. Si ust ed desea descubr ir m ás cosas acer ca de su hist or ia favor it a o de su descifr ador favor it o, y o le r em it ir ía a la list a de lect uras adicionales, que deber ía ay udar a aquellos lect or es que quier an est udiar el t em a con m ás det alle. Una vez t r at ada la ev olución de los códigos y su im pact o en la Hist or ia, el segundo obj et iv o del libr o es dem ostrar por qué el t em a es en nuestr os días m ás r elev ant e que nunca. Según la inform ación se va convirt iendo en una m ercancía cada vez m ás v aliosa, y según la r ev olución de las com unicaciones cam bia la sociedad, el pr oceso de cifr ar m ensaj es, conocido com o codificación, desem peñar á un papel cada vez m ás im por tant e en la v ida cot idiana. Hoy en día, nuest r as llam adas de t eléfono pasan por sat élit es y nuest r o cor r eo elect r ónico pasa por v ar ios or denador es, y am bas form as de com unicación pueden ser int er cept adas con facilidad, poniendo en peligr o de est a for m a nuest ra pr iv acidad. Sim ilar m ent e, com o cada v ez m ás negocios se llev an a cabo a t rav és de I nt er net , hay que cr ear salv aguardias para pr ot eger a las em pr esas y a sus client es. La codificación es la única m aner a de 6 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh pr ot eger nuest r a pr iv acidad y gar ant izar el éx it o del m er cado digit al. El ar t e de la com unicación secr et a, t am bién conocido com o cr ipt ografía, sum inist r ar á las cer r aduras y las llav es de la Er a de la I nfor m ación. Sin em bargo, la cr ecient e dem anda pública de cr ipt ogr afía est á en conflict o con las necesidades de la aplicación de la ley y la segur idad nacional. Dur ant e décadas, la policía y los ser vicios de int eligencia han int er venido t eléfonos par a acum ular ev idencia cont r a t er r or ist as y consor cios del cr im en or ganizado, per o el r ecient e desarr ollo de códigos ult r asegur os am enaza con socav ar la ut ilidad de las int er venciones del t eléfono. En los um br ales del siglo XXI , los liber t ar ios sociales est án insist iendo en la necesidad del uso gener al de la cr ipt ogr afía par a prot eger la pr iv acidad del individuo. Tam bién insist en en ello las em pr esas, que r equier en una cr ipt ografía fuer t e par a gar ant izar la segur idad de las t ransacciones en el m undo del com er cio por I nt er net el cual est á ex per im ent ando un cr ecim ient o r apidísim o. Al m ism o t iem po, las fuer zas de la ley y el or den est án pr esionando a los gobier nos para que r est r inj an el uso de la cr ipt ografía. La cuest ión es: ¿qué v alor am os m ás, nuest r a pr iv acidad o una fuer za policial eficaz? ¿O ex ist e una solución int er m edia? Aunque la cr ipt ogr afía t iene ahora un gran im pact o en las act iv idades civ iles, hay que señalar que la cr ipt ogr afía m ilit ar sigue siendo un t em a im por t ant e. Se ha dicho que la pr im er a guer ra m undial fue la guer r a de los quím icos, por que se ut ilizó por v ez pr im er a el gas m ost aza y el clor o, y que la segunda guer r a m undial fue la guer ra de los físicos, porque se hizo ex plot ar la bom ba atóm ica. De form a sim ilar , se ha alegado que la t er cer a guerr a m undial ser ía la guer r a de los m at em át icos, porque los m at em át icos cont r olar án la siguient e gr an arm a de guer ra: la infor m ación. Los m atem át icos han sido los r esponsables del desarr ollo de los códigos que se ut ilizan act ualm ent e par a pr ot eger la infor m ación m ilit ar . No es de ex t r añar, por t ant o, que los m atem át icos est én t am bién en la vanguardia de la bat alla par a descifr ar est os códigos. Al descr ibir la evolución de los códigos y su im pact o en la Hist or ia, m e he per m it ido un pequeño r odeo. El capít ulo 5 descr ibe el descifr am ient o de v ar ias escr it uras ant iguas, incluidos el Lineal B y los j er oglíficos egipcios. Técnicam ent e, la cr ipt ografía se ocupa de las com unicaciones que est án diseñadas deliber adam ent e para m ant ener secr et os fr ent e a un enem igo, m ient r as que las escr it ur as de las 7 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh civ ilizaciones ant iguas no est aban pensadas con la int ención de ser indescifr ables: lo que sucede sim plem ent e es que hem os per dido la habilidad de int er pr et ar las. Sin em bargo, la dest r eza r equer ida par a desvelar el significado de los t ex t os ar queológicos est á est r echam ent e em par ent ada con el ar t e del descifr am ient o de códigos. Desde que leí El descifr am ient o del Lineal B, la descr ipción de John Chadwick de cóm o se desenm arañó un ant iguo t ext o m edit erráneo, m e he sent ido im pr esionado por los ex celent es logr os int elect uales de los hom br es y las m uj er es que han sido capaces de descifr ar las escr it ur as de nuest r os ant epasados, per m it iéndonos de est a for m a leer acer ca de sus civ ilizaciones, sus r eligiones y su v ida cot idiana. Dir igiéndom e a los pur ist as, deber ía disculpar m e por el t ít ulo de est e libr o. Los códigos secret os no sólo se ocupa de los códigos. La palabra «código» alude a un t ipo m uy par t icular de com unicación secr et a, que ha ido cayendo en desuso a lo lar go de los siglos. En un código, una palabr a o una fr ase es r eem plazada por una palabr a, un núm er o o un sím bolo. Por ej em plo, los agent es secr et os t ienen nom br es codificados, palabr as que se ut ilizan en v ez de sus ver dader os nom br es para enm ascar ar su ident idad. De m aner a sim ilar , la fr ase At a ca d al a m a ne cer podr ía sust it uirse por la cont raseña Jú pite r , y se podr ía env iar est a palabr a a un com andant e en el cam po de batalla para desconcer t ar al enem igo. Si el cuar t el gener al y el com andant e se han puest o de acuer do pr ev iam ent e con r espect o a est e código, el significado de Jú pit er est ar á clar o para el r ecept or a quien va dir igido, per o no significar á nada para el enem igo que lo int er cept e. La alt er nat iv a al código es la cifr a, una t écnica que funciona a un niv el m ás básico, r eem plazando let r as en v ez de palabras ent er as. Por ej em plo, cada let r a de una fr ase podr ía r eem plazarse por la siguient e let r a del alfabet o, de m anera que A fuera r eem plazada por B, B por C, y así sucesivam ent e. At a ca d a l a m an e ce r se convier t e así en Bubdbe bm bnbñ fdfs. Las cifr as desem peñan un papel esencial en la cr ipt ogr afía, por lo que est e libr o deber ía llam ar se r ealm ent e Los códigos secret os y las cifras. Sin em bargo, he r enunciado a la ex act it ud en fav or de la elegancia. Según ha ido sur giendo la necesidad, he definido los div er sos t ér m inos t écnicos ut ilizados en el cam po de la cr ipt ogr afía. Aunque gener alm ent e m e he aj ust ado a est as definiciones, habr á ocasiones en las que ut ilice un t érm ino que quizá no sea 8 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t écnicam ent e ex act o, per o que m e par ece m ás fam iliar par a los que no son especialist as. Por ej em plo, al descr ibir a una persona que t rat a de descifr ar una cifra, a m enudo he ut ilizado el t érm ino descifr ador de códigos, en vez del m ás exact o descifrador de cifras. Sólo lo he hecho cuando el significado de la palabr a es obvio debido al cont ex t o. En la m ay or ía de los casos, sin em bargo, la j er ga de la cr ipt ografía es bast ant e t r anspar ent e: por ej em plo, t ext o llano es el m ensaj e ant es de la codificación, y t ex t o cifr ado es el m ensaj e después de la m ism a. Ant es de concluir est a int roducción, debo m encionar un problem a al que se enfrent a cualquier aut or que aborda el t em a de la cr ipt ografía: la ciencia del secr et o es en gr an m edida una ciencia secr et a. Muchos de los hér oes que apar ecen en est e libr o nunca obt uvieron el reconocim ient o por su t rabaj o m ient ras vivían, porque su cont r ibución no podía r econocer se públicam ent e m ient r as lo que habían invent ado aún t enía v alor diplom át ico o m ilit ar . Al docum ent arm e e invest igar para escr ibir est e libr o, t uve la opor t unidad de hablar con ex per t os del GCHQ ( Gover nm ent Com m unicat ions Headquart ers, Sede Cent ral de Com unicaciones del Gobierno br it ánico) , que m e r ev elar on det alles de invest igaciones ex t r aor dinar ias r ealizadas en la década de los set ent a y que acababan de dej ar de ser clasificadas com o secr et as. Com o r esult ado de haber salido de esa clasificación, t r es de los m ej or es cr ipt ógrafos del m undo pueden r ecibir ahora el cr édit o que m er ecen. Sin em bar go, est a r ecient e r ev elación sólo ha ser v ido para r ecor darm e que est án sucediendo m uchísim as m ás cosas, de las que ni y o ni ningún ot ro aut or es conscient e. Or ganizaciones com o el GCHQ y la NSA nor t eam er icana ( Nat ional Secur it y Agency , Agencia para la Segur idad Nacional) cont inúan r ealizando invest igaciones secr et as en el cam po de la cr ipt ogr afía, lo que significa que sus avances per m anecen secret os y que los individuos que los pr oducen cont inúan anónim os. A pesar de los pr oblem as del secr et o guber nam ent al y de la invest igación secr et a, he dedicado el últ im o capít ulo de est e libr o a la especulación sobr e el fut ur o de los códigos y las cifras. En el fondo, est e capít ulo es un int ent o de ver si podem os pr edecir quién ganará la lucha ev olut iv a ent r e el cr eador de cifr as y el descifr ador . ¿Logr arán alguna v ez los cr eador es de códigos diseñar uno v er daderam ent e indescifr able y t r iunfar en su búsqueda del secr et o absolut o? ¿O const r uir án los descifr ador es una m áquina capaz de descifr ar cualquier m ensaj e? Teniendo en 9 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cuent a que algunas de las m ej or es m ent es t r abaj an en labor at or ios secr et os y que r eciben la m ay or par t e de los fondos dest inados a la invest igación, est á clar o que algunas de m is afir m aciones en el capít ulo final pueden r esult ar inex act as. Por ej em plo, digo que los ordenador es cuánt icos — m áquinas pot encialm ent e capaces de descifr ar t odas las cifras act uales— est án en un est ado m uy pr im it iv o, per o es posible que alguien ya hay a const r uido uno. Las únicas per sonas que se encuent r an en posición de señalar m is er r or es son pr ecisam ent e las que no pueden t om ar se la liber t ad de r ev elar los. 10 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 1 La cifr a de M ar ía Est u a r do, r ein a de Escocia Con t en ido: 1. La evolución de la escr it ur a secr et a 2. Los cript oanalistas ár abes 3. Cr iptoanálisis de un t ex t o cifrado 4. El Renacim ient o en Occident e 5. La conspir ación Babingt on La m añana del m iér coles 15 de oct ubr e de 1586, la r eina Mar ía Est uar do ent r ó en la abar r otada sala encar celam ient o y de j ust icia del cast illo el reum at ism o habían de Fot her inghay . hecho sent ir su Los huella, años de pero ella per m anecía digna, t ranquila e indiscut iblem ent e r egia. Ay udada por su m édico, fue pasando ant e los j ueces, funcionar ios y espect ador es, y se apr oxim ó al t r ono que había a m it ad de cam ino de la lar ga y est r echa sala. Mar ía había cr eído que el t r ono er a un gest o de r espet o hacia ella, per o se equiv ocaba. El t r ono sim bolizaba a la ausent e r eina I sabel, su enem iga y acusador a. Con delicadeza, Mar ía fue separ ada del t r ono y guiada hacia el ot r o ex t r em o de la habit ación, al asient o de los acusados, una silla de t er ciopelo car m esí. Se j uzgaba a Mar ía, r eina de Escocia, por tr aición. Había sido acusada de conspirar para asesinar a la r eina I sabel par a hacer se con la cor ona inglesa. Sir Fr ancis Walsingham , el secr et ar io pr incipal de I sabel, ya había arr est ado a los dem ás conspir ador es, logrando que confesar an, y los había ej ecut ado. Ahor a planeaba dem ostrar que Mar ía est aba en el cent r o de la conspiración y que, por t ant o, era igualm ent e culpable e igualm ent e m er ecedor a de la m uer t e. Walsingham sabía que ant es de poder ej ecut ar a Mar ía t endr ía que conv encer a la r eina I sabel de su culpabilidad. Aunque I sabel odiaba a Mar ía, t enía v ar ias r azones para m ostrar se r eacia a v er la condenada a m uer t e. En pr im er lugar , Mar ía era una r eina escocesa y m uchos cuest ionaban si un t r ibunal inglés t enía aut or idad par a ej ecut ar a un cabeza de Estado ex t r anj ero. En segundo lugar, ej ecut ar a Mar ía 11 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh podr ía est ablecer un pr ecedent e incóm odo —si al Est ado le est á per m it ido m at ar a una r eina, ent onces quizá los r ebeldes podr ían t ener m enos r eser v as a la hor a de m at ar a otr a r eina, concr etam ent e a I sabel—. En t er cer lugar , I sabel y Mar ía eran pr im as, y su lazo de sangr e hacía que I sabel se sint ier a m ucho m ás im pr esionable con r espect o a or denar su ej ecución. En r esum idas cuent as, I sabel sólo apr obar ía la ej ecución de Mar ía si Walsingham podía pr obar m ás allá de cualquier v est igio de duda que ést a había t om ado par t e en la conspir ación par a asesinar la. Los conspir ador es er an un gr upo de j óvenes nobles cat ólicos ingleses decididos a elim inar a I sabel, una pr ot est ant e, y sust it uir la por Mar ía, cat ólica com o ellos. Er a ev ident e par a el t r ibunal que Mar ía er a la cabecilla sim bólica de los conspirador es, per o no est aba clar o que ella hubiese dado su apr obación a la conspiración. En r ealidad, Mar ía había aut or izado la t ram a. El desafío para Walsingham er a dem ostrar una conex ión palpable ent r e Mar ía y los conspir ador es. Figura 1. Mar ía Est uar do, r eina de Escocia. En la m añana de su j uicio, Mar ía est aba sola sent ada en el banquillo, vest ida de t r ist e t er ciopelo negr o. En los casos de t r aición, al acusado no se le per m it ía t ener abogado ni t am poco podía llam ar a t est igos. A Mar ía ni siquier a se le per m it ió que 12 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh sus secr et ar ios la ay udar an a pr eparar su caso. Sin em bargo, su sit uación no er a desesper ada, porque había t enido cuidado de asegur ar se que t oda su cor r espondencia con los conspir ador es se hubier a escr it o en cifr a. La cifr a conv er t ía sus palabr as en una ser ie de sím bolos sin sent ido, y Mar ía cr eía que, incluso si Walsingham había capt urado las car tas, no podr ía t ener ni idea del significado de las palabras que cont enían. Si su cont enido era un m ist erio, ent onces las car t as no podr ían ser ut ilizadas com o pr ueba cont r a ella. Sin em bargo, t odo ello dependía de la suposición de que la cifr a no había sido descifr ada. Desgr aciadam ent e para Mar ía, Walsingham no era t an sólo secr et ar io pr incipal, t am bién er a j efe del espionaj e de I nglat er r a. Había int er cept ado las car tas de Mar ía a los conspir ador es y sabía exact am ent e quién ser ía capaz de descifrar las. Thom as Phelippes er a el ex per t o m ás em inent e de la nación en descifr ar cifr as, y dur ant e años había est ado descifr ando los m ensaj es de los que conspiraban cont ra la r eina I sabel, pr opor cionando de est a form a la ev idencia necesar ia par a condenar los. Si podía descifr ar las car t as incr im inat or ias ent r e Mar ía y los conspirador es, ent onces la m uer t e de ést a ser ía inevit able. Por ot r a par t e, si la cifr a de Mar ía er a lo suficient em ent e fuert e para ocult ar sus secret os, ent onces exist ía una posibilidad de que pudier a sobr ev iv ir . No por v ez pr im era, una v ida dependía de la solidez de una cifr a. 1 . La ev olu ción de la e scr itu r a se cre t a Algunos de los t est im onios m ás ant iguos de escrit ura secret a se rem ont an a Her ódot o, «el padr e de la Hist or ia», según el filósofo y est adist a r om ano Cicer ón. En Las Hist orias, Her ódot o hizo una cr ónica de los conflict os ent r e Gr ecia y Per sia en el siglo V a. C., que él consider ó com o un enfr ent am ient o ent r e la liber t ad y la esclav it ud, ent r e los est ados independient es gr iegos y los per sas opr esor es. Según Her ódot o, fue el ar t e de la escr it ur a secr eta lo que salv ó a Gr ecia de ser ocupada por Jerj es, el Rey de Reyes, el despót ico líder de los per sas. El pr olongado enfr ent am ient o ent r e Gr ecia y Per sia alcanzó una cr isis poco después de que Jer j es com enzara a const r uir una ciudad en Per sépolis, la nuev a capit al par a su r eino. Llegaron tr ibut os y r egalos de t odo el im per io y de los est ados v ecinos, 13 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh con las not ables ex cepciones de At enas y Espar ta. Decidido a vengar est a insolencia, Jer j es com enzó a m ovilizar una fuer za, declar ando que «ex t ender em os el im per io de Per sia de t al m aner a que sus lím it es ser án el pr opio cielo de Dios, de for m a que el sol no br illar á en ninguna t ier r a m ás allá de los lím it es de lo que es nuest r o». Pasó los cinco años siguient es r euniendo en secr et o la m ay or fuer za de lucha de la Hist or ia, y ent onces, en el año 480 a. C., est uvo list o par a lanzar un at aque sor pr esa. Sin em bar go, la prolifer ación m ilit ar per sa había sido pr esenciada por Dem ar at o, un gr iego que había sido ex pulsado de su pat r ia y que v iv ía en la ciudad per sa de Susa. A pesar de est ar ex iliado, aún sent ía cier t a lealt ad hacia Gr ecia, y decidió enviar un m ensaj e para adv er t ir a los espar t anos del plan de invasión de Jer j es. El desafío consist ía en cóm o enviar el m ensaj e sin que fuer a int er cept ado por los guardas per sas. Her ódot o escr ibió: Com o el peligr o de que lo descubrier an er a m uy gr ande, sólo había una m anera en que podía cont r ibuir a que pasar a el m ensaj e: r etir ar la cer a de un par de tablillas de m ader a, escr ibir en la m adera lo que Jer j es planeaba hacer y luego volver a cubrir el m ensaj e con cer a. De est a for m a, las t ablillas, al est ar apar ent em ent e en blanco, no ocasionar ían pr oblem as con los guardas del cam ino. Cuando el m ensaj e llegó a su destino, nadie fue capaz de adivinar el secr et o, hast a que, según t engo ent endido, la hij a de Cleom enes, Gorgo, que er a la esposa de Leónidas, lo vat icinó y les dij o a los dem ás que si quit aban la cera encont rarían algo escr ito debaj o, en la m adera. Se hizo así; el m ensaj e quedó r evelado y fue leído, y después fue com unicado a los dem ás griegos. Com o r esult ado de est a adv er t encia, los hasta ent onces indefensos gr iegos com enzar on a ar m ar se. Los beneficios de las m inas de plat a per t enecient es al Est ado, que nor m alm ent e se dist r ibuían ent r e los ciudadanos, fuer on ahor a t r ansfer idos a la Mar ina par a la constr ucción de doscient as naves de guerr a. Jer j es había perdido el v it al elem ent o de la sor pr esa y, el 23 de sept iem br e del año 480 a. C., cuando la flot a per sa se apr ox im ó a la bahía de Salam ina, cerca de 14 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh At enas, los gr iegos est aban pr eparados. Aunque Jer j es cr eía que había atr apado a la m ar ina gr iega, los gr iegos est aban incit ando deliber adam ent e a las nav es per sas para que ent r ar an en la bahía. Los gr iegos sabían que sus nav es, m ás pequeñas y m enor es en núm er o, ser ían dest r uidas en el m ar abier t o, per o se dier on cuent a que ent r e los confines de la bahía podr ían super ar est r at égicam ent e a los per sas. Cuando el v ient o cam bió de dir ección, los per sas fueron llev ados por el v ient o al int er ior de la bahía, for zados a un enfr ent am ient o en los t ér m inos de los gr iegos. La pr incesa per sa Ar t em isa quedó rodeada por t r es lados y t rat ó de v olv er hacia el m ar abiert o, consiguiendo t an sólo chocar con una de sus propias naves. Ent onces cundió el pánico, m ás nav es per sas chocar on ent r e sí y los gr iegos lanzar on un sangr ient o at aque. En m enos de un día, las for m idables fuer zas de Per sia habían sido hum illadas. La est r at egia de Dem arat o par a la com unicación secr et a se basaba sim plem ent e en la ocult ación del m ensaj e. Her ódoto narró t am bién ot ro incident e en el que la ocult ación fue suficient e par a conseguir el paso segur o de un m ensaj e. Él hizo la cr ónica de la hist or ia de Hist aiaeo, que quer ía alent ar a Ar ist ágoras de Milet o para que se r ebelar a cont r a el r ey de Per sia. Par a t r ansm it ir sus inst r ucciones de for m a segur a, Hist aiaeo afeit ó la cabeza de su m ensaj er o, escr ibió el m ensaj e en su cuer o cabelludo y luego esper ó a que le v olv ier a a cr ecer el pelo. Ev ident em ent e, aquél er a un per íodo de la Hist or ia que t oler aba una cier t a falt a de urgencia. El m ensaj er o, que apar ent em ent e no llev aba nada conflict iv o, pudo v iaj ar sin ser m olest ado. Al llegar a su dest ino, se afeit ó la cabeza y se la m ostr ó al r ecept or a quien iba dest inado el m ensaj e. La com unicación secr et a logr ada m ediante la ocult ación de la exist encia de un m ensaj e se conoce com o est eganogr afía, der iv ado de las palabras gr iegas siéganos, que significa «encubier t o», y gr afo, que significa «escr ibir ». En los dos m il años que han t r anscurr ido desde Her ódot o, div er sas form as de est eganogr afía han sido ut ilizadas por t odo el m undo. Por ej em plo, en la China ant igua se escr ibían m ensaj es sobr e seda fina, que luego era aplast ada hasta for m ar una pelot it a dim inut a que se r ecubr ía de cera. Ent onces, el m ensaj er o se t r agaba la bola de cer a. En el siglo XV, el cient ífico it aliano Giovanni Por t a descr ibió cóm o esconder un m ensaj e dent ro de un huevo cocido haciendo una t int a con una m ezcla de una onza 15 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh de alum br e y una pint a de v inagr e, y luego escr ibiendo en la cáscara. La solución penet r a la cáscar a por osa y dej a un m ensaj e en la super ficie de la albúm ina del huevo dur o, que sólo se puede leer si se pela el huevo. La est eganografía incluye t am bién la pr áct ica de escr ibir con t int a invisible. Ya en el sig lo I , Plinio el Viej o ex plicó cóm o la «leche» de la planta Thit hym allus podía usar se com o t int a invisible. Aunque se v uelv e t r anspar ent e al secar se, al calent ar la suav em ent e se cham usca y se pone m ar r ón. Muchos fluidos orgánicos se com por t an de m aner a sim ilar , por que son r icos en carbono y se cham uscan fácilm ent e. De hecho, es sabido que los espías m oder nos a los que se les ha acabado su t int a inv isible habit ual im pr ovisan ut ilizando su pr opia or ina. La longev idad de la est eganografía corr obora que ofr ece sin duda un niv el de segur idad, per o padece de una debilidad fundam ent al. Si r egist r an al m ensaj ero y descubr en el m ensaj e, el cont enido de la com unicación secr et a se r evela en el act o. La int er cept ación del m ensaj e com pr om et e inm ediat am ent e t oda la segur idad. Un guarda concienzudo podr ía r egist r ar r ut inar iam ent e a cualquier per sona que cr uce una fr ont era, y raspar cualquier t ablilla cubier t a de cer a, calent ar cualquier hoj a de papel en blanco, pelar huev os cocidos, afeit ar la cabeza de alguien, y así sucesivam ent e, e inevit ablem ent e se producirían ocasiones en las que el m ensaj e quedar ía r ev elado. Por eso, par alelam ent e al desar r ollo de la est eganogr afía, se produj o la ev olución de la cr ipt ografía, t érm ino der iv ado de la palabr a gr iega kr ypt os, que significa «escondido». El obj et iv o de la cr ipt ografía no es ocult ar la ex ist encia de un m ensaj e, sino m ás bien ocult ar su significado, un proceso que se conoce com o codificación. Par a hacer que el m ensaj e sea inint eligible se codifica siguiendo un pr ot ocolo específico, sobr e el cual se han puest o de acuerdo de ant em ano el em isor y el r ecept or a quien va dir igido. De est a for m a, dicho r ecept or puede inver t ir el pr ot ocolo codificador y hacer que el m ensaj e sea com pr ensible. La v ent aj a de la cr ipt ografía es que si el enem igo int er cept a un m ensaj e cifr ado, ést e es ilegible. Sin conocer el pr otocolo codificador , al enem igo le r esult ar ía difícil, cuando no im posible, r ecr ear el m ensaj e or iginal a par tir del t ex t o cifr ado. Aunque la cr ipt ogr afía y la est eganogr afía son independient es, es posible codificar y ocult ar un m ism o m ensaj e para aum ent ar al m áx im o la segur idad. Por ej em plo, el 16 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m icropunt o es una for m a de est eganogr afía que se hizo popular durant e la segunda guer ra m undial. Agent es alem anes en Lat inoam ér ica r educían fot ográficam ent e una página de t ex t o a un punt o de m enos de 1 m ilím et r o de diám et r o y luego escondían est e m icropunt o sobre un punt o y apart e de una car t a aparent em ent e inocua. La pr im er a v ez que el FBI descubr ió un m icr opunt o fue en 1941, siguiendo un soplo que decía que los nor t eam er icanos debían buscar en la super ficie de una car t a un br illo dim inut o, ind icat ivo de un m inúsculo film Después de eso, los nor t eam er icanos pudier on leer el cont enido de la m ay or ía de m icr opunt os int er cept ados, ex cept o cuando los agent es alem anes habían t om ado la pr ecaución ex t r a de codificar su m ensaj e ant es de r educir lo. En t ales casos de cr ipt ografía com binada con est eganografía, a v eces los nor t eam er icanos pudier on int er cept ar y bloquear las com unicaciones, per o no lograr on av er iguar nuev a infor m ación sobr e la act iv idad del espionaj e alem án. De las dos r am as de la com unicación secr et a, la cr ipt ogr afía es la m ás poderosa a causa de su habilidad par a ev it ar que la infor m ación caiga en m anos enem igas. A su v ez, la cr ipt ogr afía m ism a puede ser div idida en dos r am as, conocidas com o t rasposición y sust it ución. En la t rasposición, las let r as del m ensaj e sim plem ent e se colocan de otr a m anera, gener ando así un anagram a. Para m ensaj es m uy cor t os, com o los de una sola palabr a, est e m ét odo es r elat iv am ent e insegur o por que sólo hay un núm er o lim it ado de m aner as de com binar un puñado de let r as. Por ej em plo, t r es let r as sólo pueden ser com binadas de seis m aner as difer ent es, por ej em plo, r on, r no, or n, onr , nro, ñor . Sin em bar go, según el núm er o de let r as v a incr em ent ándose, el núm er o de posibles com binaciones se dispar a r ápidam ent e, haciendo im posible volv er al m ensaj e or iginal a no ser que se conozca el pr oceso codificador ex act o. Por ej em plo, considér ese est a br eve frase. Cont iene solam ent e 35 let ras, y, sin em bar go, exist en m ás de 50.000. 000.000. 000.000. 000.000. 000.00 de com binaciones dist int as ent r e ellas. Si una per sona pudier a r evisar una com binación por segundo, y si t odas las per sonas del m undo t rabaj ar an día y noche, aún se necesit ar ían m ás de m il v eces los siglos de v ida del univ er so par a 17 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh r ev isar t odas las com binaciones. Una t rasposición de let r as r ealizada al azar par ece ofr ecer un niv el m uy alt o de segur idad, por que a un int er cept or enem igo le r esult ar ía m uy poco pr áct ico descodificar incluso una br ev e fr ase. Per o hay un inconv enient e. La t r asposición gener a eficazm ent e un anagr am a incr eíblem ent e difícil, y si las let r as se m ezclan al azar, sin pies ni cabeza, la descodificación del anagr am a es t an im posible par a el r ecipient e a quien va dir igido com o para un int er cept or enem igo. Par a que la t rasposición sea efect iva, la com binación de let ras necesit a seguir un sist em a sencillo, que hay a sido acor dado pr ev iam ent e por el em isor y el r ecept or , per o que se m ant enga secr et o fr ent e al enem igo. Por ej em plo, los n iños en la escuela a veces envían m ensaj es ut ilizando la t rasposición de «r iel», en la que el m ensaj e se escr ibe alt er nando las let r as en dos líneas separadas. A cont inuación, la secuencia de let r as de la línea infer ior se añade al final de la secuencia de la línea super ior , cr eándose así el m ensaj e cifr ado final. Por ej em plo: TU SECRETO ES TU PRI SI ONERO; SI LO SUELTAS, TÚ ERES SU PRI SI ONERO ß TSCEOSURSOEOI OULATEESPI I NR UERTETPMNRSLSETSURSURSOEO ß TSCEOSURSOEOI OULATEESPI I NRUERTETPI I NRSLSETSURSURSOEO El r ecept or puede r ecuper ar el m ensaj e sim plem ent e invir t iendo el pr oceso. Hay v ar ias ot ras form as de tr asposición sist em át ica, incluida la cifr a de r iel de tr es líneas, en la que pr im er o se escr ibe el m ensaj e en t r es líneas separ adas en vez de dos. Com o alt er nat iv a, se podr ía cam biar cada par de let r as, de form a que la pr im er a y la segunda cam bien de lugar , así com o la t er cer a y la cuar ta, y así sucesivam ent e. Ot r a form a de t r asposición es la pr oducida en el pr im er apar ato cr ipt ogr áfico m ilit ar de la Hist or ia, el escitalo espar t ano, que se r em ont a al siglo V a. C. El escit alo es una v ara de m ader a sobr e la que se enr osca una t ir a de cuer o o de pergam ino, tal com o se m uest ra en la Figur a 2. El em isor escr ibe el m ensaj e a lo lar go de la 18 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh longit ud del escit alo y luego desenr osca la tir a, que ahor a par ece llev ar una list a de let r as sin sent ido. El m ensaj e ha sido codificado. El m ensaj er o llev aba la t ir a de cuer o y, en un nuev o gir o est eganográfico, a v eces la llev aba de cint ur ón, con las let r as ocult as en la par t e int er na. Para r ecuperar el m ensaj e, el r ecept or sim plem ent e enr osca la t ira de cuer o en t orno a un escit alo del m ism o diám et ro que el usado por el em isor . En el año 404 a. C. se pr esent ó ant e Lisandr o de Espar t a un m ensaj ero, m alt recho y ensangr ent ado, uno de los cinco únicos supervivient es del ar duo viaj e desde Persia. El m ensaj ero le dio su cint ur ón, y Lisandr o lo enrolló en su escit alo, ent er ándose así de que Far nabazo de Per sia planeaba atacar lo. Gracias al escit alo, Lisandr o se pr epar ó para afront ar ese at aque y lo r epelió. Figura 2. Cuando se desenr osca del escitalo ( var a de m ader a) del em isor , la t ir a de cuer o par ece llevar una list a de let r as al azar S, T, S, F... Sólo al volver a enr oscar la t ir a alr ededor de ot r o escitalo con el diám et r o cor r ect o r eapar ecerá el m ensaj e. La alt er nat iv a a la tr asposición es la sust it ución. Una de las descr ipciones m ás ant iguas de codificación por sust it ución apar ece en el Kam asut r a, un t ext o escrit o en el siglo I V por el er udit o br ahm ín Vat sy ayana, per o que se basa en m anuscr it os que se r em ont an al siglo I V a. C. El Kam asutr a r ecom ienda que las m uj er es deber ían est udiar 64 ar t es, com o cocinar , saber v est ir se, dar m asaj es y pr eparar per fum es. La list a incluye t am bién algunas ar t es m enos obvias, com o la pr est idigit ación, el aj edr ez, la encuader nación de libr os y la car pint er ía. El núm er o 45 de la list a es m lecchit a- vikalpa, el ar t e de la escr it ur a secr eta, pr econizado par a ay udar a las m uj er es a ocult ar los det alles de sus r elaciones am or osas. Una de las 19 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t écnicas r ecom endadas es em par ej ar al azar las let r as del alfabet o y luego sust it uir cada let r a del m ensaj e or iginal por su par ej a. Si aplicam os est e pr incipio al alfabet o r om ano podr íam os em par ej ar las let r as de est a m anera: Ent onces, en v ez de encont r ém onos a m edianoche, el em isor escr ibir ía USMQSZLUCQSQN V CUXGVSQMBU. Est a for m a de escr it ur a secr et a se conoce com o cifr a de sust it ución por que cada let ra del t ext o llano se sust it uye por una let ra diferent e, funcionando así de m anera com plem ent ar ia a la cifr a por t rasposición. En la t r asposición, cada let r a m ant iene su ident idad pero cam bia su posición, m ient r as que en la sust it ución, cada let r a cam bia su ident idad per o m ant iene su posición El pr im er uso docum ent ado de una cifr a de sust it ución con pr opósit os m ilit ar es apar ece en La guer ra de las Galias, de Julio César . César descr ibe cóm o envió un m ensaj e a Cicer ón, que se encont r aba sit iado y a punt o de r endir se. La sust it ución r eem plazó las let r as r om anas por let r as gr iegas, haciendo que el m ensaj e r esult ar a inint eligible par a el enem igo. César descr ibió la dr am át ica ent r ega del m ensaj e: Se dier on inst r ucciones al m ensaj er o par a que si no pudiese acer car se, ar r ojara una lanza, con la car ta suj et a a la cor r ea, al at r incher am ient o del cam pam ent o. Tem iendo el peligr o, el galo ar roj ó la lanza, t al com o se le había dicho. Por casualidad, la lanza se clavó en la t or r e, y dur ant e dos días nuest r as t r opas no la vier on; al t er cer día fue divisada por un soldado, que la bajó y la llevó a Cicer ón. Después de leerla det alladam ent e, ést e la nar r ó en un desfile de las t ropas, pr opor cionando a t odos la m ayor de las alegr ías. 20 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh César ut ilizó la escr it ur a secr et a tan fr ecuent em ent e que Valer io Pr obo escr ibió un t r at ado ent er o acer ca de sus cifr as, que desgr aciadam ent e no ha sobr ev iv ido. Sin em bargo, gracias a la obr a de Suet onio Vidas de los Césares LVI , escr it a en el siglo segundo de nuest r a er a, t enem os una descr ipción det allada de uno de los t ipos de cifr a de sust it ución ut ilizado por César . El em per ador sencillam ent e sust it uía cada let r a del m ensaj e con la let r a que est á t r es lugar es m ás adelant e en el alfabet o. Los cr ipt ógrafos a m enudo piensan en t ér m inos de alfabet o llano, el alfabet o que se usa para escr ibir el m ensaj e or iginal, y alfabeto cifrado, las let ras que sust it uyen a las del alfabet o llano. Cuando el alfabet o llano se coloca sobr e el alfabet o cifr ado, t al com o se m uest ra en la Figur a 3, queda claro que el alfabet o cifr ado ha sido m ovido t r es lugar es, por lo que est a for m a de sust it ución a m enudo es llam ada la cifr a de cam bio del César , o sim plem ent e, la cifr a del César . Una cifr a es el nom br e que se da a cualquier form a de sust it ución cr ipt ográfica en la que cada let r a es r eem plazada por ot ra let r a o sím bolo. Aunque Suet on io sólo m enciona un cam bio del César de t res lugar es, es evident e que al ut ilizar cualquier cam bio de ent r e 1 y 25 lugar es es posible gener ar 25 cifr as dist int as. De hecho, si no nos lim it am os a cam biar or denadam ent e el alfabet o y per m it im os que el alfabet o cifr ado sea cualquier com binación del alfabet o llano, podem os gener ar un núm er o aún m ayor de cifr as dist int as. Hay m ás de 400. 000.000. 000.000. 000.000. 000.000 com binaciones posibles y, por t ant o, de cifr as difer ent es. Figura 3. La cifra del César aplicada a un m ensaj e cor t o. La cifr a del César se basa en un alfabet o cifr ado que se ha m ovido un cier t o núm er o de lugar es ( en est e caso, t res) con respect o al alfabet o llano. La convención en la cript ografía es escribir el alfabet o llano en let r as m inúsculas, y el alfabet o cifrado en m ayúsculas. De m anera sim ilar , el m ensaj e original, el t ext o llano, se escribe en m inúsculas y el t ext o cifrado, en m ayúsculas. 21 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Cada una de las cifr as puede ser consider ada en t ér m inos de un m ét odo de codificación general, conocido com o el algor it m o, y una clave, que especifica los det alles ex act os de una codificación par t icular . En est e caso, el algor it m o conllev a sust it uir cada let r a del alfabet o llano por una let r a pr ovenient e de un alfabet o cifr ado, y el alfabet o cifr ado puede consist ir en cualquier com binación del alfabet o llano. La clav e define el alfabet o cifr ado ex act o que hay que usar par a una codificación par ticular . La r elación ent r e el algor it m o y la clav e queda ilust r ada en la Figur a 4. Figura 4. Para codificar un m ensaj e de t exto llano, el em isor lo pasa por un algor itm o de codificación. El algorit m o es un sist em a general de codificación y necesit a ser especificado exact am ent e seleccionando una clave. Al aplicar la clave y el algor it m o j unt os a un t ext o llano se genera el m ensaj e codificado, o t ext o cifrado. Puede que el t ex t o cifr ado sea int er cept ado por un enem igo m ient r as est á siendo t r ansm it ido al r ecept or, per o el enem igo no podr ía descifrar el m ensaj e. Sin em bargo, el recept or, que conoce t ant o la clave com o el algoritm o ut ilizados por el em isor, puede reconvert ir el t ext o cifrado en el m ensaj e en t ext o llano. Un enem igo que est udie un m ensaj e codificado int ercept ado puede t ener una fuer t e sospecha de la ex ist encia del algor it m o, per o quizá no conozca la clav e ex act a. Por ej em plo, puede m uy bien sospechar que cada let r a del t ex t o llano ha sido r eem plazada por una let r a difer ent e según un alfabet o cifr ado par t icular , pero es im pr obable que sepa qué alfabet o cifr ado ha sido utilizado. Si el alfabet o cifrado, la clave, se m ant iene com o secret o bien guar dado ent re el em isor y el recept or , el enem igo no podr á descifr ar el m ensaj e int er cept ado. La im por t ancia de la clav e, a difer encia del algor it m o, es un pr incipio est able de la cr ipt ografía. Fue ex puest o 22 Preparado por Pat ricio Barros Los codigos secret os definit ivam ent e en www.librosm arav illosos.com 1883 por el lingüist a Sim on Singh holandés August o Kerckhoffs von Nieuwenhof en su libr o La Cr yptographie m ilit air e: el «Pr incipio de Ker ckhoffs: La segur idad de un cr ipt o- sist em a no debe depender de m ant ener secr et o el cr ipt oalgor it m o. La segur idad depende sólo de m ant ener secr et a la clav e». Adem ás de m ant ener secr eta la clav e, un sist em a de cifr a segur o debe t ener t am bién una am plia gam a de clav es pot enciales. Por ej em plo, si el em isor ut iliza la cifr a de cam bio del César para cifr ar un m ensaj e, la codificación es r elat iv am ent e débil, por que sólo hay 25 clav es pot enciales. Desde el punt o de v ist a del enem igo, si ést e int er cept a el m ensaj e y sospecha que el algor it m o ut ilizado es el cam bio del César , ent onces sólo t iene que r ev isar las 25 posibilidades. Sin em bargo, si el em isor ut iliza el algor it m o de sust it ución m ás gener al, que per m it e que el alfabet o cifr ado sea cualquier com binación del alfabet o llano, ent onces hay 400.000. 000.000. 000.000. 000.000. 000 clav es posibles ent r e las que elegir . Una de ellas es la que se m uest r a en la Figur a 5. Desde el punt o de v ist a del enem igo, si el m ensaj e es int ercept ado y se conoce el algor it m o, queda aún la hor r enda t ar ea de r ev isar t odas las clav es posibles. Si un agent e enem igo fuer a capaz de r ev isar una de las 400.000. 000.000. 000.000. 000.000. 000 claves posibles por segundo le llevar ía aproxim adam ent e un billón de v eces los siglos de v ida del univ er so r ev isar t odas ellas y descifr ar el m ensaj e. Figura 5. Un ej em plo del algorit m o de sust itución gener al, en el que cada let r a del t ext o llano se sust it uye por ot ra let ra según una clave. La clave se define m ediant e el alfabet o cifrado, que puede ser cualquier com binación del alfabet o llano. La v ent aj a de est e t ipo de cifr a r adica en que es fácil de poner en pr áct ica, a la v ez que ofr ece un alt o nivel de segur idad. Para el em isor es fácil definir la clav e, que 23 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh consist e m er am ent e en det er m inar el orden de las 26 let r as en el alfabet o cifr ado elegido, y, sin em bar go, al enem igo le ser á práct icam ent e im posible r ev isar t odas las clav es posibles por el denom inado «at aque por la fuer za br ut a». La sim plicidad de la clav e es im por tant e, porque el em isor y el r ecept or t ienen que com par t ir el conocim ient o de la clav e, y cuant o m ás sim ple sea ést a, m enor ser á la posibilidad de un m alent endido. De hecho, es posible una clav e aún m ás sim ple si el em isor est á dispuest o a acept ar una liger a r educción del núm er o de clav es pot enciales. En vez de com binar al azar el alfabet o llano para conseguir el alfabet o cifr ado, el em isor elige una palabra clave o una frase clave. Por ej em plo, para ut ilizar JULI US CAESAR com o frase clav e hay que com enzar por quit ar los espacios y las let r as r epet idas ( JULI SCAER) , y luego usar est o com o el pr incipio del alfabet o cifr ado. El r est o del alfabet o cifr ado es sim plem ent e el r est o de las let r as del alfabet o, en su orden cor r ect o, com enzando donde acaba la fr ase clav e. De est a for m a, el alfabet o cifr ado ser ía así: La v ent aj a de confeccionar un alfabet o cifr ado de est a m anera radica en que es fácil m em or izar la palabra o la fr ase clav e, y con ello el alfabet o cifr ado. Est o es im por t ant e, por que si el em isor t iene que guar dar el alfabet o en un t r ozo de papel, el enem igo puede capt ur ar el papel, descubr ir la clav e y leer cualquier com unicación que haya sido codificada con ella. Sin em bar go, si la clav e puede ser apr endida de m em or ia, es m enos pr obable que caiga en m anos enem igas. Evident em ent e, el núm er o de alfabet os cifr ados generados por frases clav e es m enor que el núm er o de alfabet os cifr ados generados sin r estr icción, per o el núm er o sigue siendo inm enso, y al enem igo le r esult ar ía pr áct icam ent e im posible descifr ar un m ensaj e pr obando t odas las fr ases clav e posibles. Est a sim plicidad y for t aleza hicier on que la cifr a de sust it ución dom inar a el ar t e de la escr it ura secr et a a lo largo del pr im er m ilenio de nuest r a er a. Los cr eador es de códigos habían desar rollado un sist em a para gar ant izar la com unicación segura, de m anera que no era necesario ningún nuevo avance: sin 24 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh necesidad, no er a necesar ia ninguna nuev a invención. La r esponsabilidad había r ecaído sobr e los descifr ador es de códigos, que t r at aban de descifr ar la cifr a de sust it ución. ¿Había alguna m aner a de que un enem igo int er cept or desenm arañase un m ensaj e codificado? Muchos est udiosos ant iguos consider aban que la cifr a de sust it ución er a indescifr able, gracias al gigant esco núm er o de clav es posibles, y dur ant e siglos est o par ecía ser v erdad. Sin em bar go, los descifr ador es encont r ar on finalm ent e un at aj o en el proceso de exam inar exhaust ivam ent e t odas las claves. En vez de t ar dar billones de años en descifr ar una cifr a, el at aj o podía r ev elar el m ensaj e en cuest ión de m inut os. El gran paso adelant e sucedió en Orient e y r equir ió una br illant e com binación de lingüíst ica, est adíst ica y dev oción r eligiosa. 2 . Los cr ipt oa n a list a s á r a be s Cuando t enía alr ededor de cuar ent a años, Mahom a em pezó a v isit ar r egularm ent e una cuev a solit ar ia en el m ont e Hir a, en las afueras de La Meca. Se tr at aba de un paraj e de r et ir o, un lugar para la or ación, la m edit ación y la cont em plación. Fue dur ant e un per íodo de pr ofunda r eflex ión, hacia el año 610 de nuest r a er a, cuando fue v isit ado por el ar cángel Gabr iel, que pr oclam ó que Mahom a iba a ser el m ensaj er o de Dios. Ést a fue la pr im era de una ser ie de r ev elaciones que cont inuar on hast a la m uert e de Mahom a, ocurr ida unos veint e años después. Las r ev elaciones fuer on anot adas por var ios escr ibient es dur ant e la v ida del Pr ofet a, per o sólo com o fr agm ent os, y quedó par a Abú Bak r , el pr im er califa del islam , la t ar ea de r eunir t odos ellos en un solo t ext o. La labor la cont inuó Um ar , el segundo califa, y su hij a Hafsa, y fue finalm ent e com plet ada por Ut m án, el t ercer califa. Cada revelación se convirt ió en uno de los 11 4 capít ulos del Cor án. El califa en el poder er a el r esponsable de cont inuar la labor del Pr ofet a, defendiendo sus enseñanzas y difundiendo sus palabr as. Ent r e el nom bram ient o de Abú Bakr en el año 632 y la m uer t e del cuar t o califa, Alí, en el año 661, el islam se ext endió hast a que la m it ad del m undo conocido est uvo baj o el dom inio m usulm án. Luego, en el año 750, tr as un siglo de consolidación, el com ienzo del califat o ( o dinast ía) abasí anunció la edad dor ada de la civ ilización islám ica. Las ar t es y las ciencias flor ecier on en igual m edida. Los ar t esanos islám icos nos legaron pint ur as m agníficas, elabor adas t allas y los tex t iles m ás m inuciosos de la Hist or ia, m ient r as 25 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que el legado de los cient íficos islám icos r esult a ev ident e en la gr an cant idad de palabr as ár abes que apar ecen en el léx ico de la ciencia m oder na, t ales com o álgebr a, alcalino o cénit. La r iqueza de la cult ur a islám ica fue en gr an m edida el r esult ado de una sociedad r ica y pacífica. Los califas abast es estaban m enos int er esados en la conquist a que sus pr edecesor es, y en vez de ello, dir igier on sus esfuer zos a establecer una sociedad organizada y pr ósper a. Los im puest os baj os fom entar on el cr ecim ient o de los negocios, así com o del com er cio y la indust r ia, m ient r as que las ley es est r ict as r eduj er on la cor r upción y pr ot egier on a los ciudadanos. Todo ello se apoyaba en un eficaz sist em a de gobier no, y a su v ez, los gober nant es se apoyaban en la com unicación segura, logr ada m ediant e el uso de la codificación. Adem ás de cifr ar los delicados asunt os de est ado, est á docum ent ado que los funcionar ios pr ot egían los ar chiv os de los im puest os, dem ostr ando un uso gener al y r ut inar io de la cr ipt ografía. Aún m ás ev idencia de ello nos llega de m uchos m anuales adm inist r at iv os, tales com o el Adab al- Kut t ab ( «El Manual de los Secr et ar ios») , del siglo X, que incluye secciones dedicadas a la cr ipt ogr afía. Los gober nant es y funcionar ios ut ilizaban gener alm ent e un alfabet o cifr ado que er a sim plem ent e una var iación del or den del alfabet o llano, tal com o lo descr ibí ant es, per o tam bién usaban alfabet os cifr ados que cont enían ot r os t ipos de sím bolos. Por ej em plo, la a del alfabet o llano podía ser reem plazada por # en el alfabet o cifr ado, la b podía ser r eem plazada por + , y así sucesiv am ent e. La cifra de sust it ución m onoalfabética es el nom br e general que se da a cualquier cifr a de sust it ución en la que el alfabet o cifr ado consist e en let r as o en sím bolos, o en una m ezcla de am bos. Todas las cifras de sust it ución que hem os vist o hast a ahora pert enecen a est a cat egor ía gener al. Si los ár abes se hubier an lim it ado a fam iliar izar se con el uso de la cifr a de sust it ución m onoalfabét ica no m erecerían una m ención m uy significat iva en ninguna hist or ia de la cr ipt ogr afía. Sin em bargo, adem ás de ut ilizar cifr as, los er udit os ár abes t am bién er an capaces de dest r uir las. De hecho, fuer on ellos quienes invent ar on el cr ipt oanálisis, la ciencia de descifr ar un m ensaj e sin conocer la clav e. Mient r as el cr ipt ógr afo desarr olla nuev os m ét odos de escr it ur a secr et a, es el cr ipt oanalist a el que se esfuer za por encont r ar debilidades en est os m ét odos, par a 26 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh penet r ar en los m ensaj es secr et os. Los cr ipt oanalist as ár abes lograr on encont rar un m ét odo par a descifrar la cifr a de sust it ución m onoalfabét ica, la cual había per m anecido invulner able dur ant e m uchos siglos. El cr ipt oanálisis no podía ser invent ado hast a que una civ ilización hubiese alcanzado un nivel suf icient em ent e sofist icado de er udición en var ias disciplinas, incluidas las m at em át icas, la est adíst ica y la lingüíst ica. La civ ilización m usulm ana const it uyó una cuna ideal para el cr ipt oanálisis porque el islam ex ige j ust icia en t odas las esfer as de la act iv idad hum ana, y logr ar est o r equier e conocim ient o, o ilm . Todo m usulm án est á obligado a buscar el conocim ient o en t odas sus for m as, y el éx it o económ ico del califat o abasí significó que los er udit os t uvier on el t iem po, el diner o y los m at er iales necesar ios para cum plir con su deber . Se esfor zar on por adquir ir los conocim ient os babilonios, de indios, las civilizaciones chinos, parsis, ant eriores, sir ios, obt eniendo arm enios, hebr eos t ext os y egipcios, r om anos, y t r aduciéndolos al ár abe. En el año 815, el califa Al Mam ún est ableció en Bagdad la Bait al Hik m ah ( «Casa de la Sabidur ía») , una bibliot eca y un cent r o de t r aducción. A la v ez que ganaba conocim ient o, la civ ilización islám ica fue t am bién capaz de espar cir lo, porque había adquir ido el art e de hacer papel de los chinos. La fabr icación de papel dio lugar a la pr ofesión de w ar r aqin, «los que m anej an el papel», m áquinas fot ocopiadoras hum anas que copiaban m anuscr it os y sum inist r aban a la cr ecient e indust r ia edit or ial. En su punt o álgido decenas de m iles de libr os se publicaban cada año, y en un solo subur bio de Bagdad había m ás de cien librerías. Junt o a clásicos com o los Cuent os de las m il y una noches, est as libr er ías vendían t am bién libr os de t ex t o de t odos los t em as im aginables y cont r ibuían a apoyar la sociedad m ás alfabet izada y cult a del m undo. Adem ás de en una m ay or com pr ensión de t em as secular es, el invent o del cr ipt oanálisis se basó tam bién en el cr ecim ient o de la er udición r eligiosa. Se est ablecier on im por t ant es escuelas t eológicas en Basor a, Kufa y Bagdad, en las que los t eólogos ex am inaban m inuciosam ent e las r ev elaciones de Mahom a, tal com o apar ecían en el Cor án. Los t eólogos t enían int er és en est ablecer la cr onología de las r ev elaciones, lo que hacían cont ando las frecuencias de las palabr as cont enidas en cada r evelación. La t eor ía er a que cier t as palabr as habían ev olucionado relat ivam ent e hacía poco, y por eso, si una r evelación cont enía un alt o núm ero de 27 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh est as palabr as m ás nuev as, indicar ía que apar eció después en la cr onología. Los t eólogos est udiaron t am bién el Hadit h, que const a de las afir m aciones diar ias del Pr ofet a. Los t eólogos trat ar on de dem ost rar que cada asev er ación er a efect iv am ent e at r ibuible a Mahom a. Est o se hizo est udiando la et im ología de las palabr as y la est r uct ur a de las fr ases, para com probar si t ex t os par t icular es m ost raban consist encia con los pat rones lingüíst icos del Profet a. Result a signif icat ivo que los er udit os r eligiosos no lim it ar an su análisis m inucioso al niv el de las palabras. Tam bién analizar on las let r as indiv iduales y descubr ier on en par t icular que algunas let r as son m ás cor r ient es que ot r as. Las let r as a y 1 son las m ás fr ecuent es en ár abe, en par t e a causa del ar t ículo definido a l- , m ient ras que let r as com o la j sólo apar ecen con una décim a par t e de la fr ecuencia. Est a obser v ación apar ent em ent e inocua conducir ía al pr im er gr an avance hacia el cr ipt oanálisis. Aunque no se sabe quién fue el pr im er o en dar se cuent a de que la var iación en la fr ecuencia de las let r as podía explot ar se para descifrar cifras, la descr ipción m ás ant igua que se conoce de la t écnica es del cient ífico del siglo I X Abú Yusuf Yaqub ibn I shaq ibn as Sabbah ibn ‘om r an ibn I sm ail al Kindi. Conocido com o «el filósofo de los ár abes», Al Kindi fue el aut or de 290 libr os de m edicina, ast r onom ía, m at em át icas, lingüíst ica y m úsica. Su t rat ado m ás im por t ant e, que no fue redescubiert o hasta 1987 en el Archivo Sulaim aniyyah Ot t om an de Est am bul, se t it ulaba Sobr e el descifr am ient o de m ensaj es cr iptográficos; la pr im era página se m uest r a en la Figur a 6. Aunque cont iene det allados debat es sobre est adíst ica, fonét ica ár abe y sint ax is ár abe, el r ev olucionar io sist em a de cr ipt oanálisis de Al Kindi est á com pendiado en dos br ev es párr afos: Una m aner a de r esolver un m ensaj e cifrado, si sabem os en qué lengua est á escrit o, es encont r ar un t ext o llano diferent e escrit o en la m ism a lengua y que sea lo suficient em ent e lar go par a llenar alr ededor de una hoj a, y luego cont ar cuánt as veces apar ece cada let r a. A la let r a que apar ece con m ás fr ecuencia la llam am os «prim era», a la siguient e en fr ecuencia la llam am os «segunda», a la siguient e «t ercera», y así sucesivam ente, hast a que hayam os 28 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cubier t o t odas las let r as que apar ecen en la m uest r a de t ex t o llano. Luego obser vam os el t ex t o cifr ado que quer em os r esolver y clasificam os sus sím bolos de la m ism a m anera. Encont ram os el sím bolo que aparece con m ás frecuencia y lo sust it uim os con la for m a de la let r a «pr im er a» de la m uest r a de t ex t o llano, el siguient e sím bolo m ás cor rient e lo sust it uim os por la form a de la let r a «segunda», y el siguient e en fr ecuencia lo cam biam os por la for m a de la let ra «t ercer a», y así sucesivam ent e, hasta que hayam os cubier t o t odos los sím bolos del cript ogr am a que quer em os r esolver . Figura 6. La prim era página del m anuscr it o Sobr e el descifr am ient o de m ensaj e cr iptográficos, de Al Kindi, que cont iene la descripción m ás antigua que se conoce del cr ipt oanálisis m ediant e análisis de fr ecuencia. 29 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La ex plicación de Al Kindi es m ás fácil de ex plicar desde el punt o de v ist a del alfabet o inglés 1 . En pr im er lugar , es necesar io ex am inar un fragm ent o ex t enso de t ex t o inglés nor m al, o quizá var ios, para est ablecer la fr ecuencia de cada let r a del alfabet o. En inglés, la e es la let r a m ás corr ient e, seguida de la t , luego la a, y así sucesivam ent e, t al com o apar ece en la Tabla 1. Luego, hay que exam inar el t ext o cifr ado y det er m inar la fr ecuencia de cada let r a. Si la let r a m ás corr ient e en el t ex t o cifr ado es, por ej em plo, la J, ent onces par ecer ía pr obable que sust it uy er a a la e. Y si la segunda let ra m ás frecuent e en el t ext o cifrado es la P, probablem ent e sust it uya a la t , y así sucesivam ent e. La t écnica de Al Kindi, conocida com o análisis de frecuencia, m uest r a que no es necesar io r ev isar cada una de los billones de clav es pot enciales. En vez de ello, es posible r ev elar el cont enido de un m ensaj e codificado analizando sim plem ent e la fr ecuencia de los car act er es en el t ext o cifr ado. Tabla 1. Est a t abla de fr ecuencias r elat ivas en la lengua inglesa se basa en pasaj es t om ados de periódicos y novelas, y la m uest ra t ot al consist ió en 100.362 caract er es alfabét icos. La tabla fue recopilada por H. Beker y F. Piper , y fue publica da or iginalm ent e en Cipher Syst em s: The Protect ion Of Com m unicat ion ( « Sist em a de cifr a: La pr ot ección de la com unicación») . 1 Ev ident em ent e, est a afir m ación v iene dada por el hecho de que el libro or iginal est á escrit o en inglés. En t ér m inos generales, el «alfabet o cast ellano» no ofrecería m ay or dificult ad. ( N. del T.) 30 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Sin em bar go, no es posible aplicar incondicionalm ent e la r ecet a de Al Kindi par a el cr ipt oanálisis, por que la list a est ándar de fr ecuencias de la Tabla 1 es sólo un pr om edio y no cor r esponderá exactam ente a las fr ecuencias de cada t ex t o. Por ej em plo, un br eve m ensaj e que t r at e del efect o de la at m ósfer a en el m ovim ient o de los cuadr úpedos ray ados de Áfr ica no se aj ust ar á al análisis de fr ecuencia nor m al: «Fr om Zanzíbar t o Zam bia and Zair e, ozone zones m ak e zebras r un zany zigzags» 2 . En gener al, es probable que los t ext os cor t os se desvíen significat ivam ent e de las frecuencias norm ales, y si t ienen m enos de cien let ras, su descifr am ient o ser á m uy difícil. Por ot ra par t e, es m ás pr obable que los t ex t os m ás ext ensos sigan las fr ecuencias nor m ales, aunque est o no es siem pr e así. En 1969, el aut or fr ancés Geor ges Per ec escr ibió La Dispar ition, una nov ela de 200 páginas en la que no ut ilizó ninguna palabra que cont uviera la let ra e. Doblem ent e ex t r aordinar io es el hecho de que el nov elist a y cr ít ico inglés Gilber t Adair consiguier a t r aducir La Disparit ion al inglés siguiendo aún la nor m a de Per ec de no ut ilizar la let r a e. Aunque par ezca m ent ir a, la t r aducción de Adair , t it ulada A Void, se lee con facilidad y am enidad. Si el libr o ent er o fuer a codificado m ediant e una cifra de sust it ución m onoalfabét ica, un int ent o ingenuo de descifrarlo se v ería ent or pecido por la com plet a ausencia de la let r a que apar ece m ás fr ecuent em ent e en la lengua inglesa. Tr as haber descr it o la pr im era her ram ient a del cr ipt oanálisis, a cont inuación ofr ecer é un ej em plo de cóm o se ut iliza el análisis de fr ecuencia par a descifr ar un t ex t o cifr ado. No he quer ido sat urar t odo el libr o con ej em plos de cr ipt oanálisis, per o con el análisis de fr ecuencia hago una ex cepción. Est o se debe en par t e a que el análisis de fr ecuencia no es t an difícil com o par ece y en par t e a que es la her r am ient a cr ipt oanalít ica pr im ar ia. Adem ás, el ej em plo siguient e ofr ece una idea clar a del m odus oper andi del cr ipt oanalist a. Aunque el análisis de fr ecuencia r equier e una buena dosis de pensam ient o lógico, se v er á que t am bién ex ige ast ucia, int uición, flex ibilidad y dot es de conj et ur a. 3 . Cript oa n álisis de u n te x t o cifr a do 2 «De Zan zíbar a Zam bia y Zaire, las zonas del ozono hacen que las cebras zigzagueen de m anera ex cént rica». ( N. del T.) 31 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh I m agine que hem os int er cept ado est e m ensaj e codificado. Nuest ro desafío es descifr ar lo. Sabem os que el t ex t o es en inglés y que ha sido codificado según una cifr a de sust it ución m onoalfabét ica, per o no t enem os ni idea de la clave. Buscar t odas las clav es posibles es poco fact ible, así que debem os aplicar el análisis de fr ecuencia. Lo que v iene a cont inuación es una guía det allada del cr ipt oanálisis del t ex t o cifr ado, per o si ust ed se sient e con m ucha segur idad puede que pr efier a ignor ar esta guía e int ent ar su pr opio cr ipt oanálisis independient e. La r eacción inm ediat a de cualquier cr ipt oanalist a al v er sem ej ante t ex t o cifr ado es analizar la fr ecuencia de t odas las let r as, lo que da com o r esult ado la Tabla 2. Com o er a de esperar , la fr ecuencia de las let r as var ía. La cuest ión es: ¿podem os ident ificar lo que r epr esent a alguna de ellas, basándonos en sus fr ecuencias? El t ex t o cifr ado es r elat iv am ent e cor t o, de form a que no podem os aplicar ciegam ent e el análisis de fr ecuencia. Ser ía ingenuo asum ir que la let r a m ás cor r ient e en el t ext o cifr ado, la O, r epr esent a a la let r a m ás cor r ient e en inglés, la e, o que la octav a 32 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh let r a m ás fr ecuent e en el t ext o cifr ado, la Y, r epr esent a a la octav a let r a m ás fr ecuent e en inglés, la h. Una aplicación ciega del cr ipt oanálisis dar ía por r esult ado un galim at ías. Por ej em plo, la pr im er a palabr a, PCQ, ser ía descifr ada com o aov. Sin em bargo, podem os com enzar pr est ando at ención a las t r es únicas let r as que aparecen m ás de t r eint a veces en el t ext o cifrado, es decir, la O, la X y la P. Result a bast ant e segur o asum ir que las let r as m ás cor r ient es en el t ex t o cifr ado r epr esent an pr obablem ent e a las let r as m ás cor r ient es del alfabet o inglés, per o no necesar iam ent e en el or den cor r ect o. En otr as palabras, no podem os est ar segur os de que 0= e, X= t y P= a per o podem os asum ir t ent at iv am ent e que: ( O = e, t o a) ( X = e, t o a) ( P = e, t o a) Tabla 2, Análisis de fr ecuencia del m ensaj e codificado. Para cont inuar con confianza, y pr ecisar la ident idad de las t r es let r as m ás fr ecuent es, la O, la X y la P, necesit am os una for m a m ás sut il de análisis de fr ecuencia. En vez de sim plem ent e cont ar la fr ecuencia de las t r es let r as podem os cent r ar nos en lo a m enudo que apar ecen j unt o a t odas las dem ás let r as. Por ej em plo, ¿apar ece la let r a O ant es o después de v ar ias ot r as let r as, o t iende a est ar sólo j unt o a unas pocas let r as especiales? Responder est a pr egunta ser á una buena indicación de si la O r epr esent a una v ocal o una consonant e. Si la O r epr esent ar a 33 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh una v ocal, apar ecer ía ant es y después de la m ay or ía de las dem ás let r as, m ient r as que si r epr esent ar a una consonant e, t ender ía a ev it ar a m uchas de las dem ás let r as. Por ej em plo, la let r a e puede aparecer ant es y después de práct icam ent e cualquier ot r a let r a, per o la let r a t raram ent e se ve ant es o después de la b, la d, la g, la j , la k , la m , la q o la v. La siguient e t abla t om a las t res let ras m ás corr ient es en el t ext o cifrado, la O, la X y la P, y pone en una list a la fr ecuencia con la que cada una de ellas apar ece ant es o después de cada let r a. Por ej em plo, la O apar ece ant es de la A en 1 ocasión, per o nunca apar ece inm ediat am ent e después de ella, por lo que da un t ot al de 1 en la pr im er a casilla. La let r a O apar ece j unt o a la m ay or ía de las let r as, y sólo hay 7 a las que ev it a com plet am ent e, lo que aparece r epr esent ado por los 7 cer os en la hiler a de la O. La let r a X es igual de sociable, por que t am bién apar ece j unt o a la m ay or ía de las let r as y sólo ev it a a 8 de ellas. Sin em bar go, la let r a P es m ucho m enos am ist osa. Tiende a m ostr ar se sólo j unt o a unas pocas let r as y evit a a 15 de ellas. Est a ev idencia sugier e que la O y la X r epr esent an a v ocales, m ient r as que la P r epresent a a una consonant e. Ahor a debem os pr egunt ar nos qué v ocales est án r epr esent adas por la O y la X. Pr obablem ent e sean la e y la a, las dos v ocales m ás popular es en la lengua inglesa, ¿es 0= e y X= a, o bien 0= a y X= e? Un r asgo int er esant e del t ext o cifr ado es que la com binación OO apar ece dos veces, m ient r as que XX no apar ece en absolut o. Com o ee apar ece m ucho m ás a m enudo que aa en los t ex t os llanos en inglés, es pr obable que 0= e y X= a Llegado est e punt o, y a hem os ident ificado con segur idad dos de las let r as del t ex t o cifrado. Nuest ra conclusión de que X= a se v e apoyada por el hecho que X apar ece sola en el t ex t o cifr ado, y a una de las dos únicas palabr as inglesas que sólo t ienen una let r a. La única ot r a let r a que apar ece sola en el t ext o cifr ado es la Y, por lo que par ece m uy pr obable que r epr esent e a la única ot ra palabra inglesa de una sola 34 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh let r a, que es i. Cent r ar se en palabr as de una sola let r a es un tr uco cr ipt oanalít ico est ándar. Est e t r uco en par t icular funciona solam ent e porque est e t ext o cifrado aún t iene espacios ent r e las palabr as. A m enudo, el cr ipt ógrafo quit ar á t odos los espacios para hacer que r esult e m ás difícil para un enem igo int er cept or descifr ar el m ensaj e. Aunque t enem os espacios ent re las palabras, el siguient e t ruco t am bién funcionar ía aunque el t ex t o cifr ado apar ecier a fundido en una sola ser ie de caract er es. El t r uco nos perm it e localizar la let r a h, una v ez que hayam os ident ificado la let r a e . En la lengua inglesa, la let r a h apar ece fr ecuent em ent e ant e la let r a e ( com o en t he, t hen, t hey, et c. ) , pero m uy raram ent e después de la e . La siguient e t abla m uest r a la fr ecuencia en que O, que cr eem os que r epr esent a a la e, apar ece ant es y después de las dem ás let r as en el t ex t o cifr ado. La tabla sugier e que B r epr esent a a la h , por que apar ece 9 veces ant e 0, per o nunca detr ás de ella. Ninguna otr a let r a en la t abla t iene una relación t an asim ét rica con O. Cada let r a de la lengua inglesa t iene su pr opia per sonalidad, que incluye su fr ecuencia y su r elación con las dem ás let r as. Es est a per sonalidad la que nos per m it e est ablecer la v er dader a ident idad de una let r a, incluso cuando ha sido disfr azada m ediant e la sust it ución m onoalfabét ica. Ya hem os est ablecido con segur idad cuat r o let r as, 0 = e , X= a , Y= i y B= h, y podem os com enzar a r eem plazar algunas de las let r as del t ex t o cifr ado por sus equiv alent es de t ext o llano. Me aj ust ar é a la conv ención de m ant ener las let r as de t ext o cifrado en m ayúscula, poniendo las let ras de t ext o llano en m inúscula. Est o ay udar á a dist inguir ent r e aquellas let r as que aún debem os ident ificar y las que ya han sido ident ificadas. 35 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Est e sim ple paso nos ay uda a ident ificar var ias otr as let r as, por que podem os adiv inar algunas de las palabras del t ex t o cifr ado. Por ej em plo, las palabras de t r es let ras m ás corrient es en inglés son t he y and, y ést as r esult an relat ivam ent e fáciles de localizar : Lhe, que aparece seis veces, y aPV, que apar ece cinco veces. Por t ant o, la L pr obablem ent e r epr esent e a la t , la P pr obablem ent e r epr esent e a la n y la V pr obablem ent e r epr esent e a la d. Ahor a podem os r eem plazar est as let r as del t ex t o cifr ado por sus valor es ver dader os: 36 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Una vez que hem os ident ificado unas pocas let r as, el cr ipt oanálisis avanza r ápidam ent e. Por ej em plo, la palabr a al com ienzo de la segunda fr ase es Cn . Toda palabr a inglesa cont iene al m enos una vocal, así que C debe ser una v ocal. Sólo quedan dos vocales sin ident ificar , la u y la o; la u no encaj a, así que C debe r epr esent ar a la o. Tam bién t enem os la palabr a Khe , lo que im plica que K r epr esent a a la t o a la s. Per o ya sabem os que L = t , así que queda clar o que K= s. Una vez ident ificadas est as dos let r as, las inser t am os en el t ex t o cifr ado, y ent onces apar ece la frase t hoM sa n d a n d one n iD h t s. Una suposición razonable ser ía que se t r at a de t housand and one night s ( m il y una noches) , y par ece pr obable asum ir que la línea final nos est á diciendo que se tr ata de un fr agm ent o de los Cuent os de las m il y una noches. Est o im plica que M = u, l = f, J = r, D = g, R = 1 y S = m Podr íam os cont inuar int ent ando ident ificar ot r as let r as adiv inando ot ras palabras, per o en vez de ello obser v em os lo que sabem os sobr e el alfabet o llano y el alfabet o cifr ado. Est os dos alfabet os form an la clav e y fuer on ut ilizados por el cr ipt ógr afo para llev ar a cabo la sust it ución que codificó el m ensaj e. Hast a ahor a, ident ificando los valor es ver dader os de las let r as del alfabet o cifr ado hem os est ado deduciendo 37 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh eficazm ent e los det alles del alfabet o cifr ado. Un r esum en de nuest r os logr os, hast a est os m om ent os, m uest r a los siguient es alfabet os llano y cifr ado: Exam inando el alfabet o cifrado par cial, podem os com plet ar el cr ipt oanálisis. La secuencia VOI DBY en el alfabet o cifr ado sugier e que el cr ipt ógr afo ha elegido una fr ase clav e com o base par a la clav e. Un poco de im aginación es suficient e par a suger ir que la frase clav e podr ía ser A VOI D BY GEORGES PEREC3 , que se r educe a AVOI D BYGERSPC t r as quit ar los espacios y las r epet iciones. Después de eso, las let r as cont inúan en or den alfabét ico, om it iendo cualquier a que y a hay a apar ecido en la fr ase clav e. En est e caso par t icular , el cr ipt ógrafo t om ó la poco habit ual m edida de no em pezar la frase clav e al pr incipio del alfabet o cifr ado, sino t r es let r as después. Esto se debe posiblem ent e a que la fr ase clav e com ienza con la let r a A, y el cr ipt ógr afo quer ía evit ar codificar a com o A. Finalm ent e, después de est ablecer el alfabet o cifr ado com plet o, podem os descifr ar el t ex t o cifr ado ent er o y el cr ipt oanálisis est á t er m inado. Now dur ing t his t im e Shahr azad had borne King Shahr iyar t hr ee sons. Ont he t housand and fir st night , w hen she had ended t he t ale of Ma’ar uf, she r ose and kissed t he gr ound befor e him , saying: 'Great King, for a t housand and one night s I have been r ecount ing t o you t he fables of past ages and t he legends of ancient kings. May I m ake so bold as t o crave a favour of your m aj est y?' Epilogue, Tales fr om t he Thousand and One Night s 4 3 «A v oid, de Georges Perec». Se t rat a, pues, del libro de Perec com ent ado ant eriorm ent e, pero con el t ít ulo de su t raducción al inglés. ( N. del T.) 4 «Durant e ese t iem po Sherezade había dado t res hij os al rey Shahriyar. En la noche m il y una, cuando hub o finalizado la hist oria de Maaruf, Sherezade se lev ant ó y besó el suelo ant e él, diciendo: “ Gran Rey , duran t e m il y 38 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh 3 . El Ren a cim ie n t o e n Occiden t e Ent r e los años 800 y 1200, los er udit os ár abes disfr ut ar on un v igor oso per íodo de logros int elect uales. Al m ism o t iem po, Europa est aba firm em ent e est ancada en la Edad Media, conocida t am bién com o la Edad de las Tinieblas. Mient r as Al Kindi est aba descr ibiendo la invención del cr ipt oanálisis, los eur opeos aún se hallaban for cej eando con los elem ent os básicos de la cr ipt ogr afía. Las únicas inst it uciones eur opeas que alent aban el est udio de la escr it ur a secr et a eran los m onast er ios, en los que los m onj es est udiaban la Biblia buscando significados ocult os, una fascinación que ha per sist ido a lo lar go de los t iem pos m oder nos ( v éase el Apéndice A) . Los m onj es m edievales se sent ían int rigados por el hecho que el Ant iguo Test am ent o cont uvier a ej em plos deliber ados y obvios de cr ipt ografía. Por ej em plo, el Ant iguo Test am ent o incluye part es de t ext o codificado con at bash, una for m a t r adicional de cifr a de sust it ución hebr ea. At bash consist e en t om ar cada let r a, anot ar el núm er o de lugar es en que est á con r espect o al pr incipio del alfabet o y sust it uir la por la let r a que se halla a un m ism o núm er o de lugar es con r espect o al final del alfabet o. En cast ellano est o significar ía que la a , que está al pr incipio del alfabet o, ser ía r eem plazada por la Z, que est á al final del alfabet o; la b ser ía sust it uida por la Y, y así sucesivam ent e. El t ér m ino m ism o, atbash, sugier e la sust it ución que descr ibe, porque const a de la pr im er a let r a del alfabet o hebr eo, aleph, seguida de la últ im a let r a, t aw , y luego la segunda let r a, bet h, seguida de la segunda em pezando por el final, shin. Un ej em plo de atbash apar ece en Jer em ías 25: 26 y 51: 41, donde «Babel» es r eem plazado por la palabra «Sheshach»; la pr im er a let r a de Babel es bet h, la segunda let r a del alfabet o hebr eo, que es r eem plazada por shin, la segunda em pezando por el final; la segunda let r a de Babel es t am bién bet h, por lo que es asim ism o r eem plazada por shm , y la últ im a let r a de Babel es lam ed, la doceav a let r a del alfabeto hebr eo, que es r eem plazada por kaph, la doceav a em pezando por el final. Pr obablem ent e, la int ención al ut ilizar at bash y ot r as cifr as bíblicas sim ilar es er a añadir m ist er io, m ás que ocult ar el significado, per o su pr esencia fue suficient e par a una noches t e he est ado cont ando las fábulas de las eras pasadas y las ley endas de los ant iguos rey es. ¿Puedo t ener la osadía de solicit ar un fav or de v uest ra m aj est ad?” ». Epílogo, Cuent os de las m il y una noches. 39 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh desper t ar el int er és en la cr ipt ogr afía ser ia. Los m onj es eur opeos com enzar on a r edescubr ir v iej as cifr as de sust it ución, invent ar on ot ras nuev as y , a su debido cur so, ay udar on a r eint r oducir la cr ipt ografía en la civ ilización occident al. El pr im er libr o eur opeo conocido que descr ibe el uso de la cr ipt ogr afía fue escr it o en el siglo XI I I por el m onj e fr anciscano y er udit o inglés Roger Bacon. La Epíst ola sobr e las obras de ar t e secr et as y la nulidad de la m agia incluía siet e m ét odos para m ant ener secr et os los m ensaj es y adv er t ía: «Sólo un loco escr ibe un secr et o de una for m a que no lo ocult e del vulgo» . Ya en el siglo XI V, el uso de la cr ipt ogr afía se había ex t endido consider ablem ent e, puest o que los alquim ist as y los cient íficos la ut ilizaban para m ant ener en secret o sus descubrim ient os. Aunque es m ucho m ás conocido por sus logros lit erarios, Geoffr ey Chaucer er a tam bién ast r ónom o y cr ipt ógr afo, y es el r esponsable de uno de los ej em plos m ás fam osos de t em pr ana codificación eur opea. Su Trat ado sobr e el ast rolabio cont enía algunas not as adicionales t it uladas «El Ecuador de los Planet as», que incluían var ios párr afos cifr ados. La codificación de Chaucer r eem plazaba let r as del alfabet o llano con sím bolos, por ej em plo, la b con §. Puede que un t ex t o cifr ado que consist e en sím bolos ex t r años en vez de let r as a pr im er a v ist a par ezca m ás com plicado, per o esencialm ent e es equiv alent e a la t r adicional sust it ución let r a- por- let r a. El pr oceso de codificación y el niv el de segur idad son exact am ent e los m ism os. En el siglo XV, la cr ipt ogr afía eur opea er a una indust r ia flor ecient e. El r esur gim ient o de las ar t es, de las ciencias y de la er udición dur ant e el Renacim ient o nut r ió el desarr ollo de la cr ipt ografía, m ient r as que la ex plosión de las m aquinaciones polít icas ofr eció m ot iv aciones abundant es para la com unicación secr et a. I t alia, en par t icular, pr ovey ó el am bient e ideal para la cr ipt ografía. Adem ás de encont r ar se en pleno cor azón del Renacim ient o, est aba for m ada por ciudades- est ado independient es y cada una de ellas t r at aba de superar estr at égicam ent e a las dem ás. La diplom acia flor eció, y cada est ado enviaba em baj ador es a la cor t e de los dem ás. Cada em baj ador r ecibía m ensaj es de su r espect iv o j efe de Estado, descr ibiendo los det alles de la polít ica de asunt os ex t er ior es que debía im plem ent ar . Com o r espuest a, cada em baj ador enviaba cualquier infor m ación que hubier a obt enido. Obv iam ent e, ex ist ía un gr an incent iv o par a las com unicaciones cifr adas en 40 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh am bas dir ecciones, de m aner a que cada est ado estableció una oficina de cifr as y cada em baj ador t enía un secr et ar io de cifr as. Al m ism o t iem po que la cr ipt ogr afía se est aba conv ir t iendo en una her ram ient a diplom át ica r ut inar ia, la ciencia del cr ipt oanálisis em pezaba a surgir en Occident e. Los diplom át icos acababan de fam iliar izarse con las habilidades r equer idas para est ablecer com unicaciones seguras, y y a había indiv iduos que t r ataban de dest r uir est a segur idad. Es bast ant e pr obable que el cr ipt oanálisis fuer a descubier t o independient em ent e en Eur opa, per o tam bién ex ist e la posibilidad de que fuer a int r oducido desde el m undo árabe. Los descubr im ient os islám icos en la ciencia y las m at em át icas habían influido poder osam ent e en el r enacim ient o de la ciencia en Eur opa, y puede que el cr ipt oanálisis est uvier a ent r e los conocim ient os im por t ados. Podr ía decir se que el pr im er gr an cr iptoanalist a eur opeo fue Giovanni Sor o, nom br ado secr et ar io de cifr as en Venecia en 1506. La r eputación de Sor o se ex t endía a I t alia ent er a, y los est ados am igos enviaban los m ensaj es que int er cept aban par a que los cr ipt oanalizar an en Venecia. I ncluso el Vat icano, pr obablem ent e el segundo cent r o de cr ipt oanálisis m ás act iv o, enviaba a Sor o m ensaj es apar ent em ent e im penet r ables que habían caído en sus m anos. En 1526, el papa Clem ent e VI I le env ió dos m ensaj es cifr ados y los dos fuer on dev uelt os t r as haber sido cr ipt oanalizados con éx it o. Y cuando uno de los propios m ensaj es cifr ados del papa fue capt ur ado por los flor ent inos, el pont ífice env ió una copia a Sor o confiando que le tr anquilizar a com unicándole que er a indescifr able. Sor o afir m ó que no podía descifr ar la cifr a del papa, dando a ent ender que t am poco los flor ent inos ser ían capaces de descifr ar la. Sin em bar go, puede que est o fuer a un ar did par a infundir a los cr ipt ógr afos vat icanos una falsa sensación de segur idad. Puede que Sor o se sint ier a r eacio a señalar los punt os débiles de la cifr a papal, porque est o sólo habr ía ser v ido par a alent ar al Vat icano a cam biar a una cifr a m ás segur a, una nuev a cifr a que quizá Soro no habr ía podido descifr ar. En el r est o de Eur opa, las dem ás cor t es em pezaban t am bién a em plear hábiles cr ipt oanalist as, com o Philiber t Babou, cr iptoanalist a del r ey Fr ancisco I de Fr ancia. Babou había adquir ido la r eput ación de ser incr eíblem ent e per sist ent e, t r abaj ando día y noche y per sev er ando durant e sem anas y sem anas par a descifr ar un m ensaj e int er cept ado. Desgraciadam ent e par a Babou, est o pr opor cionó al r ey abundant es 41 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh opor t unidades para t ener una larga av ent ur a am orosa con su esposa. Hacia el final del siglo XVI , los fr anceses consolidar on su habilidad descifr adora con la llegada de Fr ançois Viét e, que obt enía un placer especial descifr ando las cifr as españolas. Los cr ipt ógrafos españoles, que según par ece er an m ás ingenuos que sus r iv ales en el r est o de Eur opa, no podían cr eer lo cuando descubr ier on que sus m ensaj es er an t r anspar ent es par a los fr anceses. El r ey Felipe I I llegó a pr esent ar una pet ición ant e el Vat icano, afir m ando que la única ex plicación posible del cr ipt oanálisis de Viét e er a que ést e fuer a un «enem igo j urado confabulado con el diablo». Felipe alegó que Viét e debía ser j uzgado ant e el t r ibunal de un car denal por sus act os diabólicos; per o el papa, que sabía que sus pr opios cr ipt oanalist as habían est ado ley endo las cifr as españolas durant e años, r echazó la pet ición española. Las not icias sobr e la pet ición pr ont o se ex t endier on a los ex per t os en cifr as de v ar ios países y los cr ipt ógrafos españoles se conv ir t ier on en el hazm er r eír de Europa. La v er güenza española er a sint om át ica del est ado de la bat alla ent r e los cr ipt ógrafos y los cr ipt oanalist as. Era ést e un per íodo de t ransición, en el que los cr ipt ógrafos aún confiaban en la cifr a de sust it ución m onoalfabét ica, m ient r as que los cr ipt oanalist as com enzaban a ut ilizar el análisis de fr ecuencia par a descifr ar la. Los que aún no habían descubier t o el poder del análisis de fr ecuencia cont inuaban confiando en la sust it ución m onoalfabét ica, sin dar se cuent a de hast a qué m edida cr ipt oanalist as com o Sor o, Babou y Viét e podían leer sus m ensaj es. Mient r as t ant o, los países aler t ados de los punt os débiles de la cifr a de sust it ución m onoalfabét ica sencilla se sent ían ansiosos por desar r ollar una cifr a m ej or , algo que pr ot egier a los m ensaj es de su pr opia nación par a que no fuer an descifr ados por los cr ipt oanalist as enem igos. Una de las m ej or as m ás sencillas de la segur idad de la cifr a de sust it ución m onoalfabét ica fue la int r oducción de nulos, es decir , sím bolos o let ras que no eran sust it ut os de let ras aut ént icas, sino m eros huecos que no r epr esent aban nada. Por ej em plo, er a posible sust it uir cada let r a llana por un núm er o ent r e 1 y 99, lo que dej aba 73 núm er os que no r epr esent aban nada y que podían ser salpicados aleat or iam ent e y con fr ecuencias var iables por t odo el t ex t o cifr ado. Los nulos no supondr ían ningún problem a par a el r ecept or a quien se dir igía el m ensaj e, que sabía que debía ignor ar los. Sin em bar go, los nulos desconcer t ar ían a un enem igo int er cept or , porque confundir ían el análisis de fr ecuencia. Un avance 42 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh igualm ent e sencillo fue que los cr ipt ógrafos a veces delet r eaban m al algunas palabr as deliber adam ent e ant es de codificar el m ensaj e. Ezt o t ye nn e e ll h e fe zt o dh e dyzt or r cih on a r r he l h e kilyv r io de h la a s frh e ku en zy a s, dificult ando consider ablem ent e la aplicación del análisis de fr ecuencias. Sin em bar go, el r ecept or a quien va dir igido, que sabe la clav e, puede descifr ar el m ensaj e y luego vér selas con las falt as ort ográficas que, aunque dificult an su lect ura, no hacen que el t ext o sea t ot alm ent e ilegible. Ot r a t ent at iv a de r efor zar la cifr a de sust it ución m onoalfabét ica conllev ó la int roducción de códigos. El t érm ino código t iene un significado m uy am plio en el lenguaj e cot idiano y a m enudo se ut iliza par a descr ibir cualquier m étodo de com unicación secret a. Sin em bargo, com o ya m encioné en la I nt roducción, en r ealidad t iene un significado m uy específico y se aplica sólo a una cier t a for m a de sust it ución. Hast a ahor a nos hem os concent r ado en la idea de la cifr a de sust it ución, en la que cada let r a es r eem plazada por una let r a, núm er o o sím bolo diferent e. No obst ant e, t am bién es posible t ener una sust it ución a un nivel m ucho m ás alt o, en el que cada palabr a es r epr esent ada por ot ra palabr a o sím bolo, est o ser ía un código. Por ej em plo, Técnicam ent e, un código se define com o una sust it ución al nivel de las palabr as o las fr ases, m ient r as que una cifra se define com o una sust it ución al nivel de las let r as. Por eso, el t ér m ino cifrar significa ocult ar un m ensaj e ut ilizando una cifra, m ient ras que codificar significa ocult ar un m ensaj e ut ilizando un código. De m anera sim ilar , el t ér m ino descifr ar se aplica a la r esolución de un m ensaj e cifr ado, es 43 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh decir , en cifr a, y el t ér m ino descodificar a la r esolución de un m ensaj e codificado. Los t érm inos codificar y descodificar son m ás generales, y t ienen relación t ant o con códigos com o con cifr as. La Figur a 7 pr esent a un br ev e r esum en de est as definiciones. En gener al, m e aj ustar é a est as definiciones, per o cuando el sent ido est é clar o, puede que use t ér m inos com o «descifr ar un código» para descr ibir un pr oceso que t écnicam ent e se llam ar ía «descifr ar una cifr a» —el uso generalizado de est os t érm inos hace que est én am pliam ent e acept ados 5 . Figura 7. La ciencia de la escr it ur a secr et a y sus r am as pr incipales. A pr im er a v ist a, los códigos par ecen ofr ecer m ás segur idad que las cifr as, porque las palabr as son m ucho m enos vulner ables al análisis de fr ecuencia que las let r as. Para descifr ar una cifra m onoalfabét ica sólo se necesit a ident ificar el v alor v er dader o de cada uno de los 26 car act er es, m ient r as que par a descifr ar un código se necesit a ident ificar el v alor ver dader o de cient os, o incluso m iles de palabras codificadas. No obstant e, si ex am inam os los códigos m ás det alladam ent e, v em os que t ienen dos defect os pr áct icos cuando se los com para con las cifr as. En pr im er lugar , una v ez que el em isor y el r ecept or se han puest o de acuer do con r espect o a las 26 let r as del alfabet o cifrado ( la clav e) pueden codificar cualquier m ensaj e, pero para lograr el m ism o niv el de flex ibilidad ut ilizando un código necesit ar ían pasar por la ar dua y m inuciosa t ar ea de definir una palabr a codificada para cada una de las m iles de palabr as posibles en un t ex t o llano. El libr o de códigos t endr ía cient os de páginas y ser ía com o un diccionar io. En otras palabras, r edact ar un libr o de códigos es una t ar ea m uy ardua y t ener que llevar lo encim a es un gr an inconvenient e. En segundo lugar , las consecuencias de que el enem igo capt ur e un libr o de códigos son dev ast adoras. 5 En est a m ism a t ónica, en cast ellan o —y t am bién concr et am ent e en est a t raducción — se ut iliza «descifrar », «cifrar » y «codificar » para rem it ir a procesos relacionados t ant o con cifras com o con códigos. ( N. del T.) 44 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh I nm ediat am ent e, t odas las com unicaciones codificadas se v olv er ían t r anspar ent es para el enem igo. Los em isor es y r ecept or es t endr ían que pasar por la ardua t ar ea de t ener que r edact ar un libr o de códigos t ot alm ent e nuev o, y luego est e pesado t om o nuev o t endr ía que ser dist r ibuido a t odos los par t icipant es en la r ed de com unicaciones, lo que indudablem ent e significar ía t r anspor t ar lo a t odos los em baj ador es en t odos los est ados. En com par ación, si el enem igo consigue capt ur ar una clav e r esult a r elat iv am ent e fácil com pilar un nuev o alfabet o cifr ado de 26 let r as, que puede ser fácilm ent e m em or izado y dist r ibuido. I ncluso en el siglo XVI , los cr ipt ógr afos com pr endier on la debilidad inher ent e de los códigos, y por ello confiar on en gran m edida en las cifras o, a veces, en los nom enclador es. Un nom enclador es un sist em a de codificación que se basa en un alfabet o cifr ado, el cual se ut iliza par a codificar la m ay or par t e de un m ensaj e, y en una list a lim it ada de palabras codificadas. Por ej em plo, un libr o nom enclador podr ía consist ir de una por t ada que cont iene el alfabet o cifr ado y una segunda página que cont iene una list a de palabras codificadas. A pesar del añadido de palabr as codificadas, un nom enclador no es m ucho m ás seguro que una cifr a corr ient e, porque la m ay or par t e del m ensaj e puede ser descifr ado ut ilizando el análisis de fr ecuencia y las palabras codificadas r est ant es pueden ser adiv inadas por el cont ext o. Adem ás de enfr ent ar se a la int r oducción del nom enclador , los m ej or es cr ipt oanalist as t am bién fuer on capaces de afr ont ar m ensaj es m al delet r eados y la pr esencia de nulos. Resum iendo, fuer on capaces de descifr ar la m ayor ía de los m ensaj es codificados. Su habilidad pr ocur ó un fluj o constant e de secr et os descubier t os, que influyer on en las decisiones de sus señor es y señor as, afect ando de est a for m a a la hist or ia de Eur opa en los m om ent os cr ít icos. En ninguna par t e queda ilust r ado m ás dram át icam ent e el im pact o de cr ipt oanálisis que en el caso de Mar ía Estuar do. El desenlace de su j uicio dependía ent eram ent e de la batalla ent r e sus cr eador es de códigos y los descifr ador es de la r eina I sabel. Mar ía era una de las figur as m ás significat iv as del siglo XVI —r eina de Escocia, r eina de Fr ancia, aspir ant e al t r ono inglés— y, sin em bargo, su dest ino lo decidir ía una hoj a de papel, el m ensaj e que cont enía, y si ese m ensaj e podía ser descifrado o no. 45 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh 4 . La con spir a ción Ba bin gton El 24 de nov iem br e de 1542, las fuer zas inglesas de Enr ique VI I I dem olier on el ej ér cit o escocés en la bat alla de Solw ay Moss. Par ecía que Enr ique est aba a punt o de conquist ar y ar r ebat ar la cor ona al rey Jacobo V Después de la bat alla, el angust iado rey escocés sufrió un colapso m ent al y físico com plet o, y se ret iró al palacio de Falk land. Ni siquier a el nacim ient o de su hij a, Mar ía, j usto dos sem anas después, consiguió r ev iv ir al enfer m o r ey . Er a com o si hubier a est ado esperando la nuev a de un her eder o o her eder a par a poder m or ir se en paz, con la segur idad de que había cum plido con su deber . Just o una sem ana después del nacim ient o de Mar ía, el r ey Jacobo X que sólo t enía t r eint a y tr es años, m ur ió. La pr incesa bebé er a y a Mar ía, r eina de Escocia. Mar ía había nacido pr em at ur am ent e, e inicialm ent e se ext endió el m iedo de que no sobr ev iv ier a. Los r um or es en I nglat er r a suger ían que había m uer t o, pero se t rat aba m er am ent e de ilusiones que se hacía la cor t e inglesa, quienes est aban deseando oír not icias que pudier an desest abilizar Escocia. En r ealidad, Mar ía pr ont o se puso fuer t e y sana, y a la edad de nueve m eses, el 9 de sept iem br e de 1543, fue cor onada en la capilla del cast illo de St ir ling, r odeada de t r es condes, que llev aban en su nom br e la cor ona r eal, el cet r o y la espada. El hecho de que Mar ía fuese t an j oven ofreció a Escocia un r espir o con r espect o a las incur siones inglesas. Se habr ía consider ado poco caballer oso si Enr ique VI I I hubier a t rat ado de invadir el país de un r ey r ecién m uer t o, ahor a baj o el r einado de una r eina bebé. En v ez de ello, el m onar ca inglés decidió seguir una polít ica de ir ganándose a Mar ía con la esperanza de concer t ar un m atr im onio ent r e ella y su pr opio hij o Eduar do, uniendo de est a m aner a las dos naciones baj o un soberano Tudor . Enr ique com enzó sus m aniobr as poniendo en liber t ad a los nobles escoceses capt urados en Solway Moss, con la condición de que hicier an cam paña a favor de la unión con I nglat err a. Sin em bargo, t ras consider ar la ofer t a de Enr ique, la cor te escocesa la r echazó a favor de un m at r im onio con Fr ancisco, el delfín de Fr ancia. Escocia elegía así aliar se con una nación cat ólica com o ella, una decisión que agradó a la m adr e de Mar ía, Mar ía de Guise, cuyo m at r im onio con Jacobo V había t enido lugar para consolidar la r elación ent r e Escocia y Fr ancia. Mar ía y Fr ancisco aún er an niños, per o el plan para 46 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh el fut ur o er a que llegado el m om ent o se casar ían, y que Francisco ascender ía al t r ono fr ancés con Mar ía com o su r eina, uniendo de est a for m a Escocia y Fr ancia. Mient r as t ant o, Francia defender ía a Escocia cont r a cualquier at aque inglés. La pr om esa de pr ot ección er a tr anquilizador a, sobr e t odo porque Enr ique VI I I había cam biado de polít ica, pasando de la diplom acia a la int im idación par a per suadir a los escoceses de que su pr opio hij o er a un pr et endient e m ás m er ecedor para Mar ía, r eina de Escocia. Sus fuer zas com et ier on act os de pir at er ía, dest r uyer on cosechas, quem aron aldeas y atacar on pueblos y ciudades a lo largo de t oda la fr ont era. El «duro cort ej o», com o se conoce a est as acciones, cont inuó incluso después de la m uer t e de Enr ique en 1547. Baj o los auspicios de su hij o, el r ey Eduardo VI ( el aspir ant e a pr et endient e) , los ataques culm inar on en la batalla de Pinkie Cleugh, en la que el ej ércit o escocés sufrió una derrot a aplast ant e. Com o consecuencia de est a m at anza, se decidió que, por su pr opia segur idad, Mar ía se fuese a Francia, a r esguar do de la am enaza inglesa, donde se pr epar ar ía para su m at r im onio con Fr ancisco. El 7 de agost o de 1548, con seis años de edad, em bar có en el puer t o de Roscoff. Los pr im eros años de Mar ía en la cor t e fr ancesa ser ían los m ás idílicos de su v ida. Est aba r odeada de luj o, prot egida de t odo m al, y llegó a am ar a su fut ur o m ar ido, el delfín. A la edad de dieciséis años se casaron, y al año siguient e Fr ancisco y Mar ía se conv ir t ier on en r ey y r eina de Fr ancia. Todo par ecía dispuest o par a su r egr eso t r iunfal a Escocia, hast a que su m ar ido, que siem pr e había t enido poca salud, se puso gr av em ent e enfer m o. Una infección de oído que había padecido desde niño em peor ó, la inflam ación se ex t endió hast a el cer ebr o y com enzó a pr oducir se un absceso. En 1560, ant es de un año de su cor onación, Fr ancisco m ur ió y Mar ía quedó v iuda. Desde ent onces, la v ida de Mar ía ser ía golpeada por la t r agedia r epet idam ent e. En 1561 r egr esó a Escocia, donde encont r ó una nación t ransfor m ada. Durant e su lar ga ausencia, Mar ía había acr ecent ado su fe cat ólica, m ient r as que sus súbdit os escoceses se habían ido acer cando a la I glesia pr ot est ant e. Mar ía t oler ó los deseos de la m ayor ía y al pr incipio r einó con r elativo éxit o, per o en 1565 se casó con su pr im o, Enr ique Est uardo, conde de Dar nley , un act o que pr ecipit ó una espir al de decliv e. Dar nley er a un hom br e m alicioso y br ut al, cuy a im placable ansia de poder 47 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh hizo que Mar ía per diese la lealt ad de los nobles escoceses. Al año siguient e, Mar ía fue t est igo del hor r or de la nat ur aleza br ut al de su m ar ido cuando ést e asesinó a Dav id Riccio, el secr et ar io de Mar ía, delant e de ella. Quedó clar o para t odos que por el bien de Escocia er a necesar io libr ar se de Dar nley . Los hist or iador es debat en si fue Mar ía o los nobles escoceses quienes inst igaron la conspiración, pero el hecho es que la noche del 9 de febr er o de 1567 la casa de Dar nley sufr ió una explosión y cuando él t r at aba de escapar, fue est rangulado. Lo único bueno que salió de ese m at rim onio fue un hij o y heredero, Jacobo. El siguient e m at r im onio de Mar ía, con Jam es Hepbur n, el cuar t o conde de Bot hw ell, no t uvo m ucho m ás éxit o. Para el ver ano de 1567, los nobles escoceses pr ot est ant es se habían desilusionado com plet am ent e de su r eina cat ólica y ex iliar on a Bot hw ell e hicier on pr isioner a a Mar ía, for zándola a abdicar a fav or de su hij o de cat or ce m eses, Jacobo VI . El her m anast ro de la r eina, el conde de Mor ay, act uar ía com o r egent e. Al año siguient e, Mar ía escapó de la pr isión, r eunió un ej ér cit o de seis m il m onár quicos e hizo una t ent at iv a final de r ecuper ar su cor ona. Sus soldados se enfr ent ar on al ej ér cit o del r egent e en el pequeño pueblo de Langside, cer ca de Glasgow , y Mar ía pr esenció la bat alla desde una colina cer cana. Aunque sus t r opas er an m ás num er osas, les falt aba disciplina, y Mar ía pudo cont em plar cóm o er an aniquiladas. Cuando vio que la der rota er a inev it able, huy ó de allí. Lo ideal hubier a sido dir igir se al est e, hacia la cost a, y luego cont inuar hast a Francia, pero est o hubier a significado cr uzar el t er r it or io leal a su her m anast r o, así que se dir igió hacia el sur , hacia I nglat er r a, confiando que su prim a, la r eina I sabel I , le dar ía r efugio. Est a decisión de Mar ía r esult ó ser un t er r ible er r or . Lo único que I sabel ofr eció a Mar ía fue ot ra pr isión. La r azón oficial par a su det ención fue en conex ión con el asesinat o de Dar nley , per o el v er dader o m ot iv o er a que Mar ía suponía una am enaza para I sabel, por que los cat ólicos ingleses consider aban que Mar ía er a la aut ént ica r eina de I nglat er r a. A t r av és de su abuela, Margar it a Tudor, la her m ana m ay or de Enr ique VI I I , Mar ía podía cier t am ent e aspirar al trono, per o la única hij a de Enr ique VI I I que había sobr ev iv ido, I sabel I , par ecer ía t ener un der echo aún m ay or . Sin em bargo, par a los cat ólicos I sabel er a ilegít im a, por que era hij a de Ana Bolena, la segunda esposa de Enr ique, después de que ést e se div or ciara de Cat alina de Ar agón desafiando al papa. Los 48 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cat ólicos ingleses no reconocieron el divorcio de Enrique VI I I , así com o t am poco su siguient e m at r im onio con Ana Bolena, y desde luego no aceptaban a su hij a I sabel com o r eina, consider ándola una usurpadora bast ar da. Mar ía fue encar celada en una ser ie de castillos y casas solar iegas. Aunque I sabel la consider aba una de las figur as m ás peligr osas de I nglat er r a, m uchos ingleses confesaban adm ir ar su air e cor t és, su obvia int eligencia y su gr an belleza. William Cecil, el gr an m inist r o de I sabel, com ent ó «la m aner a ingeniosa y endulzada con que ent r et enía a t odos los hom br es», y Nicholas Whit e, el em isar io de Cecil, hizo una obser vación sim ilar : «Ella t iene adem ás una gr acia seduct ora, un bonit o acent o escocés y un ingenio penet r ant e, dulcificado por la am abilidad». Pero, según fuer on pasando los años, su apar iencia m enguó, su salud se det er ior ó y em pezó a perder la esper anza. Su car celer o, sir Am yas Paulet , un pur it ano, era inm une a sus encant os y la t r at aba con cr ecient e dur eza. En 1586, t ras dieciocho años de encar celam ient o, había perdido todos sus pr iv ilegios. Fue confinada en Char t ley Hall, en St affor dshir e, y y a no se le per m it ió t om ar las aguas en Buxt on, lo que hasta ent onces había ay udado a aliv iar sus frecuent es enferm edades. En su últ im a visit a a Buxt on ut ilizó un diam ant e para gr abar un m ensaj e en un crist al: «Buxt on, cuyas cálidas aguas han hecho fam oso t u nom br e, t al v ez ya no t e vuelv a a visit ar . Adiós». Par ece que sospechaba que est aba a punt o de perder la poca liber t ad que t enía. La cr ecient e t r ist eza de Mar ía se v eía agr avada por la conduct a de su hij o de diecinuev e años, el r ey Jacobo VI de Escocia. Ella siem pr e había confiado que un día logr ar ía escapar y volv er a Escocia para com part ir el poder con su hij o, a quien no h abía vist o desde que él t enía un año. Sin em bargo, Jacobo no sent ía el m ism o afecto por su m adr e. Siendo educado por los enem igos de Mar ía, le habían enseñado que su m adr e había asesinado a su padr e para casar se con su am ant e. Jacobo la despr eciaba y t em ía que si v olv ía podía ar r ebat ar le la cor ona. El odio que sent ía por Mar ía lo pat ent izaba el hecho de que no le pr oducía ningún escr úpulo pr ocur ar un m atr im onio con I sabel I , la m uj er r esponsable del encar celam ient o de su m adr e ( y que, adem ás, er a t r eint a años m ay or que él) . I sabel no acept ó la ofer t a. María escr ibió a su hij o en un int ent o de convencerlo, pero sus cart as nunca 49 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh llegar on a la fr ont er a escocesa. Para ent onces, Mar ía est aba m ás aislada que nunca: t odas las car t as que enviaba eran confiscadas y la corr espondencia ent rant e se la quedaba su car celer o. La m or al de Mar ía est aba en su punt o m ás baj o, y par ecía que y a no quedaba ninguna esperanza. Fue en est as sev er as y desesper adas cir cunst ancias cuando, el 6 de ener o de 1586, r ecibió un sorpr endent e paquet e de cart as. Se t r at aba de car t as escr it as por los par t idar ios de Mar ía en Europa, y quien había logr ado int r oducir las en su pr isión fue Gilber t Giffbr d, un cat ólico que había abandonado I nglat er r a en 1577 pr eparándose para ser sacerdot e en el Colegio I nglés de Rom a. Al r egr esar a I nglat er r a en 1585, apar ent em ent e deseoso de ser v ir a Mar ía, se puso en contact o inm ediat am ent e con la em baj ada fr ancesa en Londr es, donde se había acum ulado un m ontón de cor r espondencia. La em baj ada sabía que si enviaban las car tas por los conductos for m ales nunca llegar ían a Mar ía. Sin em bargo, Giffor d afir m ó que él podr ía hacer pasar las car t as a Char t ley Hall, y cier t am ent e supo cum plir su palabr a. Est a ent r ega fue la pr im er a de ot ra m uchas, y así com enzó la car r era de Giffor d com o m ensaj er o, no sólo pasando car t as a Mar ía, sino t am bién r ecogiendo sus r espuest as. Tenía una m aner a bast ant e ingeniosa de pasar car t as a hur t adillas a Char t ley Hall. Llev aba los m ensaj es a un cer v ecer o local, que los ponía en una bolsa de cuero, la cual luego escondía en un t apón hueco usado para cer rar un barr il de cer v eza. El cer v ecer o llev aba el bar r il a Char t ley Hall, y ent onces uno de los sir v ient es de Mar ía abr ía el t apón y llev aba su cont enido a la r eina de Escocia. El pr oceso funcionaba igualm ent e bien par a sacar m ensaj es de Char t ley Hall. Mient r as t ant o, sin que Mar ía lo supier a, en las t aber nas de Londr es se est aba ur diendo un plan para r escat ar la. En el cent r o de la conspiración est aba Ant hony Babingt on, que sólo t enía cuar ent a y cuat ro años pero que y a er a m uy conocido en la ciudad com o viv idor at r act iv o, encant ador e ingenioso. De lo que m uchos de sus adm iradores cont em poráneos no se daban cuent a era que Babingt on sent ía un pr ofundo m enospr ecio por el sist em a, que le había per seguido a él, a su fam ilia y a su fe. La polít ica ant icat ólica del Est ado había alcanzado nuev as cotas de hor ror , acusando de t raición a los sacerdot es y cast igando a cualquier a que los albergase con el pot r o, la m ut ilación o el dest r ipam ient o en v ida. La m isa cat ólica fue 50 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh oficialm ent e pr ohibida y las fam ilias que per m anecían leales al papa fuer on obligadas a pagar agobiant es im puest os. La anim osidad de Babingt on la había est im ulado la m uer t e de lor d Dar cy, su bisabuelo, que había sido decapit ado por su par t icipación en la Per egr inación de la Gr acia, una sublev ación cat ólica cont r a Enr ique VI I I . La conspir ación com enzó una t arde de m arzo de 1586, en la que Babingt on y seis confident es se reunieron en The Plough, un m esón sit uado fuera de Bar Tem ple. Com o señaló el hist or iador Philip Car am an, «con la fuer za de su ex cepcional encant o y personalidad, at r aj o a m uchos jóvenes caballer os cat ólicos de su m ism o r ango, gallar dos, av ent ur ados y audaces en la defensa de la fe cat ólica en sus días difíciles; y list os par a cualquier em pr esa ardua que pudier a cont r ibuir al avance de la com ún causa cat ólica». Durant e los m eses siguient es se t r azó un am bicioso plan para liber ar a Mar ía, r eina de Escocia, asesinar a la r eina I sabel e incit ar una r ebelión apoyada por una invasión desde el ex t r anj er o. Los conspir ador es acor dar on que la «conspir ación Babingt on», com o ya se la llam aba, no podía cont inuar sin la apr obación de Mar ía, per o no par ecía haber ninguna m aner a de com unicar se con ella. Ent onces, el 6 de j ulio de 1586, Giffor d se pr esent ó en el um br al de Babingt on. Traía una car ta de Mar ía, que ex plicaba lo que había oído acer ca de Babingt on a t rav és de los adept os que la r eina t enía en Par ís y que est aba deseando t ener not icias suy as. Com o r espuesta, Babingt on r edact ó una car t a det allada en la que r esum ía su plan, incluida una r efer encia a la ex com unión de I sabel, dict ada por el papa Pío V en 1570, lo que, en su opinión, legit im aba su asesinat o. Yo m ism o con diez caballeros y una cent ena de nuest ros seguidores em pr ender em os la liber ación de vuest r a r eal per sona de las m anos de vuest r os enem igos. Para librar nos de la usurpadora, cuya ex com unión nos liber a de pr est ar le obediencia, hay seis nobles, t odos ellos am igos m íos per sonales, que por el celo que guardan a la causa cat ólica y al ser vicio de vuest r a m aj est ad llevar án a cabo esa t r ágica ej ecución. 51 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Com o ant es, Giffor d ut ilizó su t r uco de poner el m ensaj e en el t apón de un bar r il de cer v eza par a ocult ar lo de los guardas de Mar ía. Esto puede consider ar se una for m a de est eganografía, por que se est aba ocult ando la car t a. Com o pr ecaución adicional, Babingt on codificó su car t a para que, incluso si er a int er cept ada por el car celer o de Mar ía, r esult ara indescifr able y no se pudier a descubr ir la conspiración. Ut ilizó una cifra que no era una sim ple sust it ución m onoalfabét ica, sino m ás bien un nom enclador, t al com o se m uest ra en la Figur a 8. Consist ía de 23 sím bolos que sust it uían a las let r as del alfabet o ( m enos la j , la v y la w ) y otr os 35 sím bolos que r epr esent aban palabr as o frases. Asim ism o, había 4 nulos y el sím bolo que significaba que el sím bolo siguient e r epr esent aba una let r a doble. Figura 8. El nom enclador de María Est uardo, que consist ía de un alfabet o cifrado y palabr as codificadas. 52 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Giffor d t odavía er a j oven, m ás j ov en aún que Babingt on, y, sin em bargo, llev aba a cabo sus ent r egas con confianza y ast ucia. Sus alias, com o Sr. Coler din, Piet r o y Cor nely s, le per m it ían v iaj ar por el país sin desper t ar sospechas, y sus cont act os en el seno de la com unidad cat ólica le pr opor cionar on una ser ie de casas seguras ent r e Londr es y Char t ley Hall. Sin em bar go, cada v ez que Giffor d viaj aba a o desde Char t ley Hall daba un r odeo. Aunque aparent em ent e Giffor d act uaba com o agent e al ser v icio de Mar ía, en r ealidad er a un agent e doble. En 1585, ant es de su r egr eso a I nglat er r a, Giffor d había escr it o a sir Fr ancis Walsingham , secr et ar io pr incipal de la r eina I sabel, ofr eciendo sus ser v icios. Giffor d se dio cuent a de que su or igen y for m ación cat ólica le ser v ir ían de m áscara per fecta para infilt r ar se en las conspir aciones contr a la r eina I sabel. En la car ta que envió a Walsingham escr ibió: «He oído acer ca del tr abaj o que ust ed r ealiza y quier o ser vir os. No t engo escr úpulos ni t em o el peligro. Cualquier cosa que m e ordenéis la llevaré a cabo» . Walsingham er a el m inist r o m ás im placable de I sabel. Er a una figur a m aquiav élica, el j efe de espionaj e r esponsable de la segur idad de la r eina. Había her edado una pequeña r ed de espías, que inm ediat am ent e ex pandió por Eur opa, donde se est aban tr am ando m uchas conspir aciones cont r a I sabel. Después de su m uer t e se descubr ió que había est ado r ecibiendo r egular m ent e infor m es desde doce lugar es de Fr ancia, nuev e de Alem ania, cuat r o de I t alia, cuat r o de España y t r es de los Países Baj os, adem ás de tener infor m ant es en Const ant inopla, Ar gel y Tr ípoli. Walsingham r eclut ó a Giffor d com o espía y , de hecho, fue él quien or denó a Giffor d que fuer a a la em baj ada fr ancesa y se ofr ecier a com o m ensaj er o. Cada v ez que Giffor d r ecibía un m ensaj e par a o de Mar ía, pr im er o se lo llev aba a Walsingham El aler t ado j efe de espionaj e se lo pasaba pr im er o a sus falsificador es, que r om pían el sello de lacr e de cada car ta, hacían una copia de la m ism a y luego v olv ían a lacr ar la car t a or iginal con un sello idént ico ant es de dev olv ér sela a Giffor d. La car ta, apar ent em ent e int act a, podía ent r egar se ent onces a Mar ía o a sus cor r esponsales, que no er an conscient es de lo que pasaba. Cuando Giffor d ent r egó a Walsingham una car ta de Babingt on dir igida a Mar ía, su pr im er obj et iv o fue descifr ar la. Walsingham había descubier t o los códigos y las cifr as en un libr o escr it o por el m at em át ico y cr ipt ógrafo it aliano Gir olam o Cardano 53 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ( el cual, por cier t o, pr opuso una form a de escr it ur a par a los ciegos basada en el t act o, m anifest ándose así com o pr ecur sor de Braille) . El libr o de Car dano desper t ó el int er és de Walsingham , per o fue un descifr am ient o r ealizado por el cr ipt oanalist a flam enco Philip v an Mar nix lo que t er m inó de conv encer lo del poder que supondr ía cont ar con un descifr ador a su ser v icio. En 1577, el r ey Felipe I I de España ut ilizaba cifr as para m ant ener cor r espondencia con su her m anast ro, don Juan de Aust r ia, cat ólico com o él y que contr olaba gr an par t e de los Países Baj os. Una car t a de Felipe descr ibía un plan par a invadir I nglat er r a, per o fue int er cept ada por Guiller m o de Or ange, que se la pasó a Mar nix , su secret ar io de cifr as. Mar nix descifr ó el plan y Guiller m o pasó la infor m ación a Daniel Roger s, un agent e inglés que t r abaj aba en Eur opa, quien, a su v ez, adv ir t ió a Walsingham de la invasión. Los ingleses r efor zar on sus defensas, lo que fue suficient e par a im pedir la t ent at iv a de invasión. Ent onces, com plet am ent e conscient e del valor del cr ipt oanálisis, Walsingham cr eó una escuela de cifr as en Londr es. Com o su secr et ar io de cifr as nom bró a Thom as Phelippes, un hom br e «de poca est at ura, m uy delgado, con el pelo r ubio oscur o en la cabeza y r ubio clar o en la bar ba, con la car a com ida por la v ir uela, cor t o de vist a, con apar iencia de t ener unos t r eint a años». Phelippes er a un lingüist a que hablaba fr ancés, it aliano, español, lat ín y alem án y, lo que er a aún m ás im por t ant e, uno de los m ej or es cr ipt oanalist as de Eur opa. Siem pr e que r ecibía algún m ensaj e de o par a Mar ía, Phelippes lo dev or aba. Era un m aest r o del análisis de fr ecuencia, y encont r ar la solución er a sólo cuest ión de t iem po. Est ableció la fr ecuencia de cada sím bolo y t entat iv am ent e propuso v alor es para los que apar ecían m ás a m enudo. Cuando un enfoque par t icular em pezaba a par ecer absur do daba m ar cha at rás y probaba ot ras sust it uciones alt er nat iv as. Gr adualm ent e, logr aba ident ificar los nulos, las pist as falsas cr ipt ogr áficas y poner los de lado. Al final, lo único que quedaba era un puñado de palabr as codificadas, cuyo significado podía adiv inar se gr acias al cont ex t o. Cuando Phelippes descifr ó el m ensaj e que Babingt on dir igía a Mar ía, en el que pr oponía clar am ent e el asesinat o de I sabel, r em it ió inm ediat am ent e el t ext o condenat or io a su j efe. Walsingham podía haber se abalanzado sobr e Babingt on en ese m om ent o, pero quer ía algo m ás que la ej ecución de un puñado de r ebeldes. Pr efir ió esper ar , confiando que Mar ía r esponder ía y aut or izar ía la conspiración, 54 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh incr im inándose a sí m ism a. Walsingham había deseado la m uer t e de Mar ía dur ant e m ucho t iem po, per o er a conscient e de las r et icencias de I sabel a ej ecut ar a su pr im a. Sin em bar go, si logr aba dem ostrar que Mar ía est aba r espaldando una t ent at iv a de asesinar a I sabel, ent onces con t oda segur idad su r eina per m it ir ía la ej ecución de su r iv al cat ólica. Las esperanzas de Walsingham pront o se vier on cum plidas. El 17 de j ulio, Mar ía r espondió a Babingt on, fir m ando en r ealidad su pr opia sent encia de m uer t e. Escr ibió ex plícit am ent e sobr e el «plan», m ost r ando una pr eocupación par t icular por el hecho de que debían liber ar la al m ism o t iem po o ant es del asesinat o de I sabel, por que de ot r a form a la not icia podía llegar a su car celer o, que podr ía ent onces decidir m atar la. Ant es de llegar a Babingt on, la car t a hizo su desvío habit ual a las m anos de Phelippes. Com o ya había cr ipt oanalizado el m ensaj e ant er ior , pudo descifr ar ést e con facilidad, leer su cont enido y m ar car lo con un P: el signo de la hor ca. Walsingham t enía la pr ueba que r equer ía par a ar r est ar a Mar ía y a Babingt on, pero aún no est aba sat isfecho. Par a dest r uir com plet am ent e la conspir ación necesit aba los nom br es de t odos los im plicados. Par a conseguir los, pidió a Phelippes que falsificar a una posdata a la car t a de Mar ía que t ent ara a Babingt on a dar nom br es. Uno de los t alent os adicionales de Phelippes er a el de falsificador y se decía que t enía la habilidad de «escr ibir con la let r a de cualquier a, con sólo haber la v ist o una v ez, com o si la per sona m ism a la hubier a escr it o». La Figura 9 m uest r a la posdat a que fue añadida al final de la car t a de Mar ía a Babingt on. Puede ser descifrada ut ilizando el nom enclador de Mar ía, que apar ece en la Figura 8, para r ev elar el siguient e t ext o llano: Me alegraría conocer los nom br es y las cualidades de los seis caballer os que llevar án a cabo el plan; porque puede ser que, conociendo a los par ticipant es, yo pueda dar os algún consej o necesar io par a seguirlo en eso, así com o de vez en cuando los par ticular es de cóm o pr oceder : y en cuant o podáis, con el m ism o pr opósit o, quiénes conocen ya, y en qué m edida, los det alles de est a cuest ión. 55 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La cifr a de Mar ía Estuardo dem uest ra claram ent e que una codificación débil puede ser peor que no codificación en absolut o. Tant o Mar ía com o Babingt on escr ibier on explícit am ent e sus int enciones por que creían que sus com unicaciones eran seguras, m ient r as que si se hubier an com unicado abier t am ent e se habr ían r efer ido a su plan de una m anera m ás discr et a. Figura 9, La posdat a falsificada añadida por Thom as Phelippes al m ensaj e de Mar ía. Se puede descifr ar consultando el nom enclador de María ( Figura 8) . Adem ás, su fe en su cifr a los hizo part icular m ent e vulner ables a acept ar la falsificación de Phelippes. El em isor y el r ecept or a m enudo t ienen t ant a confianza en la solidez de su cifr a que consider an im posible que el enem igo pueda im it ar la cifra e insert ar un t ext o falsificado. El uso correct o de una cifra fuert e const it uye una clara v ent aj a par a el em isor y el r ecept or per o el uso incorr ect o de una cifr a débil puede gener ar una sensación m uy falsa de segur idad. Poco después de r ecibir el m ensaj e y su posdata, Babingt on necesit aba ir al ex t r anj er o para or ganizar la invasión, y t enía que inscr ibir se en el depar t am ent o de Walsingham para conseguir un pasapor t e. Ést e habr ía sido un m om ent o ideal par a capt urar al t r aidor, per o el burócrat a que at endía la oficina, John Scudam or e, no esper aba que el t r aidor m ás buscado de I nglat er r a se pr esent ar a ant e su puer t a. Scudam or e, que no cont aba con ayuda a m ano, llev ó al confiado Babingt on a una t aber na cer cana, haciendo t iem po m ient r as su asist ent e or ganizaba un gr upo de soldados. Poco después llegó una not a a la t aber na, infor m ando a Scudam or e que había llegado el m om ent o de la det ención. Sin em bar go, Babingt on la v io. Com o si t al cosa, dij o que iba a pagar la cer v eza y la com ida y se lev ant ó, dej ando su espada y su abr igo en la m esa, dando a ent ender que v olv er ía en un m om ent o. En lugar de eso, se escur r ió por la puer t a t r aser a y escapó, pr im er o a St . John’s Wood 56 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh y luego a Har r ow. I nt ent ó disfr azar se, cort ándose el pelo y t iñéndose la piel con zum o de nueces para ocult ar su or igen ar ist ocr át ico. Consiguió eludir la capt ur a dur ant e diez días, per o el 15 de agost o, Babingt on y sus seis colegas fuer on capt urados y llev ados a Londr es. Las cam panas de las iglesias de t oda la ciudad r epicar on a t r iunfo. Sus ej ecuciones fuer on ex t r em adam ent e espant osas. Según r elat a el hist or iador isabelino William Cam den, « los acuchillar on por t odas par t es, les cor t ar on sus par t es privadas, les sacar on las ent r añas en vivo y haciéndoles m irar, y fuer on cuar t eados». Mient r as t ant o, el 11 de agost o, se ot orgó a Mar ía Est uar do y a su séquit o el pr iv ilegio ex cepcional de dar un paseo a caballo por el t err eno de Char t ley Hall. Cuando Mar ía cr uzaba los pár am os div isó a var ios j inet es que se acer caban e inm ediat am ent e pensó que debían ser los hom br es de Babingt on que venían a r escat ar la. Pr ont o quedó claro que est os hom br es habían venido a ar r est ar la, no a liber ar la. Mar ía había est ado im plicada en la conspiración Babingt on y fue acusada confor m e a la Ley de Asociación, una Ley del Par lam ent o aprobada en 1584, concebida específicam ent e para condenar a cualquier a que est uviese im plicado en una conspiración cont r a I sabel. El j uicio se celebr ó en el cast illo de Fot her inghay, un lugar desolado y m íser o en m edio de las m onót onas m ar ism as de East Anglia. Com enzó el m iér coles 15 de oct ubr e, fr ent e a dos j ueces pr incipales, ot r os cuat r o j ueces, el lor d canciller , el lor d t esor er o, Walsingham , y var ios condes, caballer os y bar ones. En la par t e de at rás de la sala de j ust icia había espacio par a espect ador es, com o los aldeanos locales y los sir vient es de los com isar ios, t odos ellos ansiosos por ver a la hum illada r eina escocesa pedir per dón y suplicar por su vida. Sin em bargo, Mar ía per m aneció digna y t r anquila a lo lar go del j uicio. Su defensa pr incipal consist ía en negar toda conex ión con Babingt on. «¿Se m e puede hacer r esponsable de los pr oy ect os cr im inales de unos pocos hom br es desesper ados», pr oclam aba, «que planearon sin m i conocim ient o o par t icipación?». Su alegat o t uv o m uy poco im pact o fr ent e a la ev idencia que ex ist ía cont r a ella. Mar ía y Babingt on habían confiado en una cifr a para m ant ener sus planes en secr et o, per o viv ían en un per íodo en que la cr ipt ogr afía se est aba debilit ando ante los avances del cr ipt oanálisis. Aunque su cifr a habr ía pr ocur ado suficient e pr ot ección 57 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cont r a los oj os ent r om et idos de un aficionado, no tenía la m ás m ínim a posibilidad cont r a un ex per t o en análisis de fr ecuencia. En la galer ía de los espectador es est aba sent ado Phelippes, obser v ando en silencio cóm o pr esent aban la pr ueba que había logr ado ent r esacar de las car t as codificadas. El j uicio ent r ó en su segundo día y Mar ía seguía negando t odo conocim ient o de la conspir ación Babingt on Cuando finalizó el j uicio dej ó a los j ueces para que decidier an su fut ur o, per donándoles de ant em ano la inev it able decisión. Diez días después, el Tribunal de I nquisición se reunió en West m inst er y concluyó que María había sido culpable de « ur dir e im aginar desde el prim er o de j unio asunt os t endent es a la m uer t e de y dest r ucción de la r eina de I nglat err a». Recom endaron la pena de m uer t e e I sabel fir m ó la sent encia. El 8 de febr er o de 1587, en la gr an sala del cast illo de Fot her inghay , una audiencia de t r escient as per sonas se r eunió par a ver la decapit ación. Walsingham est aba r esuelt o a m inim izar la influencia de Mar ía com o m ár t ir y ordenó que el pat íbulo, las v est im ent as de Mar ía y t odo lo dem ás r elacionado con la ej ecución fuer a quem ado para ev it ar la cr eación de cualquier sant a r eliquia. Tam bién planeó una fast uosa pr ocesión fúnebre en honor de su yerno, sir Philip Sidney, que t endr ía lugar la sem ana siguient e. Sidney , una figur a heroica y popular , había m uer t o luchando cont r a los cat ólicos en los Países Baj os y Walsingham creía que un desfile m agnífico en su honor em pañar ía la lást im a por Mar ía. Sin em bar go, Mar ía est aba igualm ent e decidida a que su apar ición final fuer a un gest o desafiant e, una opor t unidad para r eafir m ar su fe cat ólica e inspir ar a sus seguidor es. Mient r as el deán de Pet er bor ough conducía las or aciones, Mar ía dij o en voz alt a sus pr opias or aciones por la salv ación de la I glesia cat ólica inglesa, por su hij o y por I sabel. Recor dando el lem a de su fam ilia, « En m i fin est á m i pr incipio», se ar m ó de com post ur a y se aproxim ó al pat íbulo. Los v er dugos solicit ar on su perdón y ella r eplicó: « Os per dono de t odo cor azón, porque ahora confío en que pondr éis fin a t odos m is pesar es». Richar d Wingfield, en su Nar r ación de los últ im os días de la reina de Escocia, describe sus m om entos finales: Ent onces se apoyó sobr e el pat íbulo con com pleta calm a y ex t endiendo los br azos y las pier nas gr itó «I n m anus t uas dom ine» 58 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t r es o cuat r o veces, y finalm ent e, m ient r as uno de los ver dugos la suj et aba suavem ent e con una de sus m anos, el ot r o dio dos golpes con el hacha ant es de que se cor t ar a su cabeza, y aún quedó un poco de car t ílago y ent onces ella hizo una ser ie de pequeños r uidos y no m ovió ninguna de sus par t es del lugar en que yacía... Sus labios se m ovier on casi un cuar t o de hor a después de que le cor t ar an la cabeza. Ent onces uno de sus ver dugos que le arr ancaba las ligaduras vio a su pequeño perr o que se había deslizado baj o su r opa y que no pudo ser sacado m ás que a la fuer za y después no podía alej ar se de su cadáver , sino que vino y yació ent r e la cabeza y los hom br os de ella, algo anotado con diligencia. Figura 10. La ej ecución de Mar ía, r eina de Escocia. 59 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 2 Le ch iffre in dé chiffr a ble Con t en ido: 1. Del ignor ado Vegenèr e al Hom br e de la Máscara de Hier r o 2. Las Cám ar as Negr as 3. Babbage cont ra la cifra Vegenèr e 4. De las colum nas de la agonía al t esor o escondido Dur ant e siglos, la cifr a de sust it ución m onoalfabét ica sim ple había sido suficient e para asegur ar el secr et o. El subsiguient e desar r ollo del análisis de fr ecuencia, pr im er o en el m undo ár abe y luego en Eur opa, dest r uyó su segur idad. La tr ágica ej ecución de Mar ía, r eina de Escocia, fue una dr am át ica ilust r ación de las debilidades de la sust it ución m onoalfabét ica, y en la bat alla ent r e los cr ipt ógrafos y los cr ipt oanalist as est aba clar o que est os últ im os llev aban las de ganar . Cualquier a que enviaba un m ensaj e codificado t enía que acept ar que un descifr ador enem igo ex per t o podr ía int er cept ar y descifr ar sus m ás valiosos secr et os. Obviam ent e, incum bía a los cr ipt ógrafos invent ar una nuev a cifr a m ás sólida, algo que pudier a despist ar a los cr ipt oanalist as. Aunque dicha cifr a no sur gir ía hast a el final del siglo XVI , sus or ígenes se r em ont an al polifacét ico er udit o flor ent ino del siglo XV León Bat t ist a Alber t i. Nacido en 1404, Alber t i fue una de las figur as pr incipales del Renacim ient o: pint or , com posit or , poet a y filósofo, adem ás de aut or del pr im er análisis cient ífico de la per spectiv a, de un t r at ado sobr e la m osca y de una or ación fúnebr e para su perr o. Es pr obablem ent e m ás conocido com o ar quit ect o, ya que diseñó la pr im era fuent e de Tr ev i en Rom a, y escr ibió De r e aedificat or ia, el pr im er libr o im pr eso sobr e ar quit ect ur a, que sir v ió com o catalizador para la t r ansición del diseño gót ico al r enacent ist a. En algún m om ent o de la década de 1460, Alber t i paseaba por los j ar dines del Vat icano cuando se encont r ó con su am igo Leonar do Dat o, el secr et ar io pont ificio, que com enzó a hablar le de los aspect os m ás adm irables de la cr ipt ografía. Est a conv er sación for t uit a incit ó a Alber t i a escr ibir un ensay o sobr e ese t em a, esbozando lo que él consider aba una nuev a for m a de cifr a. En aquellos t iem pos, 60 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t odas las cifras de sust it ución r equer ían un solo alfabet o cifr ado para codificar cada m ensaj e. Sin em bargo, Alber t i pr opuso ut ilizar dos o m ás alfabet os cifr ados, alt er nando ent r e ellos dur ant e la codificación, confundiendo de est a m anera a los pot enciales cr ipt oanalist as. Por ej em plo, aquí t enem os dos posibles alfabet os cifr ados, y podr íam os cifr ar un m ensaj e alt er nando ent r e ellos. Par a cifr ar el m ensaj e a qu e llo, codificar íam os la pr im er a let r a según el pr im er alfabet o cifr ado, de for m a que a se convier t e en F, per o codificar íam os la segunda let r a según el segundo alfabet o cifr ado, de form a que q se convier t e en E. Par a cifr ar la t er cer a let r a volv em os al pr im er alfabet o cifr ado, para la cuar ta acudim os al segundo alfabet o cifr ado, y así sucesiv am ent e. Est o significa que u es codificada com o N , e com o F, la pr im er a L com o P, m ient r as que la segunda L se conviert e en A, y la o final en D . El t ext o cifrado com plet o ser ía FEN FPAD. La v ent aj a cr ucial del sist em a de Alber t i es que una m ism a let r a del t ex t o llano no apar ece necesar iam ent e com o la m ism a let r a en el t ex t o cifr ado, de for m a que, por ej em plo, las dos L que aparecen en a qu e llo se codifican de m aner a difer ent e en cada caso. De m anera sim ilar , las dos F que apar ecen en el t ext o cifr ado r epr esent an a una let r a difer ent e del t ex t o llano en cada caso: la pr im er a repr esent a una a y la segunda una e . Aunque había dado con el av ance m ás significat iv o en codificación en m ás de m il años, Alber t i no logr ó desar rollar su concept o y conv er t ir lo en un sist em a de codificación plenam ent e for m ado. Esa t ar ea r ecayó sobr e un div er so gr upo de int elect uales, que se basar on en su idea or iginal. El pr im er o fue Johannes Tr it hem ius, un abad alem án nacido en 1462; luego vino Giovanni Port a, un cient ífico it aliano nacido en 1535, y finalm ent e Blaise de Vegenèr e, un diplom át ico fr ancés nacido en 1523. Vegenèr e conoció los escr it os de Alber t i, Tr it hem ius y Por t a cuando fue enviado a Rom a, a los veint iséis años, en una m isión diplom át ica de dos años. Al pr incipio, su int er és en la cr ipt ogr afía er a m er am ent e práct ico y se r elacionaba con su t r abaj o diplom át ico. Después, a la edad 61 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh de tr eint a y nuev e años, Vegenèr e decidió que y a había acum ulado suficient e diner o com o par a abandonar su carr er a y dedicar su vida al est udio. Fue sólo ent onces cuando est udió en det alle las ideas de Alber t i, Tr it hem ius y Por t a, com binándolas hast a lograr una nuev a cifr a, coher ent e y poder osa. Figura 11. Blaise de Vegenèr e. Aunque t ant o Albert i com o Trit hem ius y Port a aport aron una cont ribución vit al, la cifr a se conoce com o la cifr a Vegenèr e en honor al hom br e que la desarr olló en su for m a definit iva. La fuer za de la cifr a Vegenèr e r adica en que no ut iliza uno, sino 26 alfabet os cifr ados dist int os par a cifr ar un m ensaj e. El pr im er paso de la codificación es t r azar lo que se denom ina un cuadr o Vegenèr e, t al com o se m uest r a en la Tabla 3. Se tr at a de un alfabet o llano seguido de 26 alfabet os cifr ados, consiguiéndose cada uno de ellos com enzando en la siguient e let r a que el ant er ior . De est a for m a, la línea 1 r epr esent a un alfabet o cifr ado con un cam bio del César de una posición, lo que significa que se podr ía usar para poner en práct ica una cifra de cam bio del César en la que cada let r a del t ex t o llano es r eem plazada por la let r a siguient e del 62 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh alfabet o. De m aner a sim ilar , la línea 2 r epresent a un alfabet o cifr ado con un cam bio del César de dos posiciones, y así sucesiv am ent e. La línea super ior del cuadr o, en m inúsculas, r epr esent a las let r as del t ex t o llano. Se podr ía codificar cada let r a del t ext o llano según uno de los 26 alfabet os cifr ados. Por ej em plo, si se ut iliza el alfabet o cifrado núm er o 2, ent onces la let ra a se codifica com o C, pero si se usa el alfabet o cifrado núm er o 12, ent onces la a se codifica com o M. Lla n o a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I 3 D E F G H I 4 E F G H I 5 F G H I 6 G H I 7 H I 8 I 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B J K L M N O P Q R S T U V W X Y Z A B C J K L M N O P Q R S T U V W X Y Z A B C D J K L M N O P Q R S T U V W X Y Z A B C D E J K L M N O P Q R S T U V W X Y Z A B C D E F J K L M N O P Q R S T U V W X Y Z A B C D E F G J K L M N O P Q R S T U V W X Y Z A B C D E F G H 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I 12 M N O P Q R S T U V W X Y Z A B C D E F G H I 13 N O P Q R S T U V W X Y Z A B C D E F G H I 14 O P Q R S T U V W X Y Z A B C D E F G H I 15 P Q R S T U V W X Y Z A B C D E F G H I 16 Q R S T U V W X Y Z A B C D E F G H I 17 R S T U V W X Y Z A B C D E F G H I 18 S T U V W X Y Z A B C D E F G H I 19 T U V W X Y Z A B C D E F G H I 20 U V W X Y Z A B C D E F G H I 21 V W X Y Z A B C D E F G H I 22 W X Y Z A B C D E F G H I 63 J J K J K L J K L M J K L M N J K L M N O J K L M N O P J K L M N O P Q J K L M N O P Q R J K L M N O P Q R S J K L M N O P Q R S T J K L M N O P Q R S T U J K L M N O P Q R S T U V Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com 23 X Y Z A B C D E F G H I 24 Y Z A B C D E F G H I 25 Z A B C D E F G H I 26 A B C D E F G H I Sim on Singh J K L M N O P Q R S T U V W J K L M N O P Q R S T U V W X J K L M N O P Q R S T U V W X Y J K L M N O P Q R S T U V W X Y Z Tabla 3. Un cuadro de Vegenèr e Si el em isor sólo ut ilizar a uno de los alfabet os cifr ados par a codificar t odo un m ensaj e, se t r at ar ía r ealm ent e de una sim ple cifr a del César , lo que ser ía una for m a m uy débil de codificación, fácilm ent e descifr able por un int er cept or enem igo. Sin em bargo, en la cifr a Vegenèr e se usa una línea difer ent e del cuadr o Vegenèr e ( un alfabet o cifr ado difer ent e) para cifr ar las difer ent es let r as del m ensaj e. En ot r as palabr as, el em isor podr ía cifr ar la pr im er a let r a según la línea 5, la segunda según la línea 14, la t ercera según la línea 21, y así sucesivam ent e. Para descifrar el m ensaj e, el r ecept or a quien va dir igido necesit a saber qué línea del cuadr o Vegenèr e ha sido utilizada par a codificar cada let r a, de m anera que t iene que haber un sist em a acor dado para cam biar de línea. Est o se logr a ut ilizando una palabr a clav e. Para ilust r ar cóm o se ut iliza una clav e con el cuadr o Vegenèr e para cifr ar un m ensaj e cor t o vam os a descifr ar la fr ase de svíe t ropa s a la lom a e st e , ut ilizando la clav e H I ELO. Para em pezar , se delet r ea la clave sobr e el m ensaj e, r epit iéndola las veces que sea necesar io hast a que cada let r a del m ensaj e quede asociada con una let r a de la clav e. El t ex t o cifr ado se genera de la m anera siguient e. Par a cifr ar la pr im er a let r a, d, hay que com enzar por ident ificar la let r a clav e que hay sobr e ella, H, que a su vez define una línea par t icular en el cuadr o Vegenèr e. La línea que com ienza con H, la línea 7, es el alfabet o cifr ado que se ut ilizar á para encont rar la let r a que sust it uir á a la d del t ext o llano. Obser vam os dónde se cr uza la colum na que com ienza por d con la línea que com ienza por H y r esult a ser en la let r a K Por consiguient e, a esa let r a d del t ex t o llano la r epr esent a la Ken el t ext o cifrado. 64 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Para codificar la segunda let r a del m ensaj e, e, r epet im os el pr oceso. La let r a clav e que hay sobr e la e es la I , así que la codificam os m ediant e una línea difer ent e del cuadro Vegenèr e: la línea I ( línea 8) , que es un nuev o alfabet o cifr ado. Par a codificar la e obser vam os dónde se cr uza la colum na que em pieza por e con la línea que com ienza por I , y r esult a ser en la let r a M. Por consiguient e, a esa let r a e del t ex t o llano la r epr esent a la M en el t ex t o cifr ado. Cada let r a de la clav e indica un alfabet o cifr ado det er m inado en el cuadr o de Vegenèr e. La quint a let r a del m ensaj e se codifica según la quint a let r a de la clav e, O, per o par a codificar la sex t a let r a del m ensaj e t enem os que volv er a la pr im era let r a de la clav e, H . Una palabra clav e m ás lar ga, o quizá una frase clav e, int roducir ía m ás líneas en el pr oceso de codificación e incr em ent ar ía la com plej idad de la cifr a. La Tabla 4 m uest r a un cuadro Vegenère, m arcando las cinco líneas ( est o es, los cinco alfabet os cifrados) definidos por la clav e H I ELO. Tabla 4. Un cuadro Vegenèr e con las líneas definidas por la palabra HI ELO t r am adas. Lla n o a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I 3 D E F G H I 4 E F G H I 5 F G H I 6 G H I 7 H I 8 I 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B J K L M N O P Q R S T U V W X Y Z A B C J K L M N O P Q R S T U V W X Y Z A B C D J K L M N O P Q R S T U V W X Y Z A B C D E J K L M N O P Q R S T U V W X Y Z A B C D E F J K L M N O P Q R S T U V W X Y Z A B C D E F G J K L M N O P Q R S T U V W X Y Z A B C D E F G H 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I 12 M N O P Q R S T U V W X Y Z A B C D E F G H I 13 N O P Q R S T U V W X Y Z A B C D E F G H I 65 J J K J K L J K L M Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh 14 O P Q R S T U V W X Y Z A B C D E F G H I 15 P Q R S T U V W X Y Z A B C D E F G H I 16 Q R S T U V W X Y Z A B C D E F G H I 17 R S T U V W X Y Z A B C D E F G H I 18 S T U V W X Y Z A B C D E F G H I 19 T U V W X Y Z A B C D E F G H I 20 U V W X Y Z A B C D E F G H I 21 V W X Y Z A B C D E F G H I 22 W X Y Z A B C D E F G H I 23 X Y Z A B C D E F G H I 24 Y Z A B C D E F G H I 25 Z A B C D E F G H I 26 A B C D E F G H I J K L M N J K L M N O J K L M N O P J K L M N O P Q J K L M N O P Q R J K L M N O P Q R S J K L M N O P Q R S T J K L M N O P Q R S T U J K L M N O P Q R S T U V J K L M N O P Q R S T U V W J K L M N O P Q R S T U V W X J K L M N O P Q R S T U V W X Y J K L M N O P Q R S T U V W X Y Z Tabla 4 La gran vent aj a de la cifr a Vegenèr e es que r esult a inex pugnable par a el análisis de fr ecuencia descr it o en el Capít ulo 1. Por ej em plo, un cr ipt oanalist a que aplica el análisis de fr ecuencia a un t ext o cifr ado, gener alm ent e com ienza ident ificando la let r a m ás cor r ient e en el t ext o cifr ado, que en est e caso es la W, y ent onces asum e que r epr esent a a la let r a m ás fr ecuent e en cast ellano, la a . Per o, en r ealidad, la W r epr esent a t r es let r as difer ent es, la s, la i y la o, per o no la a . Est o present a un clar o problem a para el cr ipt oanalist a. El hecho de que una let r a que apar ece v ar ias v eces en el t ext o cifr ado pueda r epr esent ar en cada ocasión una let r a difer ent e del t ex t o llano gener a una am bigüedad t r em enda para el cr ipt oanalist a. I gualm ent e confuso es el hecho de que una let r a que apar ece var ias veces en el t ext o llano pueda estar r epr esent ada por difer ent es let r as en el t ex t o cifr ado. Por ej em plo, la let r a e apar ece dos veces en e st e , per o es sust it uida por dos let r as difer ent es: la pr im er a, por S, y la segunda, por I Adem ás de ser invulner able al análisis de fr ecuencia, la cifra Vegenèr e t iene un núm er o enor m e de clav es. El em isor y el r ecept or pueden acor dar usar cualquier palabr a del diccionar io, cualquier com binación de palabras, o incluso cr ear palabr as. Un cr ipt oanalist a ser ía incapaz de descifrar el m ensaj e buscando todas las clav es 66 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh posibles por que el núm er o de opciones es sim plem ent e dem asiado grande. La obr a de Vegenèr e culm inó con su Tr aict é des Chiffr es, publicado en 1586. I r ónicam ent e, se t r at aba del m ism o año en que Thom as Phelippes est aba descifr ando la cifr a de la r eina Mar ía Est uar do. Si el secr et ar io de Mar ía hubier a leído est e tr at ado habr ía apr endido la cifr a Vegenèr e, los m ensaj es de Mar ía a Babingt on habr ían desconcer t ado a Phelippes y puede que la v ida de Mar ía se hubier a salv ado. A causa de su solidez y su gar ant ía de segur idad par ecer ía nat ur al que la cifr a de Vegenèr e hubier a sido adopt ada r ápidam ent e por los secr et ar ios de cifr as de toda Europa. ¿No les hubiera supuest o un gran alivio t ener acceso, de nuevo, a una for m a segura de codificación? Por el contr ar io, los secr et ar ios de cifr as par ecen haber desdeñado la cifr a de Vegenèr e. Est e sist em a, a t odas luces per fect o, per m anecer ía práct icam ent e ignor ado dur ant e los dos siglos siguient es. 1 . De l ignor a do Ve ge nè re a l H om bre de la M á sca r a de H ie r ro Las for m as t r adicionales de cifr a de sust it ución, las que y a ex ist ían ant es de la cifr a Vegenèr e, se llam aban cifr as de sust it ución m onoalfabét ica porque ut ilizaban sólo un alfabet o cifr a en cada m ensaj e. En cam bio, la cifr a Vegenèr e per t enece a una clase conocida com o polialfabét ica, porque em plea v ar ios alfabet os cifr a en cada m ensaj e. La nat uraleza polialfabét ica de la cifr a Vegenèr e es lo que le da su fuer za, per o t am bién hace que sea m ucho m ás com plicada de usar. El esfuer zo adicional r equer ido par a poner en práct ica la cifr a Vegenèr e disuadió a m ucha gent e de ut ilizar la. Para m uchas de las finalidades del siglo XVI I , la cifr a de sust it ución m onoalfabét ica r esult aba per fect am ent e adecuada. Si quer ías asegurar t e de que t u cr iado no pudier a leer t u corr espondencia pr iv ada, o si quer ías pr ot eger t u diar io de los oj os ent r om et idos de t u cóny uge, ent onces el t ipo de cifr a t r adicional er a ideal. La sust it ución m onoalfabét ica er a r ápida, fácil de usar y segur a contr a gent e sin conocim ient os de cript oanálisis. De hecho, la cifra de sust it ución m onoalfabét ica sim ple per dur ó en div er sas for m as durante m uchos siglos ( v éase el Apéndice B) . Para aplicaciones m ás ser ias, t ales com o las com unicaciones m ilit ar es y guber nam ent ales, en las que la segur idad er a de sum a im por tancia, la cifr a 67 Preparado por Pat ricio Barros Los codigos secret os m onoalfabét ica www.librosm arav illosos.com dir ect a r esult aba claram ent e Sim on Singh inadecuada. Los cr ipt ógr afos pr ofesionales en guer ra con los cr ipt oanalist as pr ofesionales necesit aban algo m ej or y , sin em bar go, se m ostraban r et icent es a adopt ar la cifr a poli alfabét ica a causa de su com plej idad. Las com unicaciones m ilit ar es, en par t icular , r equer ían velocidad y sim plicidad, y a que, com o una oficina diplom át ica podía env iar y r ecibir cient os de m ensaj es cada día, el t iem po er a esencial. Por consiguient e, los cr ipt ógr afos buscar on una cifr a int er m edia, que fuera m ás difícil de descifr ar que una cifr a m onoalfabét ica dir ect a, pero m ás sencilla de ut ilizar que una cifr a polialfabét ica. Ent r e las candidat as est aba la ex t raor dinar iam ent e efect iv a cifr a de sust it ución hom ofónica. En ella, cada let r a es r eem plazada por una var iedad de sust it ut os, y el núm er o de sust it ut os pot enciales es pr opor cional a la fr ecuencia de la let r a. Por ej em plo, la let r a a supone aproxim adam ent e el 8 por cient o de t odas las let r as del inglés escr it o, de m aner a que asignar íam os ocho sím bolos par a r epr esent ar la. Cada v ez que apar ece una a en el t ext o llano ser ía r eem plazada en el t ex t o cifr ado por uno de los ocho sím bolos elegidos al azar , de form a que par a el final de la codificación cada sím bolo const it uir ía aproxim adam ent e el 1 por cient o del t ext o codificado. En cam bio, la let r a b supone solam ent e el 2 por cient o de t odas las let r as, de m aner a que sólo asignar íam os dos sím bolos para r epr esent ar la. Cada v ez que apar ece la b en el t ext o llano se puede elegir uno de esos dos sím bolos, y para el final de la codificación cada sím bolo const it uir ía apr oxim adam ent e el 1 por cient o del t ex t o codificado. Est e pr oceso de asignar v ar ios núm eros o sím bolos par a que act úen com o sust it ut os de cada let ra cont inúa con t odas las dem ás let ras, hasta llegar a la z, que es t an infrecuent e que sólo t iene un sím bolo que la sust it uya. En el ej em plo ofr ecido en la Tabla 5, los sust it ut os en el alfabet o cifr a son cifr as de dos núm er os, y hay ent r e uno y doce sust it ut os para cada let r a del alfabet o llano, dependiendo de la r elat iv a abundancia de cada let r a en el uso or dinar io. Podem os consider ar que t odos los núm eros de dos cifr as que cor r esponden a la let r a a del t ex t o llano r epr esent an el m ism o sonido en el t ex t o cifr ado, concr et am ent e el sonido de la let r a a . De ahí el or igen del t ér m ino «sust it ución hom ofónica»: hornos significa «m ism o» y phone significa «sonido» en gr iego. El pr opósit o de ofr ecer var ias opciones de sust it ución par a las let r as fr ecuent es es m ant ener el equilibr io de los sím bolos en el t ext o cifrado. Si codificam os un m ensaj e 68 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ut ilizando el alfabet o cifr ado de la Tabla 5, cada uno de los núm er os const it uir ía aproxim adam ent e el 1 por cient o del t ex t o ent er o. Si ningún sím bolo apar ece con m ás frecuencia que ningún ot r o, un int ent o de descifram ient o usando el análisis de fr ecuencia se v e ser iam ent e am enazado. ¿Ofr ece, por t ant o, una segur idad per fect a? No del t odo. a b c d e f s h i i k i m n o p q r s t u v w x y z 0 4 1 0 1 1 0 2 3 1 0 2 2 1 0 3 9 2 1 1 0 3 6 2 2 0 9 8 3 1 4 0 6 3 2 5 4 6 2 8 0 8 4 9 1 7 8 4 0 8 1 2 1 8 4 0 1 3 2 3 7 3 2 5 0 9 3 1 2 6 8 5 2 1 1 3 6 1 5 9 0 7 7 8 5 5 5 9 0 1 9 2 3 6 4 2 5 7 5 5 0 4 3 3 6 3 2 5 4 0 3 1 9 7 0 6 0 3 4 7 4 5 8 8 6 5 4 7 4 7 9 4 6 3 4 6 4 2 6 3 5 4 6 8 7 7 7 8 4 3 6 5 8 1 2 7 6 9 6 5 6 9 9 9 8 9 6 7 5 8 3 1 0 0 6 9 7 5 9 7 8 7 9 5 9 6 8 2 4 5 7 9 4 7 8 2 8 7 9 . 8 Tabla 5. Un ej em plo de cifr a de sust it ución hom ofónica. La línea super ior r epr esent a 69 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh el alfabet o llano, m ient ras que los núm er os de abaj o r epr esent an el alfabet o cifr ado, con var ias opciones dependiendo de la fr ecuencia de las let ras en inglés escr it o. El t ex t o cifr ado t odav ía cont iene m uchas pist as sut iles par a el cr ipt oanalist a hábil. Com o ya vim os en el Capít ulo 1, cada let r a de un idiom a t iene su pr opia per sonalidad, det er m inada por su r elación con t odas las dem ás let r as, y est os r asgos aún se pueden discer nir , incluso si la codificación se r ealiza m ediant e la sust it ución hom ofónica. En inglés, el ej em plo m ás ext rem o de una let ra con per sonalidad dist int iv a es la let r a q, que sólo apar ece seguida por una let r a, concr et am ent e la u . Si est uviésem os tr at ando de descifr ar un t ex t o cifr ado, podr íam os com enzar por not ar que la q es una let ra infrecuent e y, por t ant o, es pr obable que est é r epr esent ada sólo por un sím bolo, y sabem os que la u , que supone aproxim adam ent e el 3 por cient o de t odas las let r as, pr obablem ent e est é r epr esent ada por t r es sím bolos. Así que, si encont r am os un sím bolo en el t ext o cifr ado que sólo est é seguido por t r es sím bolos par t icular es, ent onces ser ía r azonable asum ir que el pr im er sím bolo r epr esent a la let r a q y los ot r os t r es sím bolos r epr esent an a la u . Otras let r as son m ás difíciles de localizar , per o t am bién las delat a su r elación con las dem ás let r as. Aunque la cifr a hom ofónica es descifr able, es m ucho m ás segura que una cifr a m onoalfabét ica sim ple. Una cifr a hom ofónica puede par ecer sim ilar a una cifr a polialfabét ica en la m edida en que cada let r a de t ex t o llano se puede codificar de m uchas m aner as, pero ex ist e una difer encia cr ucial, y la cifr a hom ofónica es en r ealidad un t ipo de cifr a m onoalfabét ica. En la tabla hom ofónica ant er ior ( Tabla 5), la let r a a puede ser repr esent ada por ocho núm eros. Car act eríst icam ent e, est os ochos núm eros r epr esent an sólo a la let r a a . En ot ras palabr as, una let r a del t ex t o llano puede ser r epr esent ada por v ar ios sím bolos, per o cada sím bolo sólo puede r epr esent ar a una let r a. En una cifr a polialfabét ica, una let r a del t ext o llano t am bién ser á r epr esent ada por diferent es sím bolos, pero —y est o es lo que la hace m ás confusa— est os sím bolos r epr esent ar án a let r as difer ent es a lo lar go del pr oceso de una codificación. Posiblem ent e, la r azón fundam ent al por la que la cifr a hom ofónica es consider ada m onoalfabét ica es que, una v ez ha sido est ablecido el alfabet o cifr ado, per m anece 70 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh const ant e durant e t odo el pr oceso de codificación. El hecho de que el alfabet o cifr ado cont enga v ar ias opciones par a codificar cada let r a es irr elev ant e. Sin em bargo, un cr ipt ógrafo que ut ilice una cifr a polialfabét ica debe cam biar cont inuam ent e ent r e alfabet os cifr ados claram ent e difer ent es dur ant e el pr oceso de codificación. La alt er ación de la cifra m onoalfabét ica básica de div er sas m aneras, tales com o añadir hom ófonos, hizo posible cifr ar m ensaj es de for m a segur a, sin t ener que r ecur r ir a las com plej idades de la cifr a polialfabét ica. Uno de los ej em plos m ás not ables de una cifr a m onoalfabét ica m ej or ada lo const it uy ó la Gr an Cifr a de Luis XI V la cual fue ut ilizada par a cifr ar los m ensaj es m ás secr et os del r ey , pr ot egiendo los det alles de sus planes, conspir aciones y m aquinaciones polít icas. Uno de est os m ensaj es m encionaba a uno de los per sonaj es m ás enigm át icos de la Hist or ia de Fr ancia, el Hom br e de la Máscar a de Hier r o, per o la solidez de la Gr an Cifr a significó que el m ensaj e y su ex t r aor dinar io cont enido per m anecer ían sin ser descifr ados y, por t anto, leídos, durant e dos siglos. La Gr an Cifr a fue invent ada por el equipo for m ado por un padr e y su hij o, Ant oine y Bonavent ur e Rossignol. Ant oine había alcanzado prom inencia por v ez pr im era en 1626, cuando le ent r egar on una car ta codificada capt ur ada a un m ensaj er o que abandonaba la sit iada ciudad de Réalm ont. Ant es de que acabar a el día y a había descifr ado la car t a, r ev elando que el ej ércit o hugonot e que había m ant enido la ciudad est aba a punt o de caer . Los franceses, que hast a ent onces no habían sido conscient es de la desesper ada sit uación de los hugonot es, dev olv ier on la car t a acom pañada de su descifr am ient o. Los hugonot es, al saber ahora que su enem igo no ceder ía, no t ar dar on en r endir se. El descifr am ient o había t enido com o r esult ado una cóm oda v ict or ia francesa. El poder del descifr am ient o de cifr as se hizo obv io, y los Rossignol obt uvier on puest os elev ados en la cor t e. Después de ser v ir a Luis XI I I t r abaj ar on com o cr ipt oanalist as para Luis XI I I que est aba t an im pr esionado que t r asladó las oficinas de los Rossignol j unt o a sus pr opios aposent os par a que Rossignol pér e et fils t uv ier an un papel cent r al en el desar r ollo de la polít ica diplom át ica fr ancesa. Uno de los m ayor es tr ibut os a sus habilidades lo const it uy e el hecho que la palabr a rossignol se conv ir t ió en ar got francés para designar un ar t ificio que abr e 71 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cer r aduras, un r eflej o de su dest r eza para abr ir cifr as. El t alent o de los Rossignol par a descifr ar cifr as les pr opor cionó la com pr ensión para cr ear una for m a m ás sólida de codificación y fuer on ellos los que inv ent ar on la denom inada Gran Cifr a, tan segur a que desafió los esfuer zos de t odos los cr ipt oanalist as enem igos que t r at ar on de robar secr et os franceses. Por desgr acia, después de la m uer t e del padr e y del hij o la Gr an Cifr a cayó en desuso y sus det alles ex act os se perdier on rápidam ente, lo que significó que los docum ent os cifr ados de los ar chiv os fr anceses ya no podían ser leídos. La Gr an Cifr a er a t an sólida que incluso desafió los esfuer zos de las siguient es gener aciones de descifr ador es. Los hist or iador es sabían que los docum ent os cifr ados por la Gr an Cifr a ofr ecer ían una idea única de las int r igas de la Fr ancia del siglo XVI I , per o ni siquier a par a finales del siglo XI X habían conseguido descifr ar los. Ent onces, en 1890, Víct or Gendr on, un hist or iador m ilit ar que invest igaba las cam pañas de Luis XI V sacó a la luz una nuev a ser ie de car t as codificadas con la Gr an Cifra. I ncapaz de encontr ar les algún sent ido, se las pasó al com andant e Ét ienne Bazeries, un dist inguido expert o del Depar t am ent o Cr ipt ogr áfico del Ej ér cit o fr ancés. Bazer ies vio en las car t as el desafío supr em o y se pasó los t r es años siguient es de su v ida t r at ando de descifr ar las. Las páginas cifr adas cont enían m iles de núm er os, pero sólo 587 difer ent es. Er a obvio que la Gr an Cifr a er a m ás com plicada que una cifr a de sust it ución sim ple, porque ést a sólo r equer ir ía 26 núm er os difer ent es, uno por cada let r a. I nicialm ent e, Bazer ies pensó que los núm er os sobrant es r epr esent aban hom ófonos, y que var ios núm er os r epr esent aban a la m ism a let r a. Ex plor ar est a posibilidad le llev ó m eses de esfuerzo concienzudo, pero t odo fue en vano. La Gran Cifra no era una cifra hom ofónica. A cont inuación, se le ocur r ió que cada núm er o podía r epr esent ar un par de let r as, o dígr afo. Sólo hay 26 let ras individuales, per o hay 676 posibles pares de let ras, y esa cifr a cor r esponde apr oxim adam ent e a la v ar iedad de núm er os que apar ecen en esos t ext os cifrados. Bazeries int ent ó un descifram ient o buscando los núm eros m ás fr ecuent es en los t ext os cifr ados ( 22, 42, 124, 125 y 341) , asum iendo que posiblem ent e r epr esent aban los dígrafos m ás fr ecuent es en fr ancés ( es, en, ou, de, 72 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh nt ) . En r ealidad, est aba aplicando el análisis de fr ecuencia al niv el de los par es de let r as. Por desgr acia, y de nuev o tr as m eses de tr abaj o, est a t eor ía t am poco pr oduj o ningún descifram ient o significat ivo. Bazer ies debía est ar a punt o de abandonar su obsesión cuando se le ocur r ió una nuev a línea de at aque. Quizá, la idea del dígr afo no est aba tan desencam inada. Com enzó a consider ar la posibilidad de que cada núm er o r epr esent ara, no un par de let r as, sino una sílaba ent er a. Tr ató de em par ej ar cada núm er o con una sílaba, suponiendo que los núm er os que apar ecían con m ás fr ecuencia r epr esent aban las sílabas francesas m ás cor r ient es. Pr obó v ar ias per m ut aciones t ent at iv as, pero t odas ellas dier on com o r esult ado un galim at ías, hast a que logr ó ident ificar una palabra par t icular. Un gr upo de núm er os ( 124- 22- 125- 46- 345) apar ecía v ar ias veces en cada página, y Bazer ies postuló que r epr esent aban «les- en- ne- m i- s», es decir , «les enem is» ( los enem igos) . Est o result ó ser un avance crucial. Bazer ies pudo ent onces cont inuar ex am inado ot ras par t es de los t ex t os cifr ados donde apar ecían est os núm er os dent r o de palabras difer ent es. A cont inuación, inser t ó los valor es silábicos der iv ados de «les enem is», lo que r ev eló par t es de ot r as palabr as. Com o cualquier adict o a los cr ucigr am as sabe, cuando una palabra est á par cialm ent e r ellenada, a m enudo es posible adiv inar el significado de esa palabr a. Según Bazer ies iba com plet ando nuev as palabr as, ident ificaba t am bién nuev as sílabas, que a su vez llev aban a ot ras palabr as, y así sucesiv am ent e. Con fr ecuencia, se quedaba perplej o, en par t e porque los valor es silábicos nunca er an obvios, en par t e por que algunos de los núm er os r epr esent aban let r as suelt as en v ez de sílabas, y en par t e por que los Rossignol habían puest o t ram pas dent r o de la cifr a. Por ej em plo, había un núm ero que no r epr esent aba ni una sílaba ni una let r a, sino que t aim adam ent e supr im ía el núm er o pr ev io. Cuando el descifr am ient o se com plet ó finalm ent e, Bazer ies se conv irt ió en la pr im er a per sona que v eía los secr et os de Luis XI V en doscient os años. El r ecién descifr ado m at er ial fascinó a los hist or iador es, que se cent r ar on en una car t a par t icularm ent e t ent ador a. Par ecía r esolv er unos de los gr andes m ist er ios del siglo XVI I : la v er dadera ident idad del Hom br e de la Máscar a de Hier r o. El Hom br e de la Máscar a de Hier ro había sido obj et o de m ucha especulación desde que fue encar celado en la for t aleza fr ancesa de Pigner ole, en Sav oy . Cuando fue 73 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t r asladado a la Bast illa en 1698, los cam pesinos t r atar on de ver lo, aunque fuer a fugazm ent e, y dier on m uchas v er siones cont r adict or ias, afir m ando algunos que er a baj o y ot ros alt os, rubios unos y m oreno ot ros, j oven algunos y viej o algunos ot r os... Hubo quienes llegar on a afir m ar que no er a un hom br e, sino una m uj er . Con t an pocos hechos, t odo el m undo, de Volt air e a Benj am in Franklin, cr eó su pr opia t eor ía par a explicar el caso del Hom bre de la Máscara de Hier r o. La t eor ía conspir at or ia m ás popular con r elación a la Máscara ( com o a v eces se le denom inaba) suger ía que se t r at aba del gem elo de Luis XI Y condenado al encar celam ient o para ev it ar cualquier cont r ov er sia sobr e quién er a el legít im o her eder o al t r ono. Una ver sión de est a hist or ia alega que ex ist ier on descendient es de la Máscar a y , por t ant o, una dinast ía real ocult a. Un libr illo publicado en 1801 decía que Napoleón m ism o er a un descendient e de la Máscara, un r um or que, com o r ealzaba su posición, el em per ador no negó. El m it o de la Máscara inspir ó incluso poesía, pr osa y t eat r o. En 1848 Víct or Hugo había com enzado a escr ibir una obr a teat r al t it ulada Gem elos, per o cuando descubr ió que Alej andr o Dum as ya había optado por el m ism o ar gum ent o, abandonó los dos act os que había escr it o. Desde ent onces, ha sido el nom br e de Diur nas el que ha quedado asociado con la hist or ia del Hom br e de la Máscara de Hier r o. El éx it o de su nov ela r efor zó la idea de que la Máscar a est aba em par ent ado al r ey , y est a t eor ía ha per sist ido a pesar de la ev idencia r ev elada en uno de los descifr am ient os de Bazer ies. Bazer ies había descifrado una car ta escr it a por Fr angís de Louv ois, el m inist r o de la Guer ra de Luis XI V La car t a com enzaba enum er ando los delit os de Viv ien de Bulonde, el com andant e r esponsable de conducir un at aque a la ciudad de Cuneo, en la fr ont er a fr ancoit aliana. Aunque le habían or denado quedarse y r esist ir , Bulonde se sint ió pr eocupado por la posible llegada de t ropas enem igas desde Aust r ia y huyó, dej ando atr ás sus m uniciones y abandonando a m uchos de sus soldados her idos. Según el m inist r o de la Guer r a, est as acciones pusier on en peligr o t oda la cam paña de Piedm ont , y la car t a dej aba m uy clar o que el r ey consider aba las acciones de Bulonde com o un act o de ex t r em a cobar día: Su Maj est ad conoce m ej or que nadie las consecuencias de est e act o, 74 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh y t am bién es conscient e de lo profundam ent e que nuest ra fallida t ent at iva de t om ar la plaza per j udicar á nuest r a causa, un fr acaso que hay que r epar ar durant e el invier no. Su Maj est ad desea que ar r est éis inm ediat am ent e al gener al Bulonde y hagáis que sea conducido a la for t aleza de Pigner ole, donde lo encerr ar án en una celda guar dada por la noche, per m it iéndosele cam inar por las alm enas durant e el día cubier t o con una m áscara. Ést a er a una r efer encia explícit a a un pr isioner o enm ascarado en Pigner ole, y a un delit o suficient em ent e ser io, con fechas que par ecen encaj ar con el m it o del Hom br e de la Máscar a de Hier r o. ¿Esclar ece est o el m ist er io? Com o no er a de ex t r añar, los que est án a favor de soluciones m ás conspir at or ias han encont rado fallos en Bulonde com o candidat o. Por ej em plo, ex ist e el ar gum ent o de que si Luis XI V est aba r ealm ent e t rat ando de encar celar secr et am ent e a su gem elo no r econocido habr ía dej ado una ser ie de pist as falsas. Quizá, la car t a codificada se había escr it o con la int ención de que fuera descifrada. Quizá, el descifr ador del siglo XI X había caído en una t r am pa del siglo XVTT. 2 . La s Cá m a r a s N e gra s Refor zar la cifra m onoalfabét ica aplicándola a las sílabas o añadiendo hom ófonos puede que fuer a suficient e dur ant e el siglo XVI I , per o para el XVI I el cr ipt oanálisis em pezaba a industr ializar se, con equipos de cr ipt oanalist as guber nam ent ales que t r abaj aban j unt os par a descifr ar m uchas de las cifr as m onoalfabét icas m ás com plej as. denom inaba Cada a poder europeo t enía su los centr os neurálgicos para pr opia Cám ar a descifr ar Negr a, m ensaj es y com o se acum ular int eligencia. La Cám ara Negra m ás célebr e, disciplinada y eficient e er a el Geheim e Kabinet s- Kanzlei de Viena. Oper aba según un hor ar io r igur oso, por que er a v it al que sus infam es act iv idades no int er r um piesen el fluido funcionam ient o del ser v icio post al. Las car tas que debían ser ent r egadas en las em baj adas que había en Viena pr im er o se m andaban a la Cám ar a Negr a, a la que llegaban a las siet e de la m añana. Los secr et ar ios fundían los sellos de lacr e, y un equipo de est eganógr afos t r abaj aba par alelam ent e par a 75 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh hacer copias de las car tas. Si er a necesar io, un especialist a en idiom as se r esponsabilizar ía de duplicar escr it ur as inusuales. En m enos de t r es hor as las car t as habían vuelt o a ser selladas en sus sobres y dev uelt as a la oficina de cor r eos cent r al, para poder ser ent r egadas en su dest ino pr ev ist o. El corr eo que est aba m er am ent e en t r ánsit o por Aust r ia llegaba a la Cám ar a Negra a las 10 de la m añana y el cor r eo que salía de las em baj adas de Vier a con dest ino al ex t r anj ero llegaba a la Cám ar a a las cuatr o de la t arde. Todas est as car tas t am bién er an copiadas ant es de poder cont inuar su viaj e. Cada día se filt r aban unas cien car t as por la Cám ar a Negr a de Viena. Las copias pasaban a los cr ipt oanalist as, que se sent aban en pequeñas cabinas, list os par a ex t r aer el significado de los m ensaj es. Adem ás de sum inist r ar int eligencia v aliosísim a a los em per ador es de Aust r ia, la Cám ara Negr a de Viena v endía la infor m ación que acum ulaba a ot ros poder es eur opeos. En 1774 se llegó a un acuerdo con Abbot Georgel, el secr et ar io de la em baj ada fr ancesa, que le pr opor cionó acceso a un paquet e de infor m ación dos veces por sem ana a cam bio de 1000 ducados. Él enviaba ent onces est as cart as, que cont enían los planes supuest am ent e secret os de varios m onarcas, direct am ent e a Luis XV en París. Las Cám ar as Negras est aban logr ando volv er insegur as t odas las form as de cifr a m onoalfabét ica. Enfr ent ados a sem ej ant e oposición cr ipt oanalít ica pr ofesional, los cr ipt ógrafos se v ier on for zados por fin a adoptar la cifr a Vegenèr e, m ás com plej a per o m ás segur a. Gradualm ent e, los secr et ar ios de cifr as com enzaron a pasar se a las cifr as polialfabét icas. Adem ás de un cr ipt oanálisis m ás eficaz, había ot ra pr esión que favor ecía el paso hacia for m as m ás segur as de codificación: el desar r ollo del t elégr afo, y la necesidad de pr ot eger los t elegr am as de poder ser inter cept ados y descifr ados. Aunque el t elégrafo, j unt o a la subsiguient e revolución de las t elecom unicaciones, apar eció en el siglo XI X, sus or ígenes se r em ont an a 1753. Una car t a anónim a en una r evist a escocesa descr ibió cóm o se podía env iar un m ensaj e a tr av és de gr andes dist ancias conectando al em isor y al r ecept or con 26 cables, uno por cada let r a del alfabet o. El em isor podía ent onces delet r ear el m ensaj e env iando pulsaciones de elect r icidad por cada cable. Por ej em plo, par a delet r ear hola, el em isor com enzar ía enviando una señal por el cable h, luego por el cable o, y así 76 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh sucesiv am ent e. El r ecept or sent ir ía de alguna for m a la corr ient e eléct r ica que sur gía de cada cable y leer ía el m ensaj e. Sin em bargo, est e «ex pedit iv o m ét odo de t ransm it ir int eligencia» , com o lo llam ó su invent or, nunca llegó a const r uirse, porque ex ist ían var ios obst áculos t écnicos que debían ser super ados. Por ej em plo, los ingenier os necesit aban un sist em a suficient em ent e sensible par a det ect ar señales eléct r icas. En I nglat er ra, sir Charles Wheat st one y William Fot her gill Cooke const r uyer on det ect or es a par t ir de aguj as m agnet izadas, que podían hacer se gir ar en pr esencia de una cor r ient e eléct r ica ent r ant e. En 1839, el sist em a Wheat st one- Cooke se ut ilizaba par a enviar m ensaj es ent r e las est aciones de fer r ocarr il de West Dr ay t on y Paddingt on, a una dist ancia de 29 km . La r eput ación del t elégr afo y su ex t r aordinar ia v elocidad de com unicación no t ar dó en ex t ender se, y lo que m ás contr ibuyó a popular izar su poder fue el nacim ient o del segundo hij o de la r eina Vict or ia, el pr íncipe Alfr ed, el 6 de agost o de 1844 en Windsor . La not icia del nacim ient o se t elegr afió a Londr es, y en m enos de una hor a The Tim es est aba en las calles anunciando la nuev a. El per iódico daba cr édit o a la t ecnología que le había perm it ido est a hazaña, m encionando que est aba «en deuda con el ex t r aordinar io poder del Telégr afo Elect r o- Magnét ico». Al año siguient e, el t elégr afo ganó aún m ás fam a cuando ay udó a capt ur ar a John Taw ell, que había asesinado a su am ant e en Slough, t rat ando de escapar salt ando a un t r en que se dir igía a Londr es. La policía local t elegr afió la descr ipción de Taw ell a Londr es, y ést e fue ar r est ado en cuant o llegó a la est ación de Paddingt on. Mient r as t ant o, en Nor t eam ér ica, Sam uel Mor se acababa de constr uir su pr im er a línea de t elégr afo, un sist em a que abarcaba los 60 km que separ an a Balt im or e de Washingt on. Mor se ut ilizó un elect r oim án par a m ej orar la señal, de m aner a que al llegar al r ecept or fuera lo suficient em ent e fuer t e para hacer una ser ie de m ar cas cor t as y lar gas —puntos y r ay as— sobr e una hoj a de papel. Tam bién desar r olló el código Mor se, que ahor a nos es t an fam iliar , par a tr aducir cada let r a del alfabet o a una ser ie de punt os y r ay as, t al com o apar ece en la Tabla 6. Par a com plet ar su sist em a diseñó una caja sonor a, para que el r ecept or oy era cada let r a com o una ser ie de punt os y r ay as audibles. En Eur opa, el sist em a Mor se ganó gradualm ent e en popular idad al Wheat st oneCooke, y en 1851 una versión eur opea del código Morse, que incluía let r as 77 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh acent uadas, fue adopt ada por t odo el cont inent e. Según pasaban los años, el código Mor se y el t elégr afo t enían cada vez m ás influencia en el m undo, perm it iendo a la policía capt urar m ás cr im inales, ayudando a los per iódicos a t raer las not icias m ás r ecient es, pr ov ey endo de v aliosa infor m ación a las em pr esas y posibilit ando que com pañías m uy dist ant es hicieran t r at os inst ant áneos. Sin em bar go, prot eger est as com unicaciones, a m enudo t an delicadas, era una gran pr eocupación. El código Mor se m ism o no es una form a de cr ipt ogr afía, por que no hay una ocult ación del m ensaj e. Los punt os y las rayas son sim plem ent e una form a conv enient e de r epr esent ar las let r as para el m edio t elegr áfico; en r ealidad, el código Mor se no es ot r a cosa que un alfabet o alt er nat iv o. Tabla 6. Sím bolos del código Mor se int er nacional. El pr oblem a de la segur idad surgió pr im ordialm ent e por que cualquier a que quisier a enviar un m ensaj e había de ent r egar lo a un oper ador del código Mor se, un t elegr afist a, que t enía que leer lo par a t r ansm it ir lo. Los t elegr afist as t enían acceso a t odos los m ensaj es y, por t anto, ex ist ía el r iesgo de que una em pr esa sobor nase a un t elegr afist a para t ener acceso a las com unicaciones de su r iv al. Est e pr oblem a fue esbozado en un ar t ículo sobr e la t elegr afía publicado en 1853 en la r ev ist a inglesa Quar t er ly Rev iew . Tam bién deberían t om ar se m edidas para evit ar una gran obj eción que se pr esent a en est os m om ent os con r espect o a enviar com unicaciones privadas por t elégr afo —la violación del secr et o— porque en cualquier caso m edia docena de per sonas deben t ener 78 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh conocim ient o de cada una de las palabr as dirigidas por una per sona a ot r a. Los em pleados de la Com pañía I nglesa de Telégr afo est án baj o j ur am ent o de guardar secr et o, per o a m enudo escr ibim os cosas que r esult a intolerable ver cóm o per sonas ex t r añas leen ant e nuest r os oj os. Esta es una penosa falta del t elégrafo, y debe ser r em ediada de un m odo u ot r o. La solución consist ía en codificar el m ensaj e ant es de ent r egár selo al t elegr afist a. Ent onces, ést e traducir ía el t ex t o cifr ado al código Mor se ant es de t r ansm it ir lo. Adem ás de ev it ar que los t elegr afist as v iesen m at er ial delicado, la codificación t am bién ent or pecía los esfuer zos de cualquier espía que t r at ara de int er v enir el cable t elegr áfico. Obv iam ent e, la polialfabét ica cifr a Vegenèr e er a la m ej or for m a de asegurar el secret o para las com unicaciones de negocios im portant es. Era consider ablem ent e indescifr able, y se la conoció com o le chiffr e indéchiffrable. Al m enos por ahora, los cr ipt ógrafos t enían una clar a v ent aj a sobr e los cr ipt oanalist as. 3 . Ba bba ge con t ra la cifra V e ge nè re La figur a m ás fascinant e del cr ipt oanálisis del siglo XI X es Char les Babbage, el ex cént r ico genio br it ánico m ás conocido por desarr ollar el pr ecur sor del or denador m oder no. Nació en 1791, hij o de Benjam in Babbage, un r ico banquero de Londr es. Cuando Char les se casó sin el per m iso de su padr e per dió el acceso a la for t una Babbage, per o t odav ía t enía suficient e diner o para gozar de segur idad económ ica y v iv ió com o un er udit o er r ant e, aplicando su t alent o a cualquier pr oblem a que ex cit aba su im aginación. Sus invent os incluyen el v elocím et r o y el av isador de v acas, un aparat o que se podía suj et ar a la par t e delant er a de las locom ot or as de v apor para apar tar a las vacas de las vías del fer r ocarr il. Desde el punt o de v ist a de los avances cient íficos, fue el pr im er o en dar se cuent a de que la anchura del anillo de un ár bol dependía del t iem po que había hecho ese año, y deduj o que er a posible det er m inar los clim as pasados est udiando ár boles m uy ant iguos. Tam bién se sent ía fascinado por la est adíst ica, y par a div er t ir se t r azó una ser ie de t ablas de m or t alidad, una herr am ient a básica par a las com pañías de segur os act uales. Babbage no se lim it ó a abor dar pr oblem as cient íficos y de ingenier ía. El cost e de 79 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh enviar una car ta dependía de la dist ancia que t enía que v iaj ar dicha car t a, pero Babbage señaló que el cost e del t r abaj o requer ido para calcular el pr ecio de cada car t a era super ior al cost e del fr anqueo. Por eso, pr opuso el sist em a que t odav ía ut ilizam os hoy día: un pr ecio único par a todas las car tas, independient em ent e de en qué par t e del país viv a el dest inat ar io. Tam bién le int er esaban la polít ica y los t em as sociales, y hacia el final de su v ida com enzó una cam paña para deshacer se de los or ganiller os y de los m úsicos callej er os que deam bulaban por Londr es. Se quej ó de que la m úsica «a m enudo da lugar a un baile de golfillos har apient os, y a v eces de hom br es m edio em br iagados, que en ocasiones acom pañaban el r uido con sus pr opias v oces disonant es. Ot ro gr upo m uy par t idar io de la m úsica callej er a es el de las m uj er es de v ir t ud elást ica y t endencias cosm opolit as, a las que ofr ece una ex cusa decent e par a ex hibir sus fascinaciones en sus v ent anas abier t as». Por desgracia para Babbage, los m úsicos se defendier on r euniéndose en grandes gr upos en t or no a su casa y t ocando lo m ás fuer t e que podían. Figura 12. Charles Babbage 80 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh El m om ent o decisivo de la vida cient ífica de Babbage llegó en 1821, cuando él y el ast r ónom o John Her schel ex am inar on una ser ie de t ablas m at em át icas, de las que se usan com o base par a los cálculos de ast r onom ía, ingenier ía y nav egación. Los dos hom br es se sent ían indignados por la cant idad de er r or es que había en las t ablas, que a su v ez gener ar ían fallos en cálculos im por t ant es. Una ser ie de t ablas, las Efem ér ides náut icas para encontr ar la lat it ud y la longit ud en el m ar , cont enía m ás de m il er r or es. De hecho, se culpaba a las t ablas defect uosas de causar m uchos naufr agios y desast r es de ingenier ía. Est as t ablas m at em át icas se calculaban a m ano, y los er r or es er an sim plem ent e el r esult ado de er r or es hum anos. Est o hizo que Babbage ex clam ar a: «¡Por Dios, ojalá hubier a r ealizado est os cálculos una m áquina a vapor ! » . Est o m ar có el pr incipio de un esfuer zo ex t r aor dinar io por construir una m áquina capaz de calcular cor r ect am ent e las t ablas con un alt o grado de ex act it ud. En 1823 Babbage diseñó el «Mot or de Difer encias N.° 1», una ex celent e m áquina calculadora que const aba de 25.000 piezas de precisión y que se debía const r uir con financiación del gobier no. Aunque Babbage era un br illant e innovador , no se le daba t an bien poner en pr áct ica sus ideas. Tr as diez años de t r abaj o agotador , abandonó el «Mot or de Diferencias N.° 1» , invent ó un diseño t ot alm ent e nuevo y se puso a const r uir el «Mot or de Difer encias N.° 2». Cuando Babbage abandonó su pr im er a m áquina, el gobier no per dió la confianza en él y decidió cor t ar por lo sano y r et ir ar se del pr oyect o; ya había gast ado 17.470 libr as est er linas, suficient e par a const r uir un par de acor azados. Pr obablem ent e fue est a r etir ada de apoyo lo que pr ovocó la siguient e quej a de Babbage: «Pr opón a un inglés cualquier pr incipio, o cualquier inst r um ent o y, por adm ir ables que ést os sean, verás que t odo el esfuer zo de la m ent e inglesa se concent ra en encont rar una dificult ad, un defect o o una im posibilidad en ellos. Si le hablas de una m áquina par a pelar pat atas, dir á que es im posible: si pelas una patat a con esa m áquina delant e de él, dir á que no sir ve par a nada, por que no puede cor t ar una papa en r odaj as». 81 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La falt a de financiación guber nam ent al significó que Babbage nunca com plet ó el Mot or de Difer encias N.° 2. La tr agedia cient ífica er a que la m áquina de Babbage habr ía ofr ecido la car act er íst ica única de ser pr ogr am able. En v ez de m er am ent e calcular una ser ie específica de t ablas, el Mot or de Difer encias N.° 2 habr ía podido r esolv er una gr an var iedad de pr oblem as m at em át icos, dependiendo de las inst r ucciones que se le dier an. De hecho, el Mot or de Difer encias N.° 2 sum inist r ó el m odelo, la plant illa, par a los or denador es m oder nos. El diseño incluía una «r eser va» ( m em or ia) y un «m olino» ( procesador ), que le per m it ir ían t om ar decisiones y r epet ir inst r ucciones, que son equiv alent es a los com andos «SI ... ENTONCES...» y «RI ZO» de la pr ogr am ación m oder na. Un siglo después, durant e el cur so de la segunda guerr a m undial, las pr im eras encar naciones elect r ónicas de la m áquina de Babbage tendr ían un pr ofundo efect o en el cr ipt oanálisis, per o dur ant e su pr opia v ida, Babbage hizo una cont r ibución igualm ent e im por t ant e al descifr am ient o de códigos: consiguió descifr ar la cifr a Vegenèr e y al hacer lo r ealizó el m ay or av ance cr ipt oanalít ico desde que los er udit os ár abes del siglo I X descifr ar on la cifr a m onoalfabét ica invent ando el análisis de fr ecuencia. El t r abaj o de Babbage no r equir ió cálculos m ecánicos ni cóm put os com plej os. Por el cont rario, lo único que ut ilizó fue pur a ast ucia. A Babbage le int er esaban las cifr as desde que er a m uy j oven. Más adelant e, r ecordó cóm o esa afición de su infancia a v eces le causó pr oblem as: «Los chicos m ay or es hacían cifr as, per o si y o conseguía unas pocas palabras, gener alm ent e descubr ía la clave. En ocasiones, la consecuencia de este ingenio result ó dolorosa: los dueños de las cifr as det ect adas a veces m e daban una paliza, a pesar de que la culpa la t enía su pr opia est upidez». Est as palizas no le desanim ar on y cont inuó caut iv ado por el cr ipt oanálisis. En su aut obiografía escr ibió que «descifr ar es, en m i opinión, una de las ar t es m ás fascinant es». Pr ont o adquir ió r eput ación en la sociedad londinense com o cr ipt oanalist a dispuest o a abor dar cualquier m ensaj e cifr ado, y a v eces se le acer caban ex t raños para consult ar le t odo t ipo de pr oblem as. Por ej em plo, Babbage ayudó a un biógr afo desesper ado que tr ataba de descifr ar las not as de taquigrafía de John Flam st eed, el pr im er ast r ónom o r eal de Inglat er r a. Tam bién aux ilió a un hist or iador r esolv iendo una cifr a de Enr iquet a Mar ía, la esposa de Car los I de I nglat er r a. En 1854 colabor ó 82 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh con un abogado y ut ilizó el cr ipt oanálisis par a r ev elar una pr ueba cr ucial en un caso legal. A lo lar go de los años, acum uló un gr an archiv o de m ensaj es cifr ados, que planeaba usar com o base par a un libr o sem inal sobr e el cr ipt oanálisis, t it ulado The Philosophy of Decypher ing ( «La filosofía del descifr am ient o») . El libr o cont endr ía dos ej em plos de t odos los t ipos de cifr as, uno que ser ía descifrado com o dem ostración y ot r o que ser ía dej ado com o ej er cicio para el lect or . Desgr aciadam ent e, com o sucedió con m uchos ot r os de sus grandes planes, el libr o nunca se com plet ó. Mient r as la m ay or ía de los cr ipt oanalist as habían abandonado t oda esper anza de llegar a descifr ar la cifr a Vi gene r e, a Babbage le anim ó a int ent ar el descifram ient o un int ercam bio de cart as con John Hall Brock Thw ait es, un dent ist a de Brist ol con un concept o bast ant e inocent e de las cifras. En 1854, Thw ait es afirm ó haber invent ado una nuev a cifr a, que, en r ealidad, era equiv alent e a la cifr a Vegenèr e. Escr ibió al Jour nal of t he Societ y of Art s con la int ención de pat ent ar su idea, por lo v ist o sin dar se cuent a de que llegaba con var ios siglos de r et r aso. Babbage escr ibió a esa sociedad señalando que «la cifr a... es m uy ant igua, y apar ece en la m ay or ía de los libr os». Thw ait es no ofr eció ningún t ipo de disculpas y desafió a Babbage a descifr ar su cifr a. Que fuer a o no descifr able no t enía nada que v er con el hecho de si er a nuev a o no, per o la cur iosidad de Babbage se ex cit ó lo suficient e com o par a em barcar se en la búsqueda de un punt o débil en la cifr a Vegenèr e. Descifr ar una cifr a difícil es sim ilar a escalar la cara m uy escar pada de un acant ilado. El cr ipt oanalist a busca cualquier r esquicio o ar ist a que pudier a proveer el m ás liger o apoyo. En una cifra m onoalfabét ica, el cr ipt oanalist a se agarr ará a la fr ecuencia de las let r as, por que las let r as m ás corr ient es —en inglés, la e , la t y la a — dest acarán no im por ta cóm o hay an sido escondidas. En la polialfabét ica cifr a Vegenèr e, las frecuencias est án m ucho m ás equilibr adas, porque se usa la palabr a cifr a para cam biar ent r e difer ent es alfabet os cifr ados. Por eso, a pr im era v ist a, la r oca par ece per fectam ent e lisa. Recuer de, la gr an fuer za de la cifr a Vegenèr e es que la m ism a let r a ser á codificada de m aner as difer ent es. Por ej em plo, si la palabra clav e es KI NG ( r ey ) , ent onces cada let r a del t ex t o llano puede ser pot encialm ent e codificada de cuat r o m aner as difer ent es, por que la clav e t iene cuat r o let r as. Cada let r a de la clav e define un 83 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh alfabet o cifr ado difer ent e en el cuadr o Vegenèr e, t al com o se m uest ra en la Tabla 7. La colum na e del cuadro ha sido m ar cada par a m ost rar cóm o se codifica de m aner a dist int a dependiendo de qué let r a de la clav e defina la codificación: Si se usa la K de KING par a codificar la e, la let r a r esult ant e en el t ext o cifr ado es la O. Si se usa la I de KI NG para codificar la e, la let r a r esult ant e en el t ext o cifr ado es la M. Si se usa la N de KI NG par a codificar la e, la let ra result ant e en el t ext o cifrado es la R. Si se usa la G de KI NG par a codificar la e, la let ra r esult ant e en el t ext o cifrado es la K. Lla n o a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I 3 D E F G H I 4 E F G H I 5 F G H I 6 G H I 7 H I 8 I 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B J K L M N O P Q R S T U V W X Y Z A B C J K L M N O P Q R S T U V W X Y Z A B C D J K L M N O P Q R S T U V W X Y Z A B C D E J K L M N O P Q R S T U V W X Y Z A B C D E F J K L M N O P Q R S T U V W X Y Z A B C D E F G J K L M N O P Q R S T U V W X Y Z A B C D E F G H 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I 12 M N O P Q R S T U V W X Y Z A B C D E F G H I 13 N O P Q R S T U V W X Y Z A B C D E F G H I 14 O P Q R S T U V W X Y Z A B C D E F G H I 15 P Q R S T U V W X Y Z A B C D E F G H I 16 Q R S T U V W X Y Z A B C D E F G H I 17 R S T U V W X Y Z A B C D E F G H I 84 J J K J K L J K L M J K L M N J K L M N O J K L M N O P J K L M N O P Q Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh 18 S T U V W X Y Z A B C D E F G H I 19 T U V W X Y Z A B C D E F G H I 20 U V W X Y Z A B C D E F G H I 21 V W X Y Z A B C D E F G H I 22 W X Y Z A B C D E F G H I 23 X Y Z A B C D E F G H I 24 Y Z A B C D E F G H I 25 Z A B C D E F G H I 26 A B C D E F G H I J K L M N O P Q R J K L M N O P Q R S J K L M N O P Q R S T J K L M N O P Q R S T U J K L M N O P Q R S T U V J K L M N O P Q R S T U V W J K L M N O P Q R S T U V W X J K L M N O P Q R S T U V W X Y J K L M N O P Q R S T U V W X Y Z Tabla 7. Un cuadro Vegenèr e ut ilizado en com binación con la clave KI NG. La clave define cuat r o alfabet os cifr ados separ ados, de for m a que la let r a e puede ser codificada com o O, M, R o K. De m aner a sim ilar , palabr as ent er as ser án descifr adas de m aner as difer ent es: la palabr a t he, por ej em plo, podr ía ser codificada com o D PR, BUK, GN O o ZRM , dependiendo de su posición en relación con la clave. Aunque est o dificult a m uchísim o el cr ipt oanálisis, t am poco hace que sea im posible. El dat o im por t ant e que hay que not ar es que si sólo hay cuat r o m aner as de codificar la palabr a t he, y el m ensaj e or iginal cont iene var ios casos de la palabr a t he, ent onces es alt am ent e pr obable que alguna de las cuat r o codificaciones posibles se r epet ir á en el t ext o cifr ado. Vam os a dem ost r ar lo con el siguient e ej em plo, en el que la línea Th e Su n a n d t h e M a n in t he M oon ( «El sol y el hom br e en la luna») ha sido codificada usando la cifra Vigenére y la clave KI N G La palabr a t h e es codificada com o DPR en el pr im er caso, y luego com o BUK en la segunda y en la t er cer a ocasión. La causa de la r epet ición de BUK es que el segundo t h e est á a ocho let r as de dist ancia del t er cer t he, y ocho es un m últ iplo del núm er o de let r as de la clav e, que, com o sabem os, t iene cuat r o let r as. En ot r as palabr as, el segundo t h e fue codificado según su r elación con la palabra clav e ( t he 85 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cae debaj o de I N G) , y para cuando llegam os al t er cer t he , la clav e ha pasado ex act am ent e dos veces, de m aner a que se r epit e esa r elación y, por t ant o, la codificación. Figura 13. El t ext o cifrado, codificado ut ilizando la cifra Vegenère. Babbage se dio cuent a de que est e t ipo de r epet ición le sum inist r aba ex act am ent e la asider a que necesit aba para conquist ar la cifr a Vegenèr e. Logr ó definir una ser ie de pasos r elat iv am ent e sim ples que cualquier cr ipt oanalist a podía seguir par a descifr ar la hast a ent onces chiffr e indéchiffr able. Para dem ostrar su br illant e t écnica, im aginem os que hem os int er cept ado el t ex t o cifr ado que apar ece en la Figur a 13. Sabem os que ha sido codificado utilizando la cifr a Vegenèr e, per o no sabem os nada sobre el m ensaj e or iginal, y la clave es un m ist er io. La pr im era fase del cr ipt oanálisis de Babbage consist e en buscar secuencias de let r as que apar ecen m ás de una vez en el t ex t o cifr ado. Hay dos m aner as en las 86 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que podr ían surgir sem ej antes r epet iciones. La m ás pr obable es que la m ism a secuencia de let r as del t ext o llano haya sido codificada usando la m ism a par t e de la clav e. Com o alt er nat iv a, ex ist e una liger a posibilidad de que dos secuencias de let r as difer ent es del t ex t o llano hayan sido codificadas usando difer ent es par t es de la clav e, r esult ando por casualidad en una secuencia idént ica en el t ex t o cifr ado. Si nos lim it am os a secuencias lar gas, ent onces podem os descar t ar en gr an m edida la segunda posibilidad y en est e caso, sólo consider am os las secuencias r epet idas que t engan cuatr o let r as o m ás. La Tabla 8 es un r egist r o de t ales r epet iciones y de los espacios que hay ent r e la r epet ición. Por ej em plo, la secuencia E- F- I - Q apar ece en la pr im er a línea del t ex t o cifr ado y luego en la quint a línea, separada por 95 let r as. Adem ás de ut ilizar se par a codificar el t ex t o llano y conv er t ir lo en el t ext o cifr ado, la clav e la usa t am bién el r ecept or par a descifr ar el t ex t o cifr ado y volv er lo a conver t ir en el t ex t o llano. Por eso, si pudiér am os ident ificar la clav e, descifr ar el t ext o no ser ía difícil. En est a fase aún no disponem os de suficient e infor m ación para deducir la clav e, per o la Tabla 8 nos pr opor ciona indicios m uy buenos sobr e su longit ud. Tr as enum erar qué secuencias se r epit en, así com o los espacios que hay ent r e las r epet iciones, el r est o de la Tabla se dedica a ident ificar los fact or es de los espaciam ient os: los núm er os por los que se pueden div idir los espaciam ient os. Por ej em plo, la secuencia W- C- X- Y- M se r epit e t r as 20 let r as, por lo que los núm er os 1, 2, 4, 5, 10 y 20 son fact or es, ya que pueden div idir exact am ent e a 20 sin dej ar decim ales. Est os fact ores sugieren seis posibilidades: 1. La clave t iene 1 let ra y se recicla 20 veces ent re las codificaciones. 2. La clave t iene 2 let ras y se recicla 10 veces ent re las codificaciones. 3. La clave t iene 4 let ras y se recicla 5 veces ent re las codificaciones. 4. La clave t iene 5 let ras y se recicla 4 veces ent re las codificaciones. 5. La clave t iene 10 let ras y se recicla 2 veces ent re las codificaciones. 6. La clav e t iene 20 let r as y se r ecicla 1 vez ent r e las codificaciones. La pr im era posibilidad puede ser ex cluida, porque una clav e que sólo t enga una let r a da lugar a una cifr a m onoalfabét ica, sólo se usar ía una línea del cuadr o Vegenèr e par a t oda la codificación, y el alfabet o cifr ado per m anecer ía inalt er ado; es m uy im pr obable que un cr ipt ógrafo hicier a algo así. Par a indicar cada una de las 87 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh dem ás posibilidades se ha colocado un signo ü en la colum na apr opiada de la Tabla 8. Cada üindica una longit ud pot encial de la clav e. Tabla 8. Repet iciones y espacios ent re ellas en el t ext o cifrado Para ident ificar si la clave t iene 2, 4, 5, 10 o 20 let r as necesit am os obser var los fact or es de t odos los dem ás espaciam ient os. Com o la clav e par ece t ener 20 let r as o m enos, la Tabla 8 enum er a los fact or es equiv alent es par a cada uno de los espaciam ient os. Hay una clara pr opensidad por el espaciam ient o div isible por 5. De hecho, t odos los espaciam ient os que apar ecen son div isibles por 5. La pr im era secuencia r epet ida, E- F- I - Q, se puede ex plicar con una clav e de 5 let r as, r eciclada 19 v eces ent r e la pr im er a codificación y la segunda. La segunda secuencia r epet ida, P- S- D - L- P, se puede ex plicar con una clav e de 5 let r as, r eciclada sólo una vez ent r e la pr im er a codificación y la segunda. La t er cera secuencia r epet ida, W- C- X- YM, se puede ex plicar con una clav e de 5 let r as, r eciclada 4 veces ent r e la pr im er a codificación y la segunda. La cuar t a secuencia r epet ida, E- T- R-L, se puede ex plicar con una clav e de 5 let r as, r eciclada 24 veces ent r e la pr im er a codificación y la segunda. En resum en, t odo concuerda con una clave de 5 let ras. Asum iendo que la clave t iene efect ivam ent e 5 let r as, el siguient e paso es deducir cuáles son ex act am ent e esas let r as. Por ahor a, llam em os a la clav e L 1 - L2 - L3 - L4 - L5 , de for m a que L1 r epr esent e a la pr im era let r a de la clav e, y así sucesiv am ent e. El pr oceso de codificación habr ía em pezado codificando la pr im era let r a del t ex t o llano según la pr im er a let r a de la clav e, L 1 La let r a L1 define una línea del cuadr o Vegenèr e, y de hecho propor ciona un alfabet o cifr ado de sust it ución m onoalfabét ica para la pr im er a let r a del t ex t o llano. Sin em bar go, a la hor a de codificar la segunda let r a del t ext o llano, el cr ipt ógr afo habr ía usado L 2 par a definir una línea dist int a del 88 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cuadro Vegenèr e, pr opor cionando de est e m odo un alfabet o cifr ado de sust it ución m onoalfabét ica difer ent e. La t er cer a let r a del t ex t o llano se codificar ía según L 3 , la cuar t a según L4 y la quint a según L5 . Cada let r a de la clav e pr opor ciona un alfabet o cifr ado difer ent e par a la codificación. Sin em bargo, la sex t a let r a del t ex t o llano ser ía codificada de nuev o según L1 la sépt im a let r a del t ex t o llano ser ía codificada de nuevo según L2 y el ciclo se r epit e después de eso. En otr as palabr as, la cifra polialfabét ica const a de cinco cifr as m onoalfabét icas, cada cifr a m onoalfabét ica es r esponsable de la codificación de un quint o del m ensaj e t ot al y , lo que es m ás im por t ant e, ya sabem os cóm o cr ipt oanalizar las cifr as m onoalfabét icas. Figura 14. Dist ribución de frecuencias para las let r as del t ext o cifrado, codifica do ut ilizando el alfabet o cifrado L, ( núm er o de apar iciones) . Pr oceder em os de la siguient e m aner a. Sabem os que una de las líneas del cuadr o Vegenèr e, definida por L1 pr oporciona el alfabet o cifr ado par a codificar las let r as 1 a, 6 a, 11 a, 16 a... del m ensaj e. Por eso, si obser vam os las let r as 1 a, 6 a, 11 a, 16 a... del t ex t o cifr ado podr íam os ut ilizar el análisis de fr ecuencia t r adicional par a deducir el alfabet o cifr ado en cuest ión. La Figura 14 m uest ra la dist r ibución de la fr ecuencia de las let r as que apar ecen en las posiciones 1 a, 6 a, 11 a, 16 a... del t ext o cifr ado, que son W, I , R, E. Es pr eciso r ecor dar ahora que cada alfabet o cifrado del cuadr o Vegenèr e es sim plem ent e un alfabet o norm al desplazado ent r e 1 y 26 posiciones. Por eso, la dist r ibución de fr ecuencias de la Figur a 14 deber ía t ener r asgos sim ilar es a la dist r ibución de fr ecuencias de un alfabet o norm al, ex cept o que habrá sido desplazado unas cuant as posiciones. Al com par ar la dist r ibución con la dist r ibución nor m al deber ía ser posible 89 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh calcular ese desplazam ient o. La Figur a 15 m uest r a la dist r ibución de fr ecuencias nor m al en un fragm ent o de t ext o llano en inglés. Figura 15. Dist ribución de fr ecuencias norm al en inglés ( núm er o de apariciones j asado en un fr agm ent o de t ext o llano que cont iene el m ism o núm ero de let ras que el t ext o cifr ado) . La dist r ibución norm al m uestr a cim as, m eset as y v alles, y para hacer la encaj ar con la dist r ibución de la cifr a ^ buscam os la com binación de rasgos m ás sobr esalient e. Por ej em plo, los tr es pilar es de R- S- T en la dist r ibución nor m al ( Figur a 15) y la lar ga depr esión a su der echa, que se ex t iende a lo lar go de seis let r as, de la U hast a la Z: am bas cosas j unt as for m an un par m uy car act er íst ico de r asgos. Los únicos r asgos sim ilar es en la dist r ibución L1 ( Figur a 14) son los tr es pilar es de V- W- X, seguidos de la depr esión que se ex t iende a lo lar go de seis let r as, de la Y a la D. Est o suger ir ía que t odas las let r as codificadas según L, se han desplazado cuatr o posiciones o, en ot r as palabr as, que define un alfabet o cifr ado que com ienza E, F, G, H A su vez, est o significa que la pr im er a let r a de la clave, L b es pr obablem ent e la E. Est a hipót esis se puede poner a pr ueba desplazando la dist r ibución L 1 cuat r o lugar es y com parándola con la dist r ibución nor m al. La Figur a 16 m uest ra am bas dist r ibuciones par a poder com parar . La coincidencia ent r e las cim as m ayor es es m uy grande, im plicando que r esult a segur o asum ir que la clav e com ienza efect ivam ent e por E. 90 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 16. La distr ibución L1 desplazada cuat r o lugar es (arr iba) » com par ada con la dist ribución de fr ecuencias norm al ( abaj o) . Todas las cim as y las depr esiones pr incipales encaj an. Resum iendo, buscar r epet iciones en el t ex t o cifr ado nos ha perm it ido ident ificar la longit ud de la clav e, que r esult ó ser de cinco let r as. Est o nos perm it ió div idir el t ex t o cifr ado en cinco par t es, cada una de ellas codificada según una sust it ución m onoalfabét ica definida por una let r a de la clav e. Analizando la fracción del t ex t o cifr ado que fue codificada según la pr im er a let r a de la clav e, hem os podido m ostr ar que est a let r a L1 es pr obablem ent e la E. Est e pr oceso se r epit e par a ident ificar la segunda let r a de la clav e. Así, est ablecem os una dist r ibución de fr ecuencias par a las let r as 2 a, 7 a, 12 a, 17 a... del t ext o cifrado. De nuevo, la dist ribución result ant e, que se m uest r a en la Figura 17, se com par a con la dist r ibución norm al par a deducir el desplazam ient o. 91 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 17. Dist ribución de frecuencias para las let r as del t ext o cifrado, codificado usando el alfabet o cifrado L 1 ( núm er o de apar iciones) . Est a dist r ibución es m ás difícil de analizar . No hay candidat as obvias par a las t r es cim as vecinas que se cor r esponden con R- S- T en la dist r ibución norm al. No obst ant e, la depr esión que se ex t iende de la G a la L es m uy caract er íst ica, y pr obablem ent e se cor r esponde con la depresión que esper am os ver ex t endiéndose de la U a la Z en la dist r ibución norm al. Si est o fuer a así, esperar íam os que las t r es cim as R- S- T apar ecer ían en la D, la E y la F, pero falt a la cim a de la E. Por ahora, desest im ar em os la cim a que falt a com o una ir r egular idad estadíst ica y seguir em os nuest r a r eacción inicial, que es que la depr esión de la G a la L es un r asgo apr eciable de desplazam ient o. Est o suger ir ía que t odas las let r as codificadas según L 2 han sido desplazadas 12 posiciones, o, en ot r as palabr as, que define un alfabet o cifr ado que com ienza M, N, O, P.. . y que la segunda let r a de la clave, L 2 , es la M. Una vez m ás, est a hipót esis se puede poner a pr ueba desplazando la dist ribución L 2 doce lugar es y com parándola con la dist r ibución nor m al. La Figur a 18 m uest r a am bas dist r ibuciones y se v e que las cim as m ayor es encaj an m uchísim o, dando a ent ender que r esult a segur o asum ir que la segunda let ra de la clave es efect ivam ent e la M. 92 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 18. La distr ibución L2 desplazada doce let r as ( ar riba) , com par ada con la dist ribución de fr ecuencias norm al ( abaj o) . La m ayoría de las pr incipales cim as y depr esiones coinciden. No voy a cont inuar el análisis; bast e decir que al analizar las let r as 3 a, 8 a, 13 a... se deduce que la t er cera let r a de la clav e es la I ; al analizar las let r as 4 a, 9 a, 14 a... se deduce que la cuar t a let r a es la L; y al analizar las let r as 5 a, 10 a, 15 a... se deduce que la quint a let r a es la Y. La clave es EM I LY. Ahora es posible inver t ir la cifr a Vegenèr e y com plet ar el cr ipt oanálisis. La pr im er a let r a del t ex t o cifr ado es la W , y fue codificada según la pr im er a let r a de la clav e, la E. I nv ir t iendo el pr oceso, m ir am os el cuadr o Vegenèr e y encont r am os la W en la línea que com ienza por E, y de est a for m a descubr im os qué let r a encabeza esa colum na. Se t r ata de la S, por lo que la ponem os com o la pr im era let r a del t ext o llano. Repit iendo est e pr oceso, vem os que el t ext o llano com ienza 93 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh sit t heedow nandhavenosham e- cheekby- j owl... I nser t ando las separ aciones ent r e palabras y la punt uación adecuadas, llegam os por fin a: Sit t hee dow n, and have no sham e, Cheek by j ow l, and knee by knee: What car e I for any nam e? What for or der or degr ee? Let m e scr ew t hee up a peg: Let m e loose t hy t ongue wit h wine: Callest t hou t hat t hing a leg? Which is t hinnest ? t hine or m ine? Thou shalt not be saved by w or ks: Thou hast been a sinner t oo: Ruined t runks on wit hered forks, Em pt y scar ecr ow s, I and you! Fill t he cup, and fill t he can: Have a rouse before t he m or n: Ever y m om ent dies a m an, Every m om ent one is born 6 . 6 «Siént at e y no t engas vergüenza codo con codo, y rodilla con rodilla ¿Qué m e im port a a m í un nom bre? ¿O el orden, o un diplom a? Déj am e que t e enrosque a una clav ij a: Déj am e que suelt e t u lengua con vino: ¿Llam as a eso una pierna? ¿Cuál es m ás flaca? ¿la t uy a o la m ía? No t e salvarán las obras: Tú t am bién has sido una pecadora: ¡Tron cos est r opeados sobre horquillas rot as, Espant apáj aros vacíos, yo y t ú! Llena la copa, y llena el bidón: 94 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Son versos de un poem a de Alfred Tennyson t it ulado « The Vision of Sin» ( « La visión del pecado») . La clav e r esult a ser el nom br e de pila de la esposa de Tenny son, Em ily Sellw ood. Decidí ut ilizar un fr agm ent o de est e poem a en par t icular para un ej em plo de cr ipt oanálisis por que inspir ó una cur iosa cor r espondencia entr e Babbage y el gr an poet a. Com o agudo est adíst ico y com pilador de índices de m or t alidad, a Babbage le ir r it aban los ver sos «Cada m om ent o m uere un hom bre, Cada m om ent o nace uno» , que son las últ im as líneas del t ext o llan o pr evio. Por consiguient e, ofr eció una cor rección al poem a de Tennyson, «por lo dem ás m uy herm oso»: Hay que señalar que si eso fuer a cier t o, la población del m undo est ar ía est ancada... Yo le suger ir ía que en la pr óxim a edición de su poem a, ést e dij era: «Cada m om ent o m uere un hom bre, Cada m om ent o nace 1 1 / 16 »... La cifr a ex acta es t an larga que no la puedo incluir en un ver so, per o cr eo que la cifra 1 1 / 16 ser á suficient em ent e ex act a par a la poesía. Muy at ent am ent e, et c. , Charles Babbage. El sat isfact or io cr ipt oanálisis de la cifr a Vegenèr e r ealizado por Babbage fue logrado pr obablem ent e en 1854, poco después de su alt er cado con Thwait es, pero su descubrim ient o no fue reconocido en absolut o, porque nunca lo publicó. El descubr im ient o no salió a la luz hasta el siglo XX, cuando algunos er udit os ex am inar on las ex t ensas notas de Babbage. Mient r as t anto, su t écnica fue descubier t a independient em ent e por Fr iedr ich Wilhelm Kasiski, un oficial r et ir ado del ej ér cit o pr usiano. Desde 1863, cuando publicó su gran av ance cr ipt oanalít ico en Die Tóm at e un barril ant es de que am anezca: Cada m om ent o m uere un hom bre cada m om ent o nace uno». ( N.del T.) 95 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Geheim schrift en und die Dechiffrirkunst ( «La escr it ur a secr et a y el ar t e del descifr am ient o») , la t écnica ha sido conocida com o la Pr ueba Kasiski, y la cont r ibución de Babbage ha sido ignor ada en gr an m edida. Per o ¿por qué no publicó Babbage su descifr am ient o de una cifr a t an vit al? Cier t am ent e, t enía el hábit o de no acabar sus proyect os y no publicar sus descubr im ient os, lo que podr ía suger ir que ést e es sim plem ent e un ej em plo m ás de su act it ud indolent e. Sin em bar go, hay una ex plicación alt er nat iv a. Su descubr im ient o sucedió poco después del est allido de la guer r a de Cr im ea, y una t eor ía es que ese descubr im ient o pr opor cionó a los br it ánicos una clar a vent aj a sobr e su enem igo r uso. Es m uy posible que la I nt eligencia br it ánica ex igier a que Babbage m ant uviese secr et o su t r abaj o, pr opor cionándoles de est a for m a una v ent aj a de nuev e años sobr e el r est o del m undo. Si est o fuer a así, encaj ar ía con la y a ant igua t radición de encubr ir los logros del descifr am ient o en beneficio de la segur idad nacional, una pr áct ica que ha cont inuado en el siglo XX. 4 . De la s colum n a s de la a gon ía al t e soro e scon dido Gr acias a los avances r ealizados por Char les Babbage y Fr iedr ich Kasiski, la cifr a Vegenèr e y a no er a segur a. Los cr ipt ógr afos ya no podían gar ant izar el secr et o ahora que los cr ipt oanalist as habían cont raat acado par a r ecuper ar el cont r ol en la guer ra de las com unicaciones. Aunque los cr ipt ógrafos t rat ar on de diseñar nuev as cifr as, nada de gr an im por t ancia sur gió durant e la segunda m it ad del siglo XI X, y la cr ipt ografía pr ofesional est aba en desorden. No obst ant e, est e m ism o per íodo pr esenció un enor m e cr ecim ient o del int er és en las cifr as ent r e el público en gener al. El desar r ollo del t elégr afo, que había int r oducido un int er és com er cial en la cr ipt ografía, fue t am bién el r esponsable de gener ar un int er és público en la cr ipt ografía. El público se dio cuent a de la necesidad de pr ot eger los m ensaj es per sonales de nat ur aleza alt am ent e sensible, y si er a necesar io ut ilizaba la codificación, a pesar de que est o t ar daba m ás t iem po en enviar se, por lo que subía el pr ecio del t elegr am a. Los operador es Mor se podían enviar un t ex t o en inglés nor m al a una v elocidad de hasta 35 palabras por m inut o, por que podían m em or izar fr ases ent er as y t r ansm it ir las de una sola v ez, m ient r as que el r ev olt ij o de let r as 96 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que const it uye un t ext o cifrado era considerablem ent e m ás lent o de t ransm it ir, porque el operador t enía que consult ar continuam ent e el m ensaj e escrit o del em isor para r ev isar la secuencia de let r as. Las cifr as usadas por el público en gener al no habr ían r esist ido el at aque de un cr ipt oanalist a pr ofesional, per o er an suficient e para pr ot eger el m ensaj e cont ra los fisgones for t uit os. Según la gent e fue sint iéndose cóm oda con la codificación, em pezó a ex pr esar sus habilidades cr ipt ográficas de m uy div er sas m aneras. Por ej em plo, en la I nglat er r a v ict or iana con gran fr ecuencia se prohibía a los j óv enes am ant es que ex pr esar an su afect o en público, y ni siquier a podían com unicar se por car t a por si sus padr es int ercept aban y leían su cont enido. Est o t uvo com o result ado que los am ant es se int er cam biaban m ensaj es cifrados a tr avés de las colum nas per sonales de los per iódicos. Est as «colum nas de la agonía», com o se las llam aba, provocar on la cur iosidad de los cr ipt oanalist as, que escudr iñaban las not as y t r ataban de descifr ar su ex cit ant e cont enido. Se sabe que Char les Babbage se deleit ó en est a act iv idad, así com o sus am igos sir Char les Wheat st one y el barón Lyon Playfair, que j unt os fuer on los r esponsables de la cr eación de la hábil cifra Playfair ( descrit a en el Apéndice C) . En una ocasión, Wheat st one descifró una not a, apar ecida en The Tim es, de un est udiant e de Ox ford, pr oponiendo a su am or v erdader o que se fugaran. Unos pocos días después, Wheat st one inser t ó su pr opio m ensaj e, codificado con la m ism a cifra, aconsej ando a la par ej a que no llev ase a cabo ese act o r ebelde y pr ecipit ado. Poco después, apar eció un t er cer m ensaj e, est a v ez sin codificar y r em it ido por la dam a en cuest ión: «Quer ido Charlie, No escribas m ás. Han descubier t o nuestr a cifr a». A su debido t iem po, una var iedad m ás am plia de not as codificadas apar eció en los per iódicos. Los cr ipt ógrafos com enzar on a inser t ar t r ozos de t ex t os cifr ados sim plem ent e par a desafiar a sus colegas. En ot r as ocasiones, se ut ilizar on not as codificadas par a cr it icar a figur as u or ganizaciones públicas. The Tim es publicó una v ez sin dar se cuent a la siguient e not icia cifr ada: «The Tim es es el Jeffr eys de la pr ensa». Est aban com par ando al per iódico con el not or io j uez Jeffr ey s, del siglo XVI I , dando a ent ender que er a una publicación im placable e int im idadora que 97 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh act uaba com o por t avoz del gobier no. Ot r o ej em plo de la fam iliar idad del público con la cr ipt ografía fue el am plio uso de la codificación por pinchazo. El ant iguo hist or iador gr iego Eneas el Est r at ega sugir ió com unicar un m ensaj e secret o pinchando aguj eros dim inut os baj o let ras det er m inadas en una página de t ex t o apar ent em ent e inocua, igual que apar ecen punt os baj o algunas let r as de est e pár rafo. Est as let r as delet r eaban un m ensaj e secr et o, fácil de leer par a el r ecept or a quien iba dir igido. Sin em bar go, si un int er m ediar io m ir aba la página, pr obablem ent e no se dar ía cuent a del m ensaj e secr et o. Dos m il años después, m uchos escr it or es de car t as br it ánicos usar on ex act am ent e el m ism o m ét odo, no para lograr el secr et o, sino par a ev it ar pagar pr ecios de envío excesivos. Ant es de la revisión del sist em a post al inglés a m it ad del siglo XI X, env iar una car ta costaba alr ededor de un chelín por cada m il m illas, lo que r esult aba im pagable par a la m ay or ía de la gent e. Sin em bargo, los per iódicos se podían enviar gr at is, y est o pr oporcionó un r espir o a los ahor r ador es Vict or ianos. En v ez de escr ibir y env iar car t as, la gent e em pezó a ut ilizar pinchazos para delet r ear un m ensaj e en la por t ada de un per iódico. Podían enviar el per iódico por cor r eo sin t ener que pagar ni un penique. La cr ecient e fascinación del público con las t écnicas cript ográficas significó que los códigos y las cifr as pront o se abr ier on paso en la lit er at ur a del siglo XI X. En Viaj e al cent r o de la Tierr a, de Julio Ver ne, el descifr am ient o de un per gam ino r eplet o de car act er es r únicos pr ovoca el pr im er paso del v iaj e épico. Los car act er es son par t e de una cifra de sust it ución que genera una escrit ura lat ina, que a su vez sólo t ien e sent ido si se invier t en las let r as: «Desciende el cr át er del volcán de Sneffels cuando la som br a de Scar t ar is llega a acar iciar lo antes de las calendas de j ulio, audaz viaj er o, y llegar ás al cent r o de la Tier r a». En 1885, Ver ne usó t am bién una cifra com o elem ent o fundam ent al en su novela Mat ías Sandor ff. En Gr an Br et aña, uno de los m ej or es escr it or es de ficción cr ipt ogr áfica er a sir Ar t hur Conan Doyle. No es rar o, ent onces, que Sher lock Holm es fuer a un exper t o en cr ipt ografía y , com o ex plicó al doct or Wat son, Hier a t am bién «el aut or de una m onogr afía insignificant e en la que analizo cient o sesent a cifr as difer ent es». El descifr am ient o m ás fam oso de Holm es se r elat a en La av ent ur a de los hom br es danzant es, que tr ata de una cifra que consist e en m onigot es, en la que cada 98 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh post ura r epr esent a una let r a dist int a. Figura 19. Una par t e del t ex t o cifr ado que apar ece en La avent ur a de los hom br es danzant es, una avent ura de Sher lock Holm es escr it a por sir Ar thur Conan Doyle. Al ot r o lado del At lánt ico, Edgar Allan Poe t am bién est aba int er esándose m ás y m ás por el cr ipt oanálisis. Escr ibiendo par a la r ev ist a de Filadelfia Alexander Weekly Messenger , pr opuso un desafío a sus lect or es, afir m ando que podía descifr ar cualquier cifra de sust it ución m onoalfabét ica. Cient os de lect ores enviar on sus t ex t os cifr ados y él logr ó descifrar los t odos ellos con éx it o. Aunque est o no r equer ía ot r a cosa que el análisis de fr ecuencia, los lect or es de Poe est aban m uy asom brados por sus logr os. Un adm ir ador em belesado lo pr oclam ó «el cr ipt ógr afo m ás profundo y hábil que j am ás haya vivido». En 1843, deseoso de ex plot ar el int er és que había gener ado, Poe escr ibió un r elat o sobr e las cifras, r econocido am pliam ent e por los cr ipt ógrafos pr ofesionales com o el m ej or caso de lit er at ur a de ficción sobr e el t em a. El escar abaj o de or o cuent a la hist or ia de William Legr ande, que descubr e un escar abaj o poco com ún, el insect o de or o, y lo r ecoge ut ilizando un tr ozo de papel que había t ir ado al lado. Esa noche dibuj a el escar abaj o en el m ism o t r ozo de papel y luego pone el dibuj o a la luz par a com pr obar su ex act it ud. Sin em bar go, su dibuj o es borr ado por una t int a invisible, que se ha vuelt o visible por la proxim idad de las llam as. Legrande ex am ina los caract er es que han apar ecido y queda conv encido de que t iene en sus m anos las inst r ucciones cifr adas para encont r ar el t esor o del capit án Kidd. El r est o de la hist or ia es una dem ostr ación clásica del análisis de fr ecuencia, que r esult a en el descifr am ient o de las pist as del capit án Kidd y el descubr im ient o de su t esor o ent er r ado. Aunque El escar abaj o de or o es pura ficción, hay una hist or ia v er dadera del siglo XI X que cont iene m uchos de los m ism os elem ent os. El caso de las cifr as Beale incluye avent uras del salvaj e Oest e, un vaquero que am asó una gran fort una, un 99 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t esor o ent er r ado valor ado en 20 m illones de dólar es y unos m ist er iosos papeles cifr ados que descr iben su par ader o. Gr an par t e de lo que se conoce de esta hist or ia, incluidos los papeles cifr ados, lo cont iene un follet o publicado en 1885. Aunque sólo t iene 23 páginas, el follet o ha desconcer t ado a generaciones de cr ipt oanalist as y caut iv ado a cient os de cazador es de t esoros. Figura 20. La por tada de The Beale Papen («Los papeles de Beale») , el follet o que cont enía t odo lo que sabem os acer ca del m ist er io del t esor o Beale. La hist oria com ienza en el hot el Washingt on de Lynchburg, Virginia, sesent a y cinco años ant es de la publicación del follet o. Según ést e, el hot el y su dueño, Robert Mor r iss, gozaban de m ucha consideración: «Su caráct er am able, est r ict a pr obidad, ex celent e ger encia y su casa t an or denada pr ont o lo hicier on fam oso com o anfit r ión, y su r eput ación se ex t endió incluso a otr os Est ados. Su casa era la casa por ex celencia en la ciudad, y no había r eunión a la m oda que se celebr ar a en ot r o 100 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh lugar ». En ener o de 1820, un ex t r año llam ado Thom as J. Beale ent r ó a caballo en Lynchburg y se regist ró en el hot el Washingt on. «En persona, m edía unos seis pies», r ecordaba Morr iss, «t enía los oj os negr os com o el azabache y el pelo del m ism o color , y lo llev aba m ás lar go de com o dict aba la m oda en aquella época. Su figur a er a sim ét r ica y daba pr ueba de una fuer za y una act iv idad ex cepcionales; per o su r asgo dist int iv o er a su t ez oscur a, com o si haber est ado ex puest o t ant o al sol lo hubier a br onceado y descolor ido com plet am ent e; est o, sin em bargo, no r est aba v alor a su apar iencia y pensé que er a el hom br e m ás guapo que había v ist o». Aunque Beale pasó el r est o del invier no con Morr iss y er a «ex t r em adam ent e popular con t odos, sobr e t odo con las dam as», nunca habló de su pasado, su fam ilia o el pr opósit o de su visit a. Luego, a finales de m ar zo, se fue t an r epent inam ent e com o había llegado. Dos años después, en ener o de 1822, Beale r egr esó al hot el Washingt on, «m ás m or eno y oscur o que nunca». Una vez m ás, pasó el r est o del invier no en Lynchbur g y desapar eció en pr im av er a, per o no sin ant es haber confiado a Morr iss una caj a de hier r o cer r ada con llav e, que, según le dij o, cont enía «papeles de m ucho v alor e im por t ancia». Mor r iss puso la caj a en una caj a fuer t e y no volv ió a pensar en ella y su cont enido hast a que r ecibió una cart a de Beale, con fecha del 9 de m ayo de 1822 y enviada desde San Luis. Tr as v ar ias fr ases de cor t esía y un párr afo sobr e el plan de viaj ar a las llanur as «par a cazar búfalos y encont r ar osos pardos salv aj es», la car t a de Beale r ev elaba la im por tancia de la caj a: Cont iene papeles que afect an vitalm ent e a m i pr opia for t una y la de ot r as per sonas que t ienen negocios conm igo, y en caso de que yo m uer a, su pér dida podría ser ir r eparable. Por t ant o, com pr ender á ust ed la necesidad de guardar la con vigilancia y cuidados para evit ar sem ej ant e cat ástrofe. Si ninguno de nosot ros vuelve, por favor guarde la caj a con cuidado dur ant e diez años a par tir de la fecha de est a car ta, y si ni yo, ni alguien con m i aut or ización, pedim os su devolución durant e ese t iem po, ábrala, lo que podrá hacer quit ando la cerr adur a. Encontr ará, adem ás de los papeles dirigidos a ust ed, ot r os papeles que ser án incom pr ensibles sin la ayuda de una clave. Esa clave la he dej ado en m anos de un am igo en esta localidad, 101 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh sellada y dirigida a ust ed, y con inst r ucciones de que no se ent regue hast a j unio de 1832. Con ella com prenderá t ot alm ent e t odo lo que t endr á que hacer . Mor r iss cont inuó guardando la caja com o se le había indicado, esper ando que Beale la r ecoger ía, per o el m ist er ioso hom br e de t ez m or ena nunca v olv ió a Ly nchbur g. Desapar eció sin ninguna ex plicación y nunca se le v olv ió a v er . Diez años después, Mor r iss podr ía haber seguido las inst r ucciones de la car t a y haber abier t o la caja, per o par ece ser que se sent ía r eacio a rom per la cerr adur a. La car ta de Beale había m encionado que se enviar ía una nota a Morr iss en j unio de 1832, que supuest am ent e ex plicar ía cóm o descifr ar el cont enido de la caja. Sin em bar go, la not a nunca llegó y quizá Mor r iss sint ió que no m er ecía la pena abr ir la caja si no podía descifr ar lo que había dent r o de ella. Finalm ent e, en 1845, la cur iosidad de Mor r iss pudo m ás que él y for zó la cer r adura. La caja cont enía t r es hoj as de caract er es codificados, y una not a escr it a por Beale en inglés nor m al. La fascinant e nota r ev elaba la v er dad sobr e Beale, la caj a y las clav es. Ex plicaba que en abr il de 1817, casi t r es años antes de su pr im er encuent ro con Morr iss, Beale y ot r os 29 habían em pr endido un viaj e por Est ados Unidos. Después de v iaj ar por los r icos t er r it or ios de caza de las llanur as occident ales llegar on a Sant a Fe, y pasar on el inv ier no en la «pequeña ciudad m ex icana». En m ar zo se dir igier on hacia el nor t e y com enzar on a seguir la pist a de una «inm ensa m anada de búfalos», m at ando t odos los que podían por el cam ino. Luego, según Beale, les sonr ió la buena suert e: Un día, m ient ras los seguíam os, el grupo acam pó en un pequeño barr anco, a unas 250 o 300 m illas al nor t e de Sant a Fe, y, con los caballos atados, se estaban pr epar ando la cena, cuando uno de los hom br es descubrió en una griet a de las r ocas algo que par ecía or o. Al enseñar lo a los dem ás, se declar ó que er a or o, y el ent usiasm o fue la consecuencia nat ur al. La car t a cont inuaba explicando que Beale y sus hom br es, con la ay uda de la t r ibu local, m inar on el lugar durant e los dieciocho m eses siguient es, para cuando y a 102 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh habían acum ulado una gran cant idad de or o, adem ás de algo de plat a que se encont r ó cer ca de allí. A su debido t iem po acordaron que su r ecién encont r ada r iqueza debía ser t rasladada a un lugar segur o y decidier on llev ar la de v uelt a a casa, a Vir ginia, donde la ocult ar ían en un em plazam ient o secr et o. En 1820, Beale v iaj ó a Ly nchbur g con el or o y la plata, encont r ó una ubicación apropiada y lo ent er r ó. Fue en aquella ocasión cuando se hospedó por vez pr im er a en el hot el Washingt on y conoció a Mor r iss. Cuando Beale se fue al finalizar el invier no se reunió de nuevo con sus hom br es, que habían cont inuado trabaj ando en la m ina dur ant e su ausencia. Después de ot ros dieciocho m eses, Beale volvió a visit ar Lynchburg con t odavía m ás para añadir a su colección ocult a. Est a v ez t enía una r azón adicional para su v iaj e: Ant es de dej ar a m is com pañeros en las llanur as se sugirió que, en caso de que sufriésem os algún accident e, el t esoro escondido se per dería, no pudiendo llegar a nuestr os fam iliar es a no ser que se t om asen pr ecauciones cont r a t al event ualidad. Por consiguient e, m e pidier on que eligier a alguna per sona com plet am ent e de fiar , si es que se podía encont rar alguna, a la que deber ía confiar se, si el gr upo lo consider aba acept able, que llevase a cabo los deseos de sus int egrant es en relación con sus par t es respect ivas de lo encont rado. Beale cr eía que Morr iss er a un hom br e ínt egr o, por lo que le confió la caj a que cont enía las t r es hoj as codificadas, las denom inadas cifr as Beale. Cada hoj a codificada cont enía una selección de núm eros ( r epr oducidos aquí en las Figur as 21, 22 y 23) y el descifr am ient o de los núm eros r evelar ía t odos los det alles r elevant es. La pr im era hoj a descr ibía la ubicación del tesor o, la segunda esbozaba su cont enido y la t er cer a enum er aba los fam iliar es de los hom br es que debían r ecibir una par t e del t esoro. Cuando Morriss leyó t odo esto, habían pasado unos veint it rés años desde que había v ist o a Thom as Beale por últ im a v ez. Dando por sent ado que Beale y sus hom br es habían m uer t o, Mor r iss se sint ió obligado a encont rar el or o y dist r ibuir lo ent r e los fam iliar es señalados. Sin em bargo, sin la clav e pr om et ida est aba for zado a descifr ar las cifr as par t iendo de cer o, una t ar ea que le preocupó 103 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh dur ant e los siguient es veint e años y que t er m inó en fracaso. Figura 21. La prim era cifra Beale 104 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 22. La segunda cifra Beale 105 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 23. La t er cer a cifr a Beale En 1862, a la edad de ochent a y cuat r o años, Morr iss sabía que se apr oxim aba el fin de su v ida y que t enía que com par tir el secr et o de las cifr as Beale, de ot r a for m a cualquier esper anza de cum plir los deseos de Beale m or ir ía con él. Mor r iss se confió a un am igo, per o por desgracia la ident idad de esa persona sigue siendo un m ist er io. Lo único que sabem os sobre el am igo de Beale es que fue él quien escr ibió el follet o en 1885, así que en adelant e nos r efer ir em os a él sim plem ent e com o el aut or . El aut or explicaba las razones de su anonim at o en el follet o: Pr eveo que est os papeles t endr án una gran difusión y, par a evitar la m ult it ud de car tas con las que m e asalt arían desde t odos los r incones de la Unión, plant eando t odo t ipo de pr eguntas, y ex igiendo r espuest as que, si t rat ar a de r esponder, absorber ían t odo m i t iem po y alt er ar ían la nat ur aleza de m i t rabaj o, he decidido r et ir ar m i nom br e de la publicación, t r as asegur ar a todos los 106 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh int er esados que he ofr ecido t odo lo que sé sobr e est e asunt o, y que no puedo añadir ni una sola palabr a a las declar aciones aquí cont enidas. Para pr ot eger su ident idad, el aut or pidió a Jam es B. Ward, un r espet ado m iem br o de la com unidad local y el t opógrafo de las car r et er as del condado, que act uase com o su agent e y edit or . Todo lo que se sabe de la ex t r aña hist or ia de las cifr as Beale est á publicado en el follet o, de for m a que es gracias al aut or que t enem os las cifr as y el r elat o de Mor r iss de la hist or ia. Adem ás, el aut or es t am bién el r esponsable del descifr am ient o cer t er o de la segunda cifr a Beale. Com o la pr im era y la t er cera cifr as, la segunda const a de una página de núm er os, y el aut or asum ió que cada núm er o r epr esent aba una let r a. Sin em bargo, la gam a de núm er os sobr epasa con m ucho el núm er o de let r as del alfabet o, de m anera que el aut or se dio cuent a de que se enfr ent aba a una cifr a que ut iliza var ios núm er os para r epr esent ar la m ism a let r a. Una cifr a que sat isface est e cr it er io es la denom inada cifr a libr o, en la que un libr o, o cualquier ot r a pieza de t ext o, es en sí m ism o la clave. Pr im er o, el cr ipt ógrafo num era consecut iv am ent e cada palabr a del t ex t o- clav e. Después de eso, cada núm er o act úa com o sust it ut o de la let r a inicial de su palabr a asociada, 13 1 Por 2 ej em plo, 14 4 si el 5 em isor y 7 el r ecept or acor dar on que est a codificación. A cont inuación se har ía una list a uniendo cada núm er o a la let r a y 23 cada 24 núm ero 25 pr opor cionar ía t endr ía 26 la 27 20 11 30 22 palabr a 19 10 num ér ica, cada 18 9 21 t ext o- clave, 17 8 fr ase el 16 6 12 ser ía 15 3 una base 28 et iquet a par a 29 la inicial de su palabr a asociada: 107 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ahor a podem os codificar un m ensaj e sust it uy endo las let r as del t ex t o llano por núm er os según la list a. En est a list a, la let r a p del t ex t o llano se podr ía sust it uir por 1, 17, 25 o 28; la let r a e del t ext o llano se podr ía sust it uir por 2, 4, 5, 7, 11, 14 o 20; y así sucesivam ent e. Com o nuest ro t ext o- clave es una frase t an cor t a, no t enem os núm er os que r eem plazar ían a letr as infr ecuent es com o la x y la z, pero t enem os suficient es sust it ut os par a codificar la palabr a Bea le , que podr ía ser 27- 29- 29- 4. Si el r ecept or a quien va dir igido t iene una copia del t ex t o- clav e, ent onces descifr ar el m ensaj e codificado r esult a insignificant e. Sin em bar go, si una t er cer a per sona int er cept a sólo el t ex t o cifr ado, el cr ipt oanálisis depende de poder ident ificar de alguna m aner a el t ex t o- clav e. El aut or del follet o escr ibió: «Con est a idea, se hizo una pr ueba con t odo libr o que pude conseguir, num erando sus let ras y com parando los núm eros con los del m anuscrit o; t odo ello fue en vano, sin em bar go, hasta que la Declaración de la I ndependencia pr opor cionó la pist a par a uno de los papeles, y r eavivó t odas m is esper anzas». La Declar ación de la I ndependencia nor t eam er icana r esult ó ser el t ex t o- clav e par a la segunda cifr a Beale, y num er ando las palabr as de la Declar ación es posible desenm arañar la. La Figur a 24 m uest r a el com ienzo de la Declar ación de la I ndependencia, num er ando cada décim a palabra para ay udar a que el lect or v ea cóm o funciona el descifr am ient o. La Figura 22 m uest ra el t ex t o cifr ado: el pr im er 108 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh núm ero es 115, y la 115 a palabr a de la Declar ación es « inst it ut ed», de m aner a que el pr im er núm er o r epr esent a a la i. El segundo núm er o del t ex t o cifr ado es 73, y la 73 a palabra de la declar ación es « hold», de m anera que el segundo núm er o r epr esent a a la h . Aquí est á el descifr am ient o ent er o, t al com o apar ecía publicado en el follet o 7 . He depositado en el condado de Bedford, a unas cuat r o m illas de Buford’s, en una ex cavación o cám ar a subter r ánea, seis pies bajo la super ficie del t er r eno, los siguient es art ículos, que per t enecen conj unt am ent e a las per sonas cuyos nom br es apar ecen en el papel núm ero «3», adj unt o: El prim er depósit o consist ió en m il cat or ce libr as de oro, y t r es m il ochocient as doce libr as de plata, deposit adas en noviem br e de 1819. El segundo se r ealizó en diciem br e de 1821, y consistía en m il novecient as siet e libras de oro, y m il doscient as ochent a y ocho libr as de plata; t am bién j oyas, obt enidas en San Luis a cam bio de plata para facilitar el t ranspor t e, y valoradas en 13.000 dólar es. Todo lo m encionado est á em balado de m aner a segur a en ollas de hier r o, con tapas de hier ro. La excavación est á m ás o m enos bordeada de piedr as, y las vasijas descansan sobr e r oca sólida, y est án cubier t as con ot r as. El papel núm er o «1» descr ibe la ubicación ex act a de la ex cavación, para que no haya ninguna dificult ad par a encont rarla. Mer ece la pena dest acar que hay algunos er r or es en el descifr am ient o. Por ej em plo, el descifr am ient o incluy e las palabras «four m iles» ( cuat ro m illas) , basándose en que la 95 a palabra de la Declaración de la I ndependencia com ienza con la let r a u. Sin em bar go, la palabr a 95 a es «inalienable». Est o podr ía ser el r esult ado de la codificación descuidada de Beale, o podr ía ser que Beale tenía una copia de la Declaración en la que la 95 a palabra era «unalienable», lo que sí apar ece en algunas v er siones que dat an del pr incipio del siglo XI X. En cualquier caso, el descifram ient o 7 Por supuest o, el t ex t o descifrado est á escrit o en inglés, por lo que los dos ej em plos de let ras descifradas rem it en a ese idiom a. En efect o, las dos prim eras let ras del t ex t o son la i y la h, y a que ést e com ienza: « I hav e…». Si el lect or realiza el descifram ient o por sí m ism o obt endrá el t ex t o llano original ( en inglés) . ( N. del T.) 109 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cer t er o indica claram ent e el v alor del t esor o, al m enos 20 m illones de dólar es según los pr ecios de los lingot es de hoy día. Figura 24. Los pr im er os tr es pár rafos de la Declaración de la I ndependencia, con cada décim a palabr a num er ada. Ésta es la clave par a descifrar la segunda cifr a Bcale. No es de ex t r añar que, una v ez que el aut or conoció el v alor del t esor o, dedicase m ás y m ás t iem po a analizar las otr as dos hoj as de cifr as, sobr e t odo la pr im er a 110 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cifr a Beale, que descr ibe la ubicación del t esor o. A pesar de sus esfuer zos ext enuant es, fracasó, y lo único que obt uvo de las cifras fue pesar es: Com o consecuencia del tiem po perdido en la m encionada invest igación, m e he vist o r educido de una r elat iva r iqueza a la m ás absolut a m iser ia, acar r eando sufrim ient o a quienes er a m i deber pr ot eger, y est o, t am bién, a pesar de sus am onest aciones. Mis oj os se abr ier on por fin a su sit uación y decidí r om per de inm ediat o, y para siem pr e, t oda la conex ión con el asunt o, y r epar ar , en lo posible, m is er r or es. Para hacer lo, com o m ej or m edio para evit ar ex poner m e a la t ent ación, he decidido hacer público t odo el asunt o, y pasar la r esponsabilidad que r ecae sobr e m is hom bros al Sr . Morr iss. De est a m anera, las cifr as, y t odo lo dem ás que sabía el aut or, fuer on publicadas en 1885. Aunque un incendio en un alm acén dest r uyó la m ayoría de los follet os, los que sobrevivieron causaron gran r evuelo en Lynchbur g. Ent re los m ás ardient es cazador es de t esor os at raídos por las cifr as Beale est aban los her m anos Har t , Geor ge y Clay t on. Se pasaron años estudiando las dos cifr as que quedaban, int ent ando div er sas for m as de at aque cr ipt oanalít ico, y a v eces engañándose a sí m ism os cr ey endo que tenían una solución. Una falsa línea de ataque a v eces gener a unas pocas palabr as t ent adoras en m edio de un m ar de galim at ías, lo que anim a al cr ipt oanalist a a inv ent ar una ser ie de disculpas para j ust ificar el galim at ías. Par a un obser v ador im par cial, el descifr am ient o obviam ent e no es m ás que una ilusión, per o para el cegado cazador de t esor os t iene absolut o sent ido. Uno de los descifr am ient os t ent at iv os de los Har t los anim ó a usar dinam it a para excavar un lugar det er m inado; por desgracia, el cr át er r esult ant e no pr oduj o or o. Aunque Clay t on Har t desist ió en 1912, Geor ge cont inuó ocupándose de las cifr as Beale hast a 1952. Un fanát ico de esas cifr as aún m ás per sist ent e ha sido Hiram Her ber t , hij o, que se int er esó en ellas en 1923, y cuya obsesión cont inuó hasta la década de los set ent a. Tam poco a él le ha r epor t ado su t r abaj o ningún beneficio. Var ios cr ipt oanalist as pr ofesionales se han lanzado t am bién a seguir la pist a al t esor o Beale. Her ber t O. Yardley , que fundó el U. S. Cipher Bur eau ( Oficina de 111 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Cifr as de Est ados Unidos) —conocida com o la Cám ara Negra Am er icana— al final de la pr im era guerr a m undial, se sint ió int r igado por las cifr as Beale, así com o el cor onel William Fr iedm an, la figur a dom inant e del cr ipt oanálisis nor t eam er icano dur ant e la pr im er a m it ad del siglo XX. Mient r as era el r esponsable del Signal I nt elligence Ser v ice ( Ser v icio de I nt eligencia de Señales) conv ir t ió a las cifr as Beale en par t e del pr ogr am a de adiest r am ient o, pr esum iblem ent e por que, com o dij o una v ez su esposa, cr eía que las cifr as poseían un «ingenio infer nal, diseñado específicam ent e para seducir al lect or incaut o». El ar chiv o Fr iedm an, est ablecido t ras su m uert e en 1969 en el Cent ro de I nvest igación Geor ge C. Mar shall, es fr ecuent em ent e consult ado por los hist or iador es m ilit ar es, pero la gran m ay or ía de los visit ant es son ansiosos adept os de Beale, que confían seguir algunas de las pist as del gr an hom br e. Más r ecient em ent e, una de las m ayor es figur as a la caza del t esor o Beale ha sido Car l Ham m er , el dir ect or r et ir ado de un ser v icio de or denador es de Sperr y Univ ac y uno de los pioner os del cr ipt oanálisis por or denador. Según Ham m er , «las cifr as Beale han ocupado al m enos al 10 por 100 de las m ej or es m ent es cr ipt oanalít icas del país. Y ni un cént im o de est e esfuer zo deber ía ser escatim ado. El t rabaj o —incluso las líneas que han conducido a callej ones sin salida— ha com pensado con creces haciendo avanzar y per feccionando la invest igación de los ordenador es». Ham m er ha sido un m iem bro dest acado de la Asociación de la Cifr a y el Tesor o Beale, fundada en los años sesent a para fom ent ar el int er és en el m ist er io Beale. I nicialm ent e, la Asociación r equer ía que cualquier m iem br o que descubr iese el t esor o lo com par t ier a con los dem ás m iem br os, per o esta obligación par ecía disuadir de afiliar se a m uchos buscador es del t esor o, de form a que la Asociación no t ar dó en abandonar esa condición. A pesar de los esfuer zos com binados de la Asociación, los cazador es de t esor os aficionados y los cr ipt oanalist as pr ofesionales, la pr im er a y la t er cer a cifr as Beale han seguido siendo un m ist er io durant e m ás de un siglo y el or o, la plat a y las j oyas aún no han sido encont rados. Muchos int ent os de descifram ient o han girado en t or no a la Declar ación de la I ndependencia, que fue la clav e par a la segunda cifr a Beale. Aunque una num eración dir ect a de las palabr as de la Declar ación no ofr ece nada de pr ov echo para las cifr as pr im era y t er cer a, los cr ipt oanalist as han pr obado 112 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh v ar ias ot ras com binaciones, com o num er ar al r ev és, o num er ar las palabras alt er nas, per o hast a ahor a nada ha dado r esult ado. Un pr oblem a que se pr esent a es que la pr im er a cifr a cont iene núm er os t an alt os com o 2906, m ient r as que la Declar ación sólo cont iene 1322 palabr as. Se han consider ado ot ros t ex t os y libr os com o clav es pot enciales y m uchos cr ipt oanalist as han cont em plado la posibilidad de un sist em a de codificación com plet am ent e diferent e. Puede que sor pr enda la solidez de las cifr as Beale aún no descifr adas, especialm ent e si se t iene en cuent a que cuando dej am os la batalla cont inúa ent re los codificador es y los descifr ador es, ést os llev aban la delant er a. Babbage y Kasiski habían invent ado una m anera de descifr ar la cifr a Vegenèr e, y los codificador es se esfor zaban por encontr ar algo que la r eem plazar a. ¿Cóm o pudo Beale cr ear algo tan for m idable? La r espuesta es que las cifr as Beale fuer on cr eadas en cir cunst ancias que daban una gr an vent aj a al cr ipt ógr afo. Los m ensaj es er an algo único, y com o se r elacionaban con un t esor o tan valioso, puede que Beale est uvier a dispuest o a cr ear un t ext o- clave especial y único par a las cifras prim era y t er cera. Efect ivam ent e, si el t ex t o- clav e est uvier a escr it o por el pr opio Beale, est o ex plicar ía por qué las búsquedas de m at er ial publicado no lo han r ev elado. Podem os im aginar que Beale habr ía escr it o un ensay o pr iv ado de 2000 palabr as sobr e el t em a de la caza de búfalos, del que sólo habr ía una copia. Sólo el poseedor de est e ensay o, el t ex t oclav e único, ser ía capaz de descifr ar las cifr as pr im era y t er cer a. Beale m encionó que había dej ado la clav e «en m anos de un am igo» en San Luis, per o si el am igo per dió o dest r uyó la clav e, puede que los cr ipt oanalist as nunca sean capaces de descifr ar las cifr as Beale. Crear un t ext o- clave único para un m ensaj e es m ucho m ás seguro que ut ilizar una clav e basada en un libr o publicado, per o sólo r esult a pr áct ico si el em isor dispone de t iem po par a cr ear el t ex t o- clav e y es capaz de tr ansm it ir lo al r ecept or a quien va dir igido el m ensaj e, r equisit os ést os que no r esult an fact ibles par a las com unicaciones r ut inar ias, cot idianas. En el caso de Beale, él pudo com poner su t ex t o en sus r at os de ocio, ent r egar lo a su am igo en San Luis cuando pasaba por allí y luego hacer que fuer a env iado o r ecogido en alguna fecha ar bit r ar ia en el fut ur o, cuando el t esor o debía ser r ecuperado. Una t eor ía alt er nat iv a para ex plicar la indescifr abilidad de las cifr as Beale es que el 113 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh aut or del follet o las sabot eó deliber adam ent e ant es de publicar las. Quizá el aut or sim plem ent e quer ía hacer que apar ecier a la clav e, que estaba apar ent em ent e en m anos del am igo de Beale en San Luis. Si hubier a publicado las cifr as con ex act it ud, el am igo habr ía podido descifr ar las y r ecoger el or o, y el aut or no habr ía v ist o r ecom pensados sus esfuer zos. Sin em bargo, si las cifr as apar ecían viciadas de alguna for m a, el am igo se dar ía cuent a al fin de que necesit aba la ay uda del aut or y se pondr ía en contact o con el edit or , War d, que a su v ez cont act ar ía con el aut or . Ent onces, el aut or podr ía ent r egar las cifras ex actas a cam bio de una par t e del t esoro. Tam bién es posible que el t esor o haya sido encont r ado hace m uchos años, y que el descubridor se esfum ó sin ser vist o por los residentes locales. Los ent usiast as de Beale con pr edilección por las t eor ías conspir at or ias han suger ido que la NSA y a ha encont r ado el t esor o. La oficina de clav es del gobier no cent r al nor t eam er icano t iene acceso a los or denador es m ás pot ent es y a algunas de las m ent es m ás br illant es del m undo y puede que haya descubier t o algo sobr e las cifr as que se le ha escapado a t odos los dem ás. La ausencia de cualquier anuncio est ar ía en consonancia con la r eput ación secr et ist a de la NSA: se ha suger ido que las siglas NSA no significan Nat ional Secur it y Agency , sino m ás bien «Nev er Say Anyt hing» ( «Nunca Digas Nada») o «No Such Agency » («No Hay Tal Agencia») , Finalm ent e, no podem os ex cluir la posibilidad de que las cifras Beale sean un elabor ado engaño y que Beale nunca ex ist ió. Los escépt icos han suger ido que el desconocido aut or , inspir ado en El escar abaj o de or o de Poe, invent ó t oda la hist oria y publicó el follet o par a apr ovechar se de la av ar icia de los dem ás. Los par t idar ios de la t eor ía del engaño han buscado inconsist encias y fallos en la hist or ia de Beale. Por ej em plo, según el follet o, la car t a de Beale, que est aba encer r ada en la caja de hier r o y escr it a supuest am ent e en 1822, cont iene la palabr a «estam pida», per o est a palabr a no se v io en ningún t ex t o publicado hast a 1834. Sin em bargo, es bast ant e posible que la palabr a fuer a de uso com ún en el salv aj e Oest e m uchísim o ant es y Beale podr ía haber la apr endido en sus v iaj es. Uno de los pr incipales incr édulos es el cr ipt ógrafo Louis Kr uh, que afir m a haber encont r ado pr uebas de que el aut or del follet o escr ibió t am bién las car t as de Beale, la que fue supuest am ent e enviada desde San Luis y la que supuest am ent e est aba 114 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh en la caj a. Kr uh r ealizó un análisis t ext ual de las palabr as at r ibuidas al aut or y las at r ibuidas a Beale par a v er si pr esent aban car act er íst icas sim ilar es. Com par ó aspect os t ales com o el por cent aj e de fr ases que com ienzan con «El», «Si» e «Y», el pr om edio de com as y punt os y com as por fr ase, y el est ilo de escr ibir : el uso de negat iv os, pasiv as negat iv as, infinit ivos, fr ases com puest as, et cét er a. Adem ás de las palabras del aut or y las car t as de Beale, el análisis incluy ó t am bién escr it os de ot r os tr es vir ginianos del siglo XI X. De los cinco casos de escr it ur a, el de Beale y el del aut or del follet o m ost r aron el par ecido m ás cer cano, sugir iendo que podr ían haber sido escr it os por la m ism a persona. En ot r as palabras, est o sugier e que el aut or falsificó las car t as at r ibuidas a Beale e invent ó t oda la hist or ia. Por otr a par t e, v ar ias fuent es pr opor cionan pr uebas de la int egr idad de las cifras Beale. Pr im ero, si las cifras no descifr adas fuer an engaños, se esperar ía que el falsificador habr ía elegido los núm er os con poca o ninguna at ención. Sin em bar go, los núm er os dan lugar a var ios patr ones int r icados. Uno de los pat r ones se puede encont r ar ut ilizando la Declar ación de la I ndependencia com o clav e para la pr im er a cifr a. Est o no pr oduce palabras per cept ibles, per o sí da lugar a secuencias com o a h fde fgh iij k lm m nolipp Aunque no es una list a alfabét ica per fect a, cier t am ent e t am poco es una list a al azar . Jam es Gillogly , pr esident e de la Am er ican Cr ypt ogr am Associat ion, est im ó que las posibilidades de que ést a y ot r as secuencias apar ezcan por casualidad son de m enos de una ent r e cien billones, dando a ent ender que hay un pr incipio cr ipt ográfico subyacent e en la pr im er a cifr a. Una t eor ía es que la Declar ación es efect iv am ent e la clav e, per o el t ext o r esult ant e r equier e una segunda fase de descifr am ient o; en ot ras palabras, la pr im er a cifra Beale fue codificada m ediant e un pr oceso de dos et apas, lo que se denom ina supercodificación. Si est o es así, la secuencia alfabét ica podr ía haber se puest o ahí com o señal de alient o, com o pist a de que la pr im er a etapa de descifr am ient o se había com plet ado con éx it o. Evidencia adicional a fav or de la pr obidad de las cifr as la ofr ece la inv est igación hist ór ica, que se puede ut ilizar par a ver ificar las hist or ias de Thom as Beale. Pet er Viem eist er , un hist or iador local, ha r eunido gr an par t e de la invest igación en su libr o El t esor o Beale —Histor ia de un m ist erio. Viem eist er com enzó pr eguntando si había pr uebas de que Thom as Beale ex ist ió r ealm ent e. Usando el censo de 1790 y ot ros 115 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh docum ent os, Viem eist er ha ident ificado v ar ios Thom as Beale que nacier on en Virginia y cuyos orígenes encaj an con los pocos det alles conocidos. Viem eist er ha t r at ado t am bién de cor r oborar los otr os det alles del follet o, com o el v iaj e de Beale a Sant a Fe y su descubr im ient o del or o. Por ej em plo, hay una leyenda cheyenne que se r em ont a hacia 1820 que t r ata de oro y plat a que se t om ar on del Oest e par a ser ent er r ados en las m ont añas del Est e. Tam bién, la list a de cor r eos de San Luis de 1820 cont iene a un «Thom as Beall», lo que encaj a con lo que afir m a el follet o r espect o a que Beale pasó por la ciudad en 1820 en su v iaj e hacia el Oest e t r as dej ar Ly nchbur g. El follet o tam bién dice que Beale envió una car t a desde San Luis en 1822. Así que la hist or ia de las cifr as Beale par ece t ener base y , por consiguient e, cont inúa caut iv ando a cr ipt oanalist as y cazador es de t esor os, com o Joseph Jancik , Mar ily n Par sons y su per r o Muffin. En febrer o de 1983 fuer on acusados de «v iolar un sepulcro», t ras ser capt urados cavando en el cem ent erio de Mount ain View Church en m it ad de la noche. Sin haber descubiert o ot ra cosa que un féret r o, pasar on el r est o del fin de sem ana en la cár cel del condado y finalm ent e t uv ier on que pagar una m ult a de 500 dólar es. Est os sepult ur er os aficionados pueden consolar se a sí m ism os sabiendo que apenas t uv ier on m enos éxit o que Mel Fisher , el cazador de t esor os pr ofesional que salvó un car gam ent o de or o valor ado en 40 m illones de dólar es del galeón español hundido Nuest r a Señora de At ocha, que descubr ió cer ca de Key West , Flor ida, en 1985. En nov iem br e de 1989, Fisher r ecibió una infor m ación de un ex per t o en Beale de Flor ida, que cr eía que el t esor o de Beale est aba ent er r ado en Gr aham ’s Mill, en el condado de Bedfor d, Vir ginia. Apoyado por un equipo de r icos inver sor es, Fisher com pr ó el lugar baj o el nom br e de m íst er Voda, par a no desper t ar sospechas. A pesar de una lar ga excavación, no descubr ió nada. Algunos cazador es de t esor os han abandonado la esper anza de r esolv er las dos hoj as que quedan por descifr ar , y en vez de ello se han concent r ado en ex t raer pist as de la cifr a que ha sido descifr ada. Por ej em plo, adem ás de descr ibir el cont enido del t esor o ent er r ado, la cifr a r esuelt a afir m a que est á deposit ado «a unas cuat r o m illas de Bufor d», lo que pr obablem ent e r em it e a la localidad de Bufor d o, m ás específicam ent e a la t aber na Buford’s, sit uada en el cent r o de la figura 25. La 116 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cifr a m enciona t am bién que «la ex cav ación est á m ás o m enos bordeada de piedr as», por lo que m uchos cazador es de t esor os han buscado a lo lar go de Goose Cr eek , un lugar lleno de gr andes piedras. Cada ver ano la r egión at r ae a m uchos aspir ant es esper anzados, algunos de ellos ar m ados con det ect or es de m et al, ot ros acom pañados de m édium s o adiv inos. La cer cana ciudad de Bedford t iene v ar ios negocios que gust osam ent e alquilan equipam ient o, incluso ex cav ador as indust r iales. Los gr anj er os locales t ienden a ser m enos acogedor es con los ex t r años, que a m enudo ent r an sin per m iso en su t ier r a, dañan sus cer cas y cav an hoyos gigant es. Figura 25. Par t e de un m apa de la I nspección Geológica de Est ados Unidos r ealizado en 1891. El círculo tiene un r adio de cuatro m illas y su cent r o se halla en la t aberna Buford's, un lugar al que se alude en la segunda cifr a. Después de leer la hist or ia de las cifr as Beale, puede que ust ed se anim e a t om ar el desafío. El alicient e de una cifr a del siglo XI X aún sin descifr ar , j unt o a un t esor o 117 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh v alor ado en 20 m illones de dólar es, puede r esult ar ir r esist ible. Sin em bar go, antes de poner se a seguir el rast r o del t esor o, pr est e at ención al consej o ofr ecido por el aut or del follet o: Ant es de ent r egar los papeles al público, m e gust ar ía decir unas palabr as a los que pueden int er esar se en ellos y dar les un pequeño consej o, adquir ido por am arga ex per iencia Es que dediquen a la t ar ea sólo el t iem po que les r est e de sus ocupaciones legítim as, y si no les queda nada de t iem po, que se olviden del asunt o. .. De nuevo, nunca sacrifique, com o he hecho yo, sus propios int ereses y los de su fam ilia por lo que podría r esult ar ser una ilusión; per o, com o ya he dicho, cuando ya haya hecho su tr abaj o del día y est é cóm odam ent e sent ado j unt o a un buen fuego, un poco de t iem po dedicado al t em a no har á daño a nadie y puede ver se bien r ecom pensado. 118 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 3 La m e ca niza ción de l se cre t o Con t en ido: 1. El Sant o Grial de la cript ografía 2. El desar r ollo de las m áquinas de cifras. De los discos de cifras a la Enigm a Al final del siglo XI X, la cr ipt ografía est aba en desor den. Desde que Babbage y Kasiski acabar on con la segur idad de la cifr a Vigenér e, los cr ipt ógr afos habían est ado buscando una nuev a cifr a, algo que logr ar a r est ablecer la com unicación secr et a, per m it iendo de est a for m a a los hom br es de negocios y a los m ilit ar es sacar pr ovecho a la inm ediación del t elégr afo sin que sus com unicaciones fueran r obadas y descifr adas. Adem ás, hacia finales de siglo, el físico it aliano Guglielm o Mar coni invent ó una for m a de t elecom unicación t odav ía m ás poder osa, que hizo aún m ás apr em iant e la necesidad de una codificación segur a. En 1894 Mar coni em pezó a ex per im ent ar con una cur iosa pr opiedad de los cir cuit os eléct r icos. Baj o cier t as condiciones, si un cir cuit o llev aba una cor r ient e eléct r ica, est o podía inducir una cor r ient e en ot r o cir cuit o aislado sit uado a cier t a dist ancia. Mej or ando el diseño de los dos cir cuit os, aum ent ando su pot encia y añadiendo ant enas, Mar coni no t ar dó en t r ansm it ir y r ecibir pulsaciones de infor m ación ent r e dist ancias de hasta 2,5 km Había invent ado la radio. El t elégr afo y a llev aba est ablecido m edio siglo, pero r equer ía un cable par a tr anspor tar un m ensaj e ent r e el em isor y el r ecept or . El sist em a de Marconi t enía la gr an vent aj a de no necesit ar cables; la señal v iaj aba, com o por ar t e de m agia, por el air e. En 1896, buscando r espaldo económ ico para su idea, Mar coni em igr ó a Gr an Br et aña, donde obt uvo su prim era pat ent e. Cont inuando con sus experim ent os, aum ent ó el alcance de sus com unicaciones por r adio, t r ansm it iendo pr im er o un m ensaj e a t ravés de los 15 km del canal de Br ist ol, y luego los 53 km del canal de la Mancha hast a Fr ancia. Al m ism o tiem po com enzó a buscar aplicaciones com er ciales par a su invent o, señalando a los pat r ocinador es pot enciales las dos v ent aj as pr incipales de la r adio: no r equería la const r ucción de cost osas líneas de t elégr afo y tenía el pot encial de env iar m ensaj es ent r e lugar es que de ot r a for m a 119 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh per m anecer ían aislados. En 1899 llev ó a cabo una m agnífica m aniobr a publicit ar ia, equipando dos bar cos con radios par a que los per iodist as que cubr ían la Copa Am ér ica, la carr er a de vela m ás im por t ant e del m undo, pudier an enviar r epor taj es a Nuev a Yor k para que apar ecier an en los periódicos del día siguient e. El int er és cr eció aún m ás cuando Mar coni echó por tier r a el m it o de que la com unicación por radio quedaba lim it ada por el hor izont e. Los det r act or es habían alegado que com o las ondas de r adio no podían cur var se y seguir la cur vat ur a de la Tier r a, la com unicación por radio quedar ía lim it ada a unos cien k ilóm et r os. Mar coni t r at ó de dem ost r ar que se equiv ocaban enviando un m ensaj e desde Poldhu, en Cor nualles, a St . John’s, en Terr anova, a 3500 k m de dist ancia. En diciem br e de 1901, dur ant e t r es hor as cada día, el t r ansm isor de Poldhu envió la let r a S ( punt opunt o- punt o) una y otr a v ez, m ient r as Mar coni se hallaba en los acant ilados de Ter r anov a, siem pr e ex puest os al v ient o, t rat ando de det ect ar las ondas de radio. Día t r as día, luchó por hacer subir una com et a gigant e, que a su v ez izaba su ant ena a gran alt ur a. El 12 de diciem br e, un poco después de m ediodía, Mar coni det ect ó t r es punt os r em ot os, el pr im er m ensaj e de r adio t r ansat lánt ico. La ex plicación del logr o de Mar coni siguió siendo un m ist er io hast a 1942, cuando los físicos descubr ier on la ionosfer a, una capa de la at m ósfera cuyo lím it e inf er ior est á a unos 60 km sobr e la Tier r a. La ionosfer a act úa com o un espej o, per m it iendo que las ondas de radio r ebot en en ella. Las ondas de r adio t am bién r ebot an en la super ficie de la Tier r a, por lo que, de hecho, los m ensaj es por radio pueden llegar a cualquier par t e del m undo tr as una ser ie de r ebot es ent r e la ionosfer a y la Tier r a. El invent o de Mar coni seduj o a los m ilit ar es, que lo vier on con una m ezcla de deseo y agit ación. Las vent aj as t áct icas de la radio er an obv ias: per m it e la com unicación direct a ent re dos punt os sin necesidad de un cable ent re los em plazam ient os. Tender esos cables es a m enudo m uy poco pr áct ico, y a v eces im posible. Ant eriorm ent e, un capit án naval est acionado en un puert o no t enía n inguna m anera de com unicar se con sus nav es, que podían desapar ecer dur ant e m eses seguidos, per o la radio le per m it ir ía coor dinar una flot a sin im por t ar dónde se hallasen los bar cos. De m aner a sim ilar , la r adio perm it ir ía que los gener ales dir igiesen sus cam pañas, m ant eniéndolos en cont act o cont inuo con los bat allones, a pesar de sus m ovim ient os. Todo est o lo hace posible la nat ur aleza de las ondas de radio, que 120 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh em anan en t odas las dir ecciones, y llegan a los r ecept or es no im por t a dónde est én. Sin em bar go, est a pr opiedad penet rant e de la r adio es t am bién su m ayor debilidad m ilit ar , porque los m ensaj es llegar án inev it ablem ent e tant o al enem igo com o al r ecept or a quien van dir igidos. Por consiguient e, la codificación fiable se conv ir t ió en algo m uy necesar io. Si el enem igo iba a poder int er cept ar t odo m ensaj e de r adio, los cr ipt ógrafos t enían que encont rar una m anera de im pedir que descifr ar an est os m ensaj es. Las vent aj as e inconv enient es de la r adio —facilidad de com unicación y facilidad de int er cept ación— se pusier on clar am ent e de m anifiest o al est allar la pr im era guer ra m undial. Todas las par t es estaban deseosas de sacar par t ido al poder de la radio, per o t am bién se sent ían insegur as r espect o a cóm o garant izar la segur idad. La unión de am bas cir cunst ancias —la llegada de la r adio y la guer r a m undial— int ensificó la necesidad de la codificación efect iv a. Había la esper anza de que se pr oducir ía un gr an av ance, alguna nuev a cifr a que r est ablecer ía el secr et o par a los m andos m ilit ar es. Sin em bar go, ent r e 1914 y 1918 no iba a sur gir ningún gr an descubr im ient o, solam ent e un catálogo de fr acasos cr ipt ogr áficos. Los cr eador es de códigos pr oduj er on var ias cifr as nuev as, per o una a una fuer on descifr adas. Una de las cifr as m ás fam osas de los t iem pos de guer ra fue la cifr a ADFGVX alem ana, int r oducida el 5 de m ar zo de 1918, j ust o ant es de la gr an ofensiv a alem ana que com enzó el 21 de m ar zo. Com o cualquier at aque, el em puj e alem án se beneficiar ía del fact or sorpr esa, y un com it é de cr ipt ógrafos había seleccionado la cifr a ADFGVX ent r e una v ar iedad de candidat as, cr ey endo que ofr ecía la m ejor segur idad. De hecho, confiaban en que era indescifr able. La for t aleza de la cifr a r adicaba en su nat uraleza enr ev esada, una m ezcla de sust it ución y t r asposición ( véase el Apéndice D) . A pr incipios de j unio de 1918, la ar t iller ía alem ana se encont raba a sólo 100 km de Par ís y se est aba pr epar ando par a una ofensiv a final. La única esper anza de los aliados er a descifr ar la cifra ADFGVX para descubr ir el lugar ex act o en que los alem anes planeaban rom per sus defensas. Afor t unadam ent e, t enían un ar m a secr et a, un cr ipt oanalist a llam ado Geor ges Painvin. Est e fr ancés m or eno y esbelt o, con una m ent e penet rant e, sólo había reconocido su t alent o para los enigm as cript ográficos t ras un encuent ro fort uit o con un m iem bro del Bur eau du Chiffre 121 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ( Oficina de Cifr as) poco después del est allido de la guer ra. Después de eso, dedicó su valiosísim a habilidad a det er m inar los punt os débiles de las cifras alem anas. Luchó noche y día con la cifra ADFGVX, perdiendo 15 kilos en el pr oceso. Finalm ent e, la noche del 2 de j unio descifr ó un m ensaj e ADFGVX. El gran avance de Painvin conduj o a una ser ie de nuevos descifram ient os, incluido un m ensaj e que cont enía la orden «Envíen m uniciones rápidam ent e. I ncluso dur ant e el día si no os v en». En el pr eám bulo se indicaba que había sido enviado desde algún lugar sit uado ent r e Mont didier y Com piégne, a unos 80 km al nor t e de Par ís. La necesidad ur gent e de m uniciones im plicaba que ése iba a ser el lugar de la inm inent e ofensiv a alem ana. El reconocim ient o aér eo confir m ó que ése er a efect ivam ent e el caso. Se enviar on soldados aliados par a r efor zar est e t r am o del fr ent e y una sem ana después com enzó el at aque alem án. Al haber perdido el fact or sor pr esa, el ej ér cit o alem án fue der r otado en una bat alla infer nal que dur ó cinco días. Figura 26. El t enient e Geor ges Painvin. 122 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh El descifr am ient o de la cifr a ADFGVX t ipificó la cr ipt ografía dur ant e la pr im era guer ra m undial. Aunque había una r áfaga de nuev as cifr as, t odas ellas er an v ar iaciones o com binaciones de cifras decim onónicas que ya habían sido descifr adas. Mient r as algunas de ellas ofr ecían segur idad inicialm ent e, nunca pasaba m ucho tiem po ant es de que los cr ipt oanalist as fuer an m ás fuer t es que ellas. El m ay or pr oblem a para los cr ipt oanalist as er a enfr ent ar se al v olum en m ism o del t r áfico. Ant es de la llegada de la radio, los m ensaj es int er cept ados er an ar t ículos infr ecuent es y pr eciosos, y los cr ipt oanalist as valor aban cada uno de ellos. Sin em bargo, en la pr im er a guer ra m undial la cant idad de t ráfico de r adio er a enor m e, y se podía int er cept ar cada uno de los m ensaj es, gener ando un fluj o cont inuo de t ex t os cifr ados para ocupar las m ent es de los cr ipt oanalist as. Se est im a que los fr anceses int er cept ar on m il m illones de palabr as de com unicaciones alem anas dur ant e el cur so de la pr im era guerr a m undial. De t odos los cr ipt oanalist as de los t iem pos de la guerr a, los fr anceses fuer on los m ás eficaces. Cuando ent rar on en la guer r a y a cont aban con el equipo de descifr ador es m ás fuer t e de Eur opa, com o consecuencia de la hum illant e der r ot a fr ancesa en la guerr a franco-pr usiana. Napoleón I I I , deseoso de r est aurar su det er ior ada popular idad, había invadido Prusia en 1870, pero no había pr ev ist o la alianza ent r e Pr usia al nor t e y los est ados alem anes del sur . Conducidos por Ot t o v on Bism ar ck, los pr usianos aplast ar on al ej ér cit o fr ancés, anex ionando las pr ovincias de Alsacia y Lor ena y poniendo fin al dom inio fr ancés de Eur opa. Después de eso, la cont inua am enaza de la Alem ania r ecién unificada par ece haber sido el acicat e para que los cr ipt oanalist as fr anceses llegar an a dom inar las t écnicas necesar ias par a pr opor cionar a Fr ancia una int eligencia det allada sobr e los planes de su enem igo. Fue en est e clim a en el que August e Kerckhoffs escribió su t rat ado La cr ypt ogr aphie m ilit air e. Aunque Ker ckhoffs er a holandés, pasó la m ay or par t e de su v ida en Fr ancia, y sus escr it os pr opor cionar on a los fr anceses una guía ex cepcional de los pr incipios del cr ipt oanálisis. Para cuando em pezó la pr im era guer r a m undial, t r es décadas después, los m ilit ar es fr anceses habían puest o en práct ica las ideas de Ker ckhoffs a escala indust r ial. Mient r as genios solit ar ios com o Painvin t r at aban de 123 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh descifr ar las nuev as cifr as, equipos de ex per t os, cada uno con habilidades especialm ent e desar r olladas para abor dar una cifr a par t icular , se concent r aban en los descifr am ient os cot idianos. El t iem po er a esencial, y est e «cr ipt oanálisis de cint a- t r anspor t adora» pr opor cionaba infor m ación —int eligencia— r ápida y eficazm ent e. Sun- Tzu, aut or de El ar t e de la guerr a, un t ext o de est rat egia m ilit ar que se r em ont a al siglo IV a. C., afir m ó que: «Nada deber ía considerar se m ás favor ablem ent e que la int eligencia 8 ; nada deber ía ser tan confidencial com o el t r abaj o de int eligencia». Los franceses er an fer v ient es cr ey ent es en las palabr as de Sun- Tzu, y adem ás de afilar sus habilidades cr ipt oanalít icas, desarr ollar on t am bién v ar ias t écnicas auxiliar es par a r ecoger int eligencia por r adio, m ét odos que no t enían que ver con el descifr am ient o en sí. Por ej em plo, los puest os de escucha franceses apr endier on a r econocer el puño de los oper ador es de r adio. Una v ez codificado, un m ensaj e se envía en código Mor se, com o una ser ie de punt os y r ayas, y cada oper ador puede ser ident ificado por sus pausas, la v elocidad de t ransm isión y la longit ud r elat iv a de los punt os y las r ayas. Un puño es el equivalent e de un est ilo r econocible de let r a. Adem ás de puest os de escucha operat iv os, los fr anceses est ablecier on seis est aciones par a descubr ir la dir ección, que podían det ect ar de dónde pr ocedía cada m ensaj e. Cada est ación m ovía su ant ena hasta que la señal ent rant e alcanzaba su m áx im a pot encia, lo que ident ificaba una dir ección com o el or igen del m ensaj e. Com binando la infor m ación sobr e la dir ección ofr ecida por dos o m ás est aciones, er a posible localizar el or igen ex act o de un m ensaj e. Com binando la inform ación del puño con la de la dir ección, er a posible est ablecer t ant o la ident idad com o el em plazam ient o de, por ej em plo, un bat allón en par t icular. La int eligencia fr ancesa podía ent onces seguir le la pist a a lo lar go de v ar ios días, y deducir pot encialm ent e su dest ino y obj et ivo. Est a for m a de r ecoger int eligencia, conocida com o análisis de t r áfico, er a especialm ent e v aliosa t r as la int r oducción de una cifr a nuev a. Cada nuev a cifr a v olv ía t em por alm ent e im pot ent es a los cr ipt oanalist as, per o incluso si un m ensaj e er a indescifr able, aún podía propor cionar infor m ación m ediant e el análisis de t r áfico. 8 Se refiere, por supuest o, a la int eligencia en cuant o acu m ulación de infor m ación sobre personas y act ividades, especialm ent e de las enem igas. ( N. del T.) 124 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La vigilancia de los fr anceses cont r ast aba fuer t em ent e con la act it ud de los alem anes, que ent rar on en la guer ra sin cont ar con una oficina cr ipt ográfica m ilit ar . Hasta 1916 no se cr eó el Abhor chdienst , una organización dedicada a int er cept ar m ensaj es de los aliados. Par t e de la r azón de est e r et raso en est ablecer el Abhor chdienst er a que el ej ér cit o alem án se había adent r ado en t er r it or io fr ancés en la fase inicial de la guer r a. Los franceses, según r et r ocedían, iban dest r uyendo las líneas t er r est r es, obligando a los alem anes a depender de las radios par a las com unicaciones. Mient ras est o dio a los franceses un sum inist ro cont inuo de m ensaj es alem anes int er cept ados, no sucedía lo m ism o en la ot r a dir ección. Según los fr anceses iban r et r ocediendo en su pr opio t er r it or io, t enían t odavía acceso a sus pr opias líneas t er r est r es y no necesit aban com unicar se por r adio. Con la ausencia de com unicaciones francesas por radio, los alem anes no podían r ealizar int er cept aciones, por lo que no se m olest ar on en desarr ollar su depar tam ent o cr ipt oanalít ico hast a dos años después de com enzar la guerr a. Los br it ánicos y los am er icanos t am bién hicier on cont r ibuciones im por t ant es al cr ipt oanálisis aliado. La supr em acía de los descifr ador es aliados y su influencia en la pr im er a guerr a m undial quedan per fect am ent e ilust r ados en el descifr am ient o de un t elegr am a alem án que fue int er cept ado por los br it ánicos el 17 de ener o de 1917. La hist or ia de est e descifram ient o m uest ra cóm o el cr ipt oanálisis puede afect ar el cur so de la guer ra al m ás alt o niv el y dem uest r a las r eper cusiones pot encialm ent e dev ast adoras de ut ilizar una codificación inadecuada. En cuest ión de sem anas, el t elegr am a descifr ado obligar ía a Est ados Unidos a r eplant ear se su polít ica de neut r alidad, cam biando por ello el equilibr io de la guer r a. A pesar de las dem andas de polít icos ingleses y nor t eam er icanos, el pr esident e Woodr ow Wilson había pasado los dos pr im er os años de la guerr a negándose cat egór icam ent e a enviar t r opas est adounidenses par a apoyar a los aliados. Adem ás de no quer er sacr ificar a la j uvent ud de su nación en los sangr ient os cam pos de bat alla de Europa, est aba conv encido de que sólo se podr ía finalizar la guer ra m ediant e un acuerdo negociado, y cr eía que podía ser v ir m ej or al m undo si per m anecía neut r al y act uaba com o m ediador . En nov iem br e de 1916, Wilson v io la esperanza de un acuerdo cuando Alem ania nom bró un nuevo m inist ro de Asunt os Ext er ior es, Ar t hur Zim m erm ann, un hom br e gigant esco y j ovial que par ecía 125 Preparado por Pat ricio Barros Los codigos secret os anunciar www.librosm arav illosos.com Sim on Singh una nuev a era de diplom acia pr ogr esist a alem ana. am er icanos lanzaron t it ular es com o NUESTRO AMI GO Los per iódicos ZI MMERMANN y LI BERALI ZACI ÓN DE ALEMANI A, y un art ículo lo pr oclam ó com o «uno de los augur ios m ás pr om et edor es para el fut ur o de las r elaciones ger m ano- nor t eam er icanas». Sin em bargo, lo que los est adounidenses desconocían er a que Zim m erm ann no t enía ninguna int ención de perseguir la paz. Por el cont rario, est aba t ram ando ex t ender la agr esión m ilit ar alem ana. Allá por 1915, un subm ar ino alem án sum er gido había sido el r esponsable del hundim ient o del t ransat lánt ico Lusitania, ahogando a 1198 pasaj er os, incluidos 128 civ iles nor t eam er icanos. La pérdida del Lusit ania habr ía arr astr ado a Estados Unidos a la guer ra si no hubier a sido por las pr om esas alem anas que de ahor a en adelant e los subm ar inos saldr ían a la super ficie ant es de at acar , una r est r icción pensada con la int ención de ev it ar at aques accident ales cont r a bar cos civ iles. Figura 27. Ar t hur Zim r aerm ann. 126 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Sin em bar go, el 9 de ener o de 1917, Zim m er m ann par t icipó en una r eunión t r anscendent al en el castillo alem án de Pless, en la que el Alt o Mando Supr em o t r at aba de per suadir al k áiser de que había llegado el m om ent o de v olv er se at r ás en su prom esa y em pr ender una guer ra subm ar ina sin r est r icción. Los alt os m andos alem anes sabían que sus subm ar inos eran casi invulner ables si lanzaban sus t or pedos m ient r as per m anecían sum ergidos, y cr eían que ést e r esult ar ía ser el fact or decisiv o par a det er m inar el desenlace de la guer ra. Alem ania había est ado const r uyendo una flot a de doscient os subm ar inos, y el Alt o Mando Supr em o alegó que la agr esión subm ar ina sin r est r icciones cor t ar ía las líneas de sum inist r o br it ánicas y har ía que el ham br e la obligara a som et er se en m enos de seis m eses. Una vict or ia r ápida er a esencial. La guer r a subm ar ina sin r est r icciones y el inev it able hundim ient o de bar cos civ iles nor t eam er icanos pr ovocar ía casi indudablem ent e que Est ados Unidos declarar ía la guer ra a Alem ania. Teniendo est o en cuent a, Alem ania necesit aba for zar una r endición aliada ant es de que Estados Unidos pudier a m ovilizar sus t ropas y pr oducir un im pact o en Eur opa. Par a el final de la r eunión de Pless, el k áiser est aba convencido de que se podía conseguir una v ict or ia r ápida y fir m ó una or den para pr oceder con la guer ra subm ar ina sin r est r icción, que ent r ar ía en vigor el 1 de febr er o. En las t r es sem anas que quedaban, Zim m er m ann urdió una especie de póliza de segur os. Si la guer ra subm ar ina sin r est r icciones aum ent aba las probabilidades de que Est ados Unidos entr ase en la guerr a, Zim m er m ann t enía un plan que r et rasar ía y debilit ar ía la im plicación nor t eam er icana en Eur opa, y que incluso podr ía desalent ar la com plet am ent e. La idea de Zim m er m ann era proponer una alianza con Méx ico y per suadir al pr esident e m ex icano de que invadier a Est ados Unidos y r eclam ar a t er r it or ios com o Tex as, Nuev o Méx ico y Ar izona. Alem ania apoy ar ía a Méx ico en su bat alla contr a el enem igo com ún, ay udándole económ ica y m ilit ar m ent e. Adem ás, Zim m erm ann quer ía que el pr esident e de Méx ico act uar a com o m ediador y per suadier a a Japón de que tam bién debía atacar a Est ados Unidos. De est a m anera, Alem ania am enazar ía la cost a est e de Est ados Unidos, Japón at acar ía desde el oest e, m ient r as que Méx ico invadir ía desde el sur . El pr incipal m óvil de 127 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Zim m er m ann era cr ear t ales problem as a Est ados Unidos en su pr opio t err it or io que no pudier a per m it ir se enviar t r opas a Europa. Así, Alem ania ganar ía la batalla en el m ar, ganar ía la guerr a en Europa y luego se r et ir ar ía de la cam paña am er icana. El 16 de ener o, Zim m er m ann com pendió su pr opuest a en un t elegr am a dir igido al em baj ador alem án en Washingt on, que debía t r ansm it ir lo al em baj ador alem án en Méx ico, que finalm ent e lo ent r egar ía al pr esident e m ex icano. Figura 28. El t elegram a de Zim m erm ann, t al com o lo r em it ió Von Bernst or ff. el em baj ador alem án en Washingt on, a Eckhardt , el em baj ador alem án en Ciudad de México. 128 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La Figur a 28 m uest ra el t elegr am a cifr ado; el m ensaj e er a el siguient e: Nos proponem os com enzar la guer ra subm ar ina sin r est r icción el 1 de febr er o. A pesar de ello, pr ocurar em os m ant ener neut r al a Est ados Unidos. En caso de que est o no t enga éx it o, hacem os a Méx ico una pr opuest a de alianza con la siguient e base: hacer la guer ra j unt os, hacer la paz j unt os, ayuda económ ica gener osa y el ent endim ient o por nuest ra par t e de que Méx ico r econquistará los t er r it or ios perdidos de Tex as, Nuevo Méx ico y Arizona. El acuer do det allado se lo dej am os a ust ed. Ust ed inform ar á al pr esident e [ de Méx ico] sobr e est o en el m ayor de los secr et os, en cuanto el est allido de la guer r a con Est ados Unidos sea segur o, y añadir á la suger encia de que él podr ía, por iniciativa pr opia, invitar a Japón a adher ir se inm ediatam ent e y, al m ism o t iem po, de m ediar ent r e Japón y nosotr os. Por favor , señale al pr esident e el hecho de que el uso sin r est r icción de nuest r os subm ar inos ofr ece ahor a la per spect iva de obligar a I nglat err a a firm ar la paz en pocos m eses. Acuse r ecibo. Zim m er m ann Zim m er m ann t uv o que codificar su t elegr am a porque Alem ania er a conscient e de que los aliados int er cept aban t odas sus com unicaciones t r ansat lánt icas com o consecuencia de la pr im era acción ofensiv a br it ánica de la guer ra. Ant es del am anecer del pr im er día de la pr im era guer r a m undial, el bar co inglés Telconia se aproxim ó a la cost a alem ana r esguardado por la oscur idad, solt ó el ancla e izó un conj unt o de cables subm ar inos. Er an los cables t r ansat lánt icos de Alem ania, sus nexos de conex ión con el r est o del m undo. A la salida del sol, ya habían sido cor t ados. Est e act o de sabotaj e pr et endía dest r uir los m edios de com unicación m ás segur os de Alem ania, obligando con ello a que los m ensaj es alem anes fuer an enviados a t r avés de las insegur as conex iones por r adio o a tr av és de cables per t enecient es a ot r os países. Zim m er m ann se v io obligado a enviar su t elegr am a cifr ado a t rav és de Suecia y , com o r espaldo de segur idad, tam bién a tr av és del cable m ás dir ect o, que per t enecía a Est ados Unidos. Am bas r utas t ocaban 129 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh I nglat er r a, lo que significó que el t ex t o del t elegr am a Zim m er m ann, com o llegar ía a ser conocido, no tar dó en caer en m anos br it ánicas. El t elegr am a int er cept ado fue enviado inm ediat am ent e a la Sala 40, la agencia de cifr as del Minist er io de Mar ina, que llev aba ese nom br e por la oficina en la que se aloj aba inicialm ent e. La Sala 40 er a una ext r aña m ezcla de lingüist as, er udit os clásicos y adict os a los cr ucigr am as, capaces de las pr oezas m ás ingeniosas en el ár ea del cr ipt oanálisis. Por ej em plo, el r ev er endo Montgom er y , un dotado t r aduct or de obr as t eológicas alem anas, había descifr ado un m ensaj e secr et o ocult o en una post al dir igida a sir Henr y Jones, calle del Rey, 184, Tighnabr uaich, Escocia. La post al había sido enviada desde Tur quía, de m aner a que sir Henr y había supuest o que er a de su hij o, pr isioner o de los t ur cos. Sin em bargo, se sent ía per plej o porque la post al estaba en blanco, y la dir ección er a peculiar : el pueblo de Tighnabr uaich er a t an pequeño que ninguna de sus casas t enía núm er o, y no había ninguna calle del Rey . Finalm ent e, el r ev er endo Mont gom er y descubr ió el m ensaj e cr ípt ico de la post al. La dir ección aludía a la Biblia, Pr im er Libr o de los Rey es, capít ulo 18, verso 4: «Obadiah t om ó a cien pr ofet as, y los ocult ó, cincuent a en cada cueva, y los alim ent ó con pan y agua». El hij o de sir Henr y est aba sim plem ent e t r anquilizando a su fam ilia asegur ándoles que sus capt or es cuidaban bien de él. Cuando el t elegr am a cifr ado de Zim m erm ann llegó a la Sala 40 se encar gó a Mont gom er y que lo descifr ase, j unto a Nigel de Gr ey , un edit or pr ocedent e de la em pr esa de William Heinem ann Descubr ier on inm ediat am ent e que se tr at aba de una form a de codificación ut ilizada sólo par a com unicaciones diplom át icas de alt o niv el y abor dar on el t elegr am a con bastant e ur gencia. El descifr am ient o est aba lej os de ser fácil, per o pudier on ser v ir se de análisis pr ev ios de otr os t elegram as codificados de m aner a sim ilar . En unas pocas horas, el dúo de descifrador es había conseguido r ecuperar v ar ios t r ozos de t ex t o, lo suficient e par a v er que est aban descubr iendo un m ensaj e de sum a im por tancia. Montgom er y y De Gr ey per sev er aron en su t ar ea, y ant es de que 130 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh acabara el día pudier on discer nir el esbozo de los t er r ibles planes de Zim m er m ann. Se dier on cuent a de las at r oces consecuencias de la guer ra subm ar ina sin r est r icción, per o, al m ism o tiem po, podían v er que el m inist r o alem án de Asunt os Ext er ior es est aba alent ando un ataque contr a Est ados Unidos, lo que pr obablem ent e pr ovocar ía al pr esident e Wilson a abandonar la neut r alidad nor t eam er icana. El t elegr am a cont enía la m ás m or t al de las am enazas, per o tam bién la posibilidad de que Est ados Unidos se unier a a los aliados. Mont gom er y y De Gr ey llev ar on el t elegr am a par cialm ent e descifr ado al alm ir ant e sir William Hall, dir ect or de la I nt eligencia Naval, esper ando que pasar ía la infor m ación a los nor t eam er icanos, ar r ast rándolos así a la guer ra. Sin em bar go, el alm ir ant e Hall se lim it ó a colocar el descifr am ient o par cial en su caj a fuer t e, alent ando a sus cr ipt oanalist as a cont inuar r ellenando los espacios en blanco. Se sent ía r eacio a pasar a los nor t eam er icanos un descifr am ient o incom plet o, en caso de que hubier a una adv er t encia v it al que t odav ía no había sido descifr ada. Tam bién había otr a pr eocupación que le r ondaba por la cabeza. Si los br it ánicos ent r egaban a los nor t eam er icanos r eaccionaban el condenando t elegr am a de públicam ent e la Zim m er m ann pr opuest a descifr ado, agr esión y ést os alem ana, los alem anes conpr ender ían que su m ét odo de codificación había sido adiv inado. Est o los em pujar ía a desar r ollar un nuev o sist em a de codificación m ás fuer t e, ahogando así un canal v it al de int eligencia. En cualquier caso, Hall er a conscient e de que el at aque subm ar ino t ot al com enzar ía en t an sólo dos sem anas, lo que podr ía ser suficient e en sí m ism o par a incit ar al president e Wilson a declar ar la guerr a a Alem ania. No t enía sent ido poner en peligr o una valiosa fuent e de int eligencia cuando el r esult ado deseado podía suceder de todos m odos. El 1 de febr er o, t al com o había ordenado el k áiser , Alem ania inició la guer r a naval sin rest ricción. El 2 de febrero, Woodrow Wilson m ant uvo un consej o de m inist ros para decidir la r espuest a nor t eam er icana. El 3 de febr er o habló al Congr eso y anunció que Estados Unidos cont inuar ía per m aneciendo neut r al, act uando com o pacificador es, no com o com bat ient es. Est o iba en cont r a de las ex pect at iv as aliadas y alem anas. La r et icencia nor t eam er icana a unir se a los aliados no dej ó al alm ir ant e Hall ot r a opción que sacar par t ido al t elegr am a Zim m er m ann. 131 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh En las dos sem anas t ranscurr idas desde que Mont gom er y y De Gr ey se habían puest o en cont act o con Hall por vez pr im er a habían com plet ado el descifr am ient o. Adem ás, Hall había encont rado una m aner a de ev it ar que Alem ania sospechara que su segur idad había sido violada. Se dio cuent a de que Von Bem st or ff, el em baj ador alem án en Washingt on, habr ía r em it ido el m ensaj e a Von Eck har dt , el em baj ador alem án en Méx ico, t r as haber r ealizado algunos pequeños cam bios. Por ej em plo, Von Ber nst or ff habr ía supr im ido las inst r ucciones dir igidas a él m ism o, y tam bién habr ía cam biado la dir ección Von Eckhar dt habr ía ent r egado ent onces est a v ersión r ev isada del t elegr am a, sin codificar , al pr esident e de Méx ico. Si Hall pudier a obt ener de algún m odo est a v er sión m ex icana del t elegr am a de Zim m erm ann, ent onces podr ía publicar lo en los per iódicos y los alem anes supondr ían que había sido r obado al gobier no m ex icano, no int er cept ado y descifr ado por los br it ánicos cuando iba de cam ino a Am érica. Hall se puso en cont act o con un agent e br it ánico en México, conocido tan sólo com o Mist er H, que a su vez se infilt r ó en la oficina de t elégr afos m ex icana. Mist er H. logr ó obt ener ex act am ent e lo que necesit aba, la v er sión m ex icana del t elegr am a Zim m erm ann. Fue est a v er sión del t elegr am a la que Hall ent r egó a Ar t hur Balfour, el secr et ar io de Est ado de Asunt os Ex t er ior es br it ánico. El 23 de febr er o, Balfour convocó al em baj ador nor t eam er icano, Walt er Page, y le ent r egó el t elegr am a de Zim m er m ann. Post er ior m ent e dir ía que ése fue «el m om ent o m ás dr am át ico de t oda m i v ida». Cuatr o días después, el pr esident e Wilson v io por sí m ism o la «elocuent e ev idencia», com o él la llam ó, que pr obaba que Alem ania había fom ent ado la agr esión dir ect a contr a Estados Unidos. El t elegr am a fue publicado en la pr ensa y, por fin, la nación nor t eam er icana se v io enfr ent ada a la r ealidad de las int enciones de Alem ania. Aunque no había m uchas dudas ent r e la gent e est adounidense de que deber ían t om ar r epr esalias, ent r e los m iem br os del gobier no ex ist ía la pr eocupación de que el t elegr am a pudier a ser un engaño, fabr icado por los br it ánicos para gar ant izar la im plicación de Est ados Unidos en la guerr a. Sin em bargo, la cuest ión de la aut ent icidad se disipó m uy pr ont o, cuando Zim m er m ann adm it ió públicam ent e ser su autor . En una r ueda de pr ensa celebr ada en Ber lín, sin ser acuciado, afir m ó sim plem ent e: «No puedo negar lo. Es ver dad». 132 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh En Alem ania, el Minist erio de Asunt os Ext eriores inició una invest igación sobr e cóm o habían obt enido los nor t eam er icanos el t elegr am a Zim m erm ann. Se tr agaron el ar did de Hall y llegar on a la conclusión de que «v ar ios indicios sugier en que la t r aición se com et ió en Méx ico». Mient r as t ant o, Hall cont inuó m aniobr ando par a ev it ar que la at ención r ecayer a sobr e el tr abaj o de los cr ipt oanalist as br it ánicos. I nser t ó una not icia en la pr ensa br it ánica crit icando a su propia or ganización por no haber int er cept ado el t elegr am a Zim m er m ann, lo que, a su vez, dio lugar a una av alancha de ar t ículos que atacaban al ser v icio secr et o br it ánico y alababan a los nor t eam er icanos. Figura 29. «Le ex plot a en las m anos», una viñet a de Rollin Kir by publicada el 3 de m arzo de 1917 en The Wor ld. Al com ienzo del año, Wilson había dicho que ser ía un « cr im en cont r a la civ ilización» llev ar a la nación a la guerr a, pero el 2 de abr il de 1917 había cam biado de opinión: 133 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh «Recom iendo al Congr eso que declar e que el r ecient e cur so del Gobier no I m per ial no es en r ealidad otr a cosa que la guerr a cont r a el gobier no y la población de los Est ados Unidos y que acept e for m alm ent e la condición de beliger ant e a la que se v e enpuj ado». Un solo logro de los cr ipt oanalist as de la Sala 40 había conseguido lo que t r es años de diplom acia int ensiv a no habían podido logr ar . Barbar a Tuchm an, hist or iadora est adounidense y aut ora de El t elegram a Zim m er m ann, ofr eció el siguient e análisis: Si el t elegr am a nunca hubiera sido inter cept ado o publicado, inevit ablem ent e los alem anes habrían hecho algo que habría t er m inado por m et er nos en la guerr a. Pero er a ya m uy t ar de y, si nos hubiéram os dem or ado m ucho m ás t iem po, puede que los aliados se habrían vist o obligados a negociar . Hast a tal punt o alt er ó el t elegr am a Zim m er m ann el cur so de la Hist or ia... En sí m ism o, el t elegr am a Zim m er m ann er a sólo un guij ar r o en el largo cam ino de la Histor ia. Per o un guij ar ro puede m at ar a un Goliat , y ést e m at ó la ilusión nor t eam ericana de que podíam os seguir con nuest r os asunt os alegr em ent e, separados de las dem ás naciones. En el ám bit o de los asunt os del m undo, se t rat ó de una pequeña conspir ación de un m inist ro alem án. En la vida de la gent e nor t eam ericana, fue el final de la inocencia. 1 . El San t o Gr ia l de la cript ogr a fía La pr im er a guer ra m undial v io una ser ie de vict or ias de los cr ipt oanalist as, que culm inar on con el descifr am ient o del t elegr am a Zim m er m ann. Desde que r esolv ier an la cifr a Vigenér e en el siglo x ix , los descifr ador es habían m ant enido la v ent aj a sobr e los codificador es. Hast a que, hacia el final de la guerr a, cuando los cr ipt ógrafos estaban com plet am ent e desesper ados, unos cient íficos est adounidenses r ealizar on un avance ex t r aordinar io. Descubr ier on que la cifr a Vigenér e podía ut ilizar se com o base para una for m a nuev a y m ás for m idable de codificación. De hecho, est a nuev a cifr a podía ofr ecer una segur idad per fect a. La debilidad fundam ent al de la cifr a Vigenér e es su nat uraleza cíclica. Si la clav e t iene cinco let ras, ent onces cada quint a let ra del t ext o llano est á codificada según el 134 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m ism o alfabet o cifr a. Si el cr ipt oanalist a puede ident ificar la longit ud de la clav e, el t ex t o cifr ado puede ser t rat ado com o una ser ie de cinco cifr as m onoalfabét icas, y cada una de ellas se puede descifr ar con el análisis de fr ecuencia. Sin em bargo, consider e qué ocur r e si la clav e se hace m ás lar ga. I m agine un t ex t o llano de 1000 palabr as codificadas según la cifr a Vigenér e e im agine que est am os tr at ando de cr ipt oanalizar el t ext o cifr ado r esult ant e. Si la clav e ut ilizada par a codificar el t ext o llano sólo t uvier a 5 let r as, la fase final del cr ipt oanálisis r equer ir ía aplicar el análisis de fr ecuencia a 5 ser ies de 200 let r as, lo que es fácil de hacer . Per o si la clave hubiese t enido 20 let r as, la fase final ser ía un análisis de fr ecuencia de 20 ser ies de 50 let r as, lo que es considerablem ent e m ás difícil. Y si la clav e hubier a t enido 1000 let r as, nos enfr ent ar íam os a un análisis de fr ecuencia de 1000 ser ies de 1 let r a cada una, lo que es com plet am ent e im posible. En ot r as palabras, si la clav e es t an lar ga com o el m ensaj e, la t écnica cr ipt oanalít ica desarr ollada por Babbage y Kasiski no funcionará. Ut ilizar una clav e t an lar ga com o el m ensaj e est á m uy bien, per o r equier e que el cr ipt ógrafo cr ee una clav e m uy lar ga. Si el m ensaj e t iene cient os de let r as, la clav e t am bién necesit a t ener cient os de let r as. Más que invent ar una clav e larga desde cer o, ser ía t ent ador basar la en, por ej em plo, la let r a de una canción. Com o alt er nat iv a, el cr ipt ógrafo podr ía elegir un libr o sobr e or nit ología y basar la clav e en una ser ie de nom br es de páj aros elegidos al azar . Sin em bargo, sem ej antes clav es son fundam entalm ent e defect uosas. En el siguient e ej em plo, he codificado un t r ozo de t ex t o cifr ado ut ilizando la cifr a Vigenér e, y usando una fr ase clav e t an larga com o el m ensaj e. Todas las t écnicas cr ipt oanalít icas que he descr it o ant er ior m ent e fr acasar án. No obstant e, el m ensaj e se puede descifr ar . 135 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Est e nuevo sist em a de cr ipt oanalisis com ienza con la suposición de que el t ext o cifr ado cont iene algunas palabras corr ient es com o t h e 9 . A cont inuación, colocam os t h e al azar en var ios lugar es del t ex t o llano, t al com o se m uest r a m ás abaj o, y deducim os qué t ipo de let r as- clav e ser ían necesar ias par a que t he se convirt iera en el t ex t o cifr ado cor r ect o. Por ej em plo, si suponem os que t he es la pr im era palabr a del t ex t o llano, ¿qué im plicar ía est o para las t r es pr im eras let r as de la clav e? La pr im er a let r a de la clav e codificar ía la t com o V. Para calcular la pr im era let r a de la clav e, t om am os un cuadro Vígenér e, m ir am os la colum na encabezada por la t hast a llegar a la V y vem os que la let r a que com ienza esa línea es la C. Repet im os est e proceso con la h y la e, que est ar ían codificadas com o H y R, r espect ivam ent e, y por fin t enem os candidat as par a las t r es pr im er as let r as de la clav e, CAN. Todo est o r esult a de la suposición que t h e es la pr im er a palabra del t ex t o llano. Colocam os t h e en unas ot ras pocas posiciones y, de nuev o, deducim os las let r as- clav e cor r espondient es. ( Si lo desea, puede com probar la r elación ent r e cada let r a del t ex t o llano y cada let r a de t ex t o cifr ado consult ando el cuadro Vigenér e de la Tabla 9. Hem os pr obado tr es t he en t r es posiciones arbit r ar ias del t ex t o cifr ado, y de est e m odo hem os generado tr es conj et ur as sobr e los com ponent es de cier t as par t es de la clav e. ¿Cóm o podem os saber si los t he est án en la posición correct a? Suponem os que la clav e const a de palabr as con sent ido, y es a est o a lo que sacam os par t ido. Si un t h e no est á en la posición cor r ect a, pr obablem ent e r esult ar á en una selección for t uit a de let r as- clav e. Sin em bargo, si est á en la posición cor r ect a, las let r as- clav e deber ían t ener algún sent ido. Por ej em plo, el pr im er t he pr oduce las let r as- clav e CAN , lo que es alent ador , ya que ést a es una sílaba inglesa per fect am ent e r azonable. Es posible que est e t h e est é en la posición cor r ect a. El segundo t h e pr oduce BSJ, que es una com binación m uy peculiar de consonant es, dando a 9 The: art ículo det erm inado inglés. Sirve para t odos los géneros y núm eros, siendo, por t ant o, el equivalent e de los art ículos cast ellanos el, la, lo, los y las. ( N. del T.) 136 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ent ender que pr obablem ent e el segundo t h e es un er r or. El t er cer t h e pr oduce YPT, una sílaba poco cor r ient e per o que m er ece la pena seguir invest igando. Si YPT fuer a r ealm ent e par t e de la clav e, ser ía par te de una palabra m ás lar ga, y las únicas posibilidades ( en inglés) son APOCALYPTI C ( apocalípt ico) , CRYPT ( cr ipt a) y EGYPT ( Egipt o) , y los der iv ados de est as palabras. ¿Cóm o podem os descubr ir si est as palabr as son par t e de la clav e? Podem os poner a pr ueba cada hipót esis inser t ando las t r es palabr as candidatas en la clav e, sobr e la sección apropiada del t ex t o cifr ado, y calculam os el cor r espondient e t ex t o llano: Si la palabra candidata no for m a par t e de la clav e, pr obablem ent e dará com o r esult ado un tr ozo incoher ent e de t ex t o llano, per o si for m a par t e de la clav e, el t ext o llano result ant e debería t ener algún sent ido. Con APOCALYPTI C com o part e de la clav e, el t ex t o llano r esult ant e es un galim at ías de pr im er a calidad. Con CRYPT, el t ext o llano r esult ant e es cit he, lo que no es un t rozo de t ext o llano inconcebible. Sin em bargo, si EGYPT fuer a par t e de la clav e, gener ar ía a t t h e , una com binación de let r as m ás pr om et edor a en inglés, que pr obablem ent e r epr esent a las palabr as a t t he ( en el, o en la...) . Por ahor a, supongam os que la posibilidad m ás probable es que EGYPT sea par t e de la clav e. Quizá la clav e sea una list a de países. Est o suger ir ía que CAN, la par t e de la clav e que se cor r esponde con el pr im er t h e, es el com ienzo de CANADA. 137 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Podem os poner a pr ueba est a hipót esis calculando m ás let r as del t ex t o llano basándonos en la suposición que CANADA, com o EGYPT, for m a part e de la clave: Nuest ra suposición parece t ener sent ido. CANADA im plica que el t ext o llano com ienza con t hem ee, que quizá sea el com ienzo de t he m eet ing ( la reunión) . Ahor a que hem os deducido algunas let r as m ás del t ex t o llano, t ing, podem os deducir la par t e cor r espondient e de la clav e, que r esult a ser BRAZ. Seguram ent e est o sea el pr incipio CANADABRAZI LEGYPT de com o BRAZI L pr incipio ( Br asil) . de la Ut ilizando clave, la obt enem os com binación la siguient e decodificación: t he m eet ing is at t he ???? ( la reunión es en el ????) . Para encont r ar la palabra final del t ext o llano —el lugar donde se celebr ar á la r eunión— la m ej or est r at egia ser ía com plet ar la clav e pr obando uno a uno los nom bres de t odos los países posibles y deduciendo el t ext o llano result ant e. El único t ext o llano con sent ido r esult a de ut ilizar CUBA com o la últ im a par t e de la clave: The m eet ing is at t he dock 10 De m odo que una clav e t an larga com o el m ensaj e no es suficient e par a gar ant izar la segur idad. La insegur idad en el ej em plo ant er ior surge por que la clav e est aba for m ada por palabras con sent ido. Com enzam os inser t ando t h e al azar por t odo el t ex t o llano y calculando las let r as- clav e cor r espondient es. Pudim os saber cuándo 10 «La reunión es en el m uelle». ( N. del T.) 138 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh habíam os puest o un t h e en el lugar cor rect o por que las let r as- clav e r esult ant es podían ser par t e de palabr as con sent ido. Después de eso, usam os est as por ciones de la clav e par a deducir palabras ent er as en la clav e. A su v ez, est o nos dio m ás por ciones del m ensaj e, que pudim os ex pandir hast a com plet ar palabras ent er as, y así sucesiv am ent e. Est e pr oceso de ir y v enir ent r e el m ensaj e y la clave fue posible t an sólo porque la clave t enía una est ruct ura inher ent e y const aba de palabr as r econocibles. Sin em bar go, en 1918 los cr ipt ógrafos com enzaron a ex per im ent ar con clav es que car ecían de est r uct ur a. El r esult ado fue una cifr a indescifr able. Tabla 9. Cuadr o Vigenér e. Lla n o a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I 3 D E F G H I 4 E F G H I 5 F G H I 6 G H I 7 H I 8 I 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B J K L M N O P Q R S T U V W X Y Z A B C J K L M N O P Q R S T U V W X Y Z A B C D J K L M N O P Q R S T U V W X Y Z A B C D E J K L M N O P Q R S T U V W X Y Z A B C D E F J K L M N O P Q R S T U V W X Y Z A B C D E F G J K L M N O P Q R S T U V W X Y Z A B C D E F G H 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I 12 M N O P Q R S T U V W X Y Z A B C D E F G H I 13 N O P Q R S T U V W X Y Z A B C D E F G H I 14 O P Q R S T U V W X Y Z A B C D E F G H I 15 P Q R S T U V W X Y Z A B C D E F G H I 16 Q R S T U V W X Y Z A B C D E F G H I 17 R S T U V W X Y Z A B C D E F G H I 18 S T U V W X Y Z A B C D E F G H I 139 J J K J K L J K L M J K L M N J K L M N O J K L M N O P J K L M N O P Q J K L M N O P Q R Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh 19 T U V W X Y Z A B C D E F G H I 20 U V W X Y Z A B C D E F G H I 21 V W X Y Z A B C D E F G H I 22 W X Y Z A B C D E F G H I 23 X Y Z A B C D E F G H I 24 Y Z A B C D E F G H I 25 Z A B C D E F G H I 26 A B C D E F G H I J K L M N O P Q R S J K L M N O P Q R S T J K L M N O P Q R S T U J K L M N O P Q R S T U V J K L M N O P Q R S T U V W J K L M N O P Q R S T U V W X J K L M N O P Q R S T U V W X Y J K L M N O P Q R S T U V W X Y Z Cuando finalizó la pr im er a guerr a m undial, el com andant e Joseph Maubor gne, j efe de la invest igación cr ipt ográfica del ej ér cit o de Est ados Unidos, int r oduj o el concept o de la clav e aleat or ia, una clav e que no const aba de una ser ie de palabr as r econocibles, sino de una ser ie de let r as m ezcladas al azar. Abogó el uso de est as clav es aleat or ias com o par t e de la cifr a Vigenér e par a pr opor cionar un niv el de segur idad sin pr ecedent es. La pr im er a fase del sist em a de Mauborgne er a com pilar un gr an cuader no consist ent e en cient os de hoj as de papel, cont eniendo cada una ellas una clav e única for m ada de líneas de let r as r eunidas al azar . Habr ía dos copias del cuader no, una par a el em isor y la ot r a par a el r ecept or . Par a codificar un m ensaj e, el em isor aplicar ía la cifr a Vigenér e ut ilizando la pr im er a hoj a de papel del cuader no com o clav e. La Figur a 30 m uest ra t r es hoj as de un cuader no sem ej ant e ( en r ealidad, cada hoj a cont endr ía cient os de let r as) , seguidas de un m ensaj e codificado usando la clav e aleat or ia de la pr im er a hoja. El r ecept or puede descifr ar fácilm ent e el t ex t o cifr ado usando la clav e idént ica e invir t iendo la cifr a Vigenér e. Una vez que el m ensaj e ha sido enviado, r ecibido y descifr ado con éx it o, t ant o el em isor com o el r ecept or dest r uyen la hoja que ha ser v ido com o clav e, para que no vuelva a ser ut ilizada. Cuando se codifica el siguient e m ensaj e se usa la siguient e clav e aleat or ia del cuader no, que t am bién ser á post er iorm ent e dest r uida, y así sucesivam ent e. Com o cada clave se ut iliza sólo una vez, una única vez, el sist em a se conoce com o la cifra de cuaderno de uso único. La cifr a de cuader no de uso único vence t odas las debilidades pr ev ias. I m agine que el m ensaj e a t t a ck t h e valle y a t da w n ( «at aquen el v alle al am anecer ») ha sido codificado com o en la Figura 30, enviado por un tr ansm isor de r adio e int er cept ado 140 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh por el enem igo. El t ex t o cifr ado es ent r egado a un cr ipt oanalist a enem igo, que pr ocede a int ent ar descifr ar lo. El pr im er obst áculo es que, por definición, en una clav e aleat or ia no hay r epet ición, de m odo que el m ét odo de Babbage y Kasiski no puede penet r ar en la cifr a de cuader no de uso único. Com o alt er nat iv a, el cr ipt oanalist a enem igo podr ía colocar la palabra t he en var ios lugar es y tr atar de deducir el t r ozo corr espondient e de la clav e, com o hicim os cuando tr at am os de descifr ar el m ensaj e pr ev io. Si el cr ipt oanalist a pone t he al pr incipio del m ensaj e, lo que es incor r ect o, el cor r espondient e fr agm ent ó de la clave que sur gir ía ser ía WXB, que es una ser ie de let r as al azar . Si el cr ipt oanalist a coloca t h e para que com ience en la sépt im a let r a, que da la casualidad de que es cor r ect o, el cor r espondient e t r ozo de clav e que sur gir ía ser ía QKJ, que tam bién es una ser ie de let r as al azar. En ot r as palabr as, el cr ipt oanalist a no puede saber si la palabra de pr ueba est á o no en el lugar corr ect o. Desesper ado, el cr ipt oanalist a podr ía consider ar una búsqueda ex haust iv a de t odas las clav es posibles. El t ex t o cifr ado const a de 21 let r as, de m odo que el cr ipt oanalist a sabe que la clav e const a de 21 let r as. Est o significa que hay apr oxim adam ent e 500.000. 000.000. 000.000. 000.000. 000.00 0 clav es posibles que pr obar , lo que est á t ot alm ent e fuer a de las posibilidades hum anas o m ecánicas. 141 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 30. Tr es hoj as, cada una de ellas una clave pot encial par a una cifr a de cuader no de uso único. El m ensaj e est á codificado ut ilizando la Hoj a 1. Sin em bar go, incluso si el cr ipt oanalist a pudier a poner a pr ueba t odas est as clav es, queda un obstáculo aún m ay or que t iene que superar . Pr obando t odas las clav es posibles, el cr ipt oanalist a encont r ar ía indudablem ent e el m ensaj e cor r ect o, pero t am bién surgir ían t odos los m ensaj es incor r ect os. Por ej em plo, la siguient e clav e aplicada al m ism o t ex t o cifr ado genera un m ensaj e com plet am ent e difer ent e: Defend t he hill at sunset 11 Si se pudier an pr obar t odas las clav es difer ent es se gener ar ían t odos los m ensaj es de 21 let r as concebibles, y el cr ipt oanalist a ser ía incapaz de dist inguir ent r e el cor r ect o y t odos los dem ás. Est a dificult ad no habr ía surgido si la clave hubier a sido una ser ie de palabras o una fr ase, porque, casi con t oda segur idad, los m ensaj es incor r ect os hubier an quedado asociados con una clav e sin sent ido, m ient r as que el m ensaj e corr ect o quedar ía asociado con una clav e con sent ido. 11 «Defiendan la colina al at ardecer ». ( N. del T.) 142 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La segur idad de la cifr a de cuader no de uso único se debe ent er am ent e a que la secuencia de las let r as de la clav e es por com plet o aleat or ia. La clav e inyect a est a nat ur aleza aleat or ia al t ex t o cifr ado, y si el t ext o cifr ado es aleat or io ent onces no t iene pat r ones, ni est r uct ur a, nada a lo que se pueda agar rar el cr ipt oanalist a. De hecho, se puede pr obar m at em át icam ent e que es im posible que un cr ipt oanalist a descifr e un m ensaj e codificado con una cifr a de cuader no de uso único. En otras palabr as, la cifr a de cuader no de uso único no es m er am ent e consider ada indescifr able, com o sucedía con la cifr a Vigenér e en el siglo XI X, sino que es en r ealidad absolut am ent e segura. El cuader no de uso único ofr ece garant ía de secr et o: el Sant o Gr ial de la cr ipt ogr afía. Por fin, los cr ipt ógr afos habían encont rado un sist em a de codificación indescifr able. Sin em bar go, la per fección de la cifr a de cuader no de uso único no dio fin a la búsqueda de m ét odos par a gar ant izar el secr et o: lo cier t o es que casi nunca se ha usado. Aunque en t eor ía es per fect a, en la práct ica t ienes fallos, ya que padece de dos dificult ades fundam ent ales. En pr im er lugar, est á el pr oblem a pr áct ico de cr ear gr andes cant idades de clav es aleat or ias. En un solo día, un ej ér cit o puede int er cam biar cient os de m ensaj es, con m iles de car act er es cada uno, de m odo que los oper ador es de r adio r equer ir ían un abast ecim ient o diar io de clav es equiv alent e a m illones de let r as colocadas al azar. Sum inist r ar t ant as secuencias aleat or ias de let ras const it uye una t area inm ensa. I nicialm ent e, algunos cr ipt ógrafos supusier on que podr ían gener ar cant idades enor m es de clav es aleat or ias t ecleando desor denadam ent e en una m áquina de escr ibir . Sin em bar go, siem pr e que se int ent aba est o, la per sona que lo hacía t endía a caer en el hábit o de escr ibir un car áct er usando la m ano izquier da, y luego un caráct er con la m ano der echa, para después ir alt er nado ent r e los dos lados. Est o podía const it uir una for m a r ápida de generar una clav e, per o la secuencia r esult ant e t iene est r uct ur a, y ya no es aleat or ia: si quien escr ibe t eclea la let r a D, al lado izquier do del t eclado, ent onces la let r a siguient e es pr edecible en t ant o que es pr obable que pr oceda de la par t e der echa del t eclado. Si una cifr a de cuader no de uso único va a ser v erdader am ent e aleator ia, a una let r a del lado izquier do del t eclado deber ía seguir le ot ra let r a del m ism o lado izquier do del t eclado en aproxim adam ent e la m it ad de las veces. 143 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Los cr ipt ógrafos se han dado cuent a de que se r equier e m uchísim o t iem po, esfuer zo y diner o para cr ear una clav e aleat or ia. Las m ej or es clav es aleat or ias se cr ean ut ilizando pr ocesos físicos nat ur ales, com o la r adioact iv idad, que se sabe que ex hibe una conduct a verdader am ent e aleat or ia. El cr ipt ógr afo podr ía colocar algo de m at er ial r adioact iv o en una banquet a y detect ar su em isión con un contador Geiger . A v eces, las em isiones se suceder ían r ápidam ent e, a veces habr ía largas pausas: el t iem po ent r e las em isiones es im pr edecible y aleat or io. El cr ipt ógrafo podr ía conect ar un disposit iv o al cont ador Geiger que ir ía pasando r ápidam ent e por el alfabet o a un rit m o fij o, pero que se detendría m om ent áneam ent e en cuant o se det ect ase una em isión. La let r a que apar ecier a en el m om ent o de la pausa ser ía ut ilizada com o la let r a siguient e de la clav e aleat or ia. El disposit iv o v uelv e a poner se en m ovim ient o y r ecor r e de nuev o el alfabet o hast a que se det iene al azar debido a la siguient e em isión: la let r a que apar ece se añade a la clav e, y así sucesiv am ent e. Est e sist em a gar ant izar ía la cr eación de una clav e v er daderam ent e aleat or ia, per o no r esult a pr áct ico par a la cr ipt ografía cot idiana. I ncluso si se pudier an cr ear suficient es clav es aleat or ias, queda un segundo pr oblem a, concr et am ent e la dificult ad de dist r ibuir las. I m agine la posibilidad de un cam po de bat alla en el que cient os de oper ador es de radio for m an par t e de la m ism a r ed de com unicaciones. Para em pezar , todas y cada una de las per sonas deben t ener copias idént icas del cuader no de uso único. Adem ás, cada v ez que se em it an nuevos cuadernos deben ser dist ribuidos a t odo el m undo sim ult áneam ent e. Finalm ent e, t odo el m undo t iene que per m anecer al día, asegurándose de que est án ut ilizando la hoj a apr opiada del cuader no de uso único en el m om ent o apr opiado. El uso gener alizado del cuader no de uso único llenar ía el cam po de batalla de m ensaj er os y contables. Adem ás, si el enem igo capt ur a un solo j uego de clav es, t odo el sist em a de com unicaciones se ve com prom et ido. Podr ía r esult ar t ent ador tr atar de r educir la cr eación y dist r ibución de clav es v olv iendo a usar los cuader nos de uso único, per o est o const it uy e un pecado car dinal cr ipt ogr áfico. Volv er a ut ilizar un cuader no de uso único per m it ir ía a un cr ipt oanalist a enem igo descifr ar m ensaj es con r elat iv a facilidad. La t écnica em pleada par a desent r añar dos t ex t os cifrados codificados con la m ism a clav e de cuader no de uso único se ex plica en el Apéndice E, per o por ahor a lo im por t ant e es 144 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que no puede haber at ajos al usar la cifra de cuader no de uso único. El em isor y el r ecept or deben usar una clav e nuev a para cada m ensaj e. Un cuader no de uso único es fact ible par a per sonas que necesit an una com unicación ult r asegur a y que pueden perm it ir se m antener los enor m es cost es de cr eación y dist r ibución segur a de las clav es. Por ej em plo, la línea dir ect a ent r e los pr esident es de Rusia y de Est ados Unidos est á pr ot egida por una cifr a de cuader no de uso único. Los defect os práct icos del t eóricam ent e perfect o cuaderno de uso único t uvieron com o consecuencia que la idea de Maubor gne nunca se pudo ut ilizar en el calor de la bat alla. En el per íodo que siguió a la pr im er a guer ra m undial y t odos sus fr acasos cr ipt ográficos, cont inuó la búsqueda de un sist em a pr áct ico que pudier a ser ut ilizado en el siguient e conflict o. Afor t unadam ent e par a los cr ipt ógrafos, no tr anscur r ió m ucho t iem po ant es de que r ealizar an un gr an avance, algo que r est ablecer ía la com unicación secr et a en el cam po de bat alla. Par a for talecer sus cifr as, los cr ipt ógrafos se v ier on obligados a abandonar el lápiz y el papel, y a sacar par t ido de la t ecnología m ás av anzada par a codificar m ensaj es. 2 . El de sa r rollo de la s m á qu ina s de cifr a s. D e los discos de cifr a s a la En igm a La pr im er a m áquina cr ipt ográfica es el disco de cifr as, invent ado en el siglo XV por el ar quit ect o it aliano León Alber t i, uno de los padr es de la cifr a poli alfabét ica. Tom ó dos discos de cobr e, uno liger am ent e m ayor que el ot r o, e inscr ibió el alfabet o al borde de am bos. Colocando el disco pequeño sobr e el grande y fij ándolos con una aguja que sir v ier a de ej e const r uyó algo sim ilar al disco de cifr as que se m uestr a en la Figur a 31. Los dos discos pueden hacer se gir ar independient em ent e, de m odo que los dos alfabet os pueden t ener difer ent es posiciones r elat iv as y, por tant o, se puede ut ilizar para codificar un m ensaj e con un sim ple cam bio del César. Por ej em plo, par a codificar un m ensaj e con un cam bio del César de una posición, se coloca la A ext er na j unt o a la B int er na; el disco ext er no es el alfabet o llano, y el disco int er no r epr esent a el alfabet o cifr ado. Se busca cada let r a del m ensaj e de t ex t o llano en el disco ex t er no, y la cor r espondient e let r a del disco int er no se escr ibe com o par t e del t ex t o cifr ado. Par a enviar un m ensaj e con un cam bio del 145 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh César de cinco posiciones sim plem ent e hay que gir ar los discos de m odo que la A ext er na est é j unt o a la F int er na, y luego usar el disco de cifr as en est a nueva posición Figura 31. Un disco de cifras de la Confederación est adounidense ut ilizado en la guer ra civil nor t eam er icana A pesar de que el disco de cifr as es un apar at o m uy básico no hay duda de que facilit a la codificación y ha per dur ado dur ant e cinco siglos. La ver sión m ostr ada en la Figur a 31 fue ut ilizada en la guer ra civ il nor t eam er icana. La Figura 32 m uest ra un codeógr afo, un disco de cifr as usado por el epónim o hér oe de Capit án Medianoche, uno de los pr im er os pr ogr am as dram át icos de la r adio est adounidense. Los oy ent es podían obt ener su pr opio codeógrafo escr ibiendo a la com pañía patr ocinador a del pr ogram a, Ovalt ine 12 , y adj unt ando una et iquet a de uno de sus envases. De v ez en cuando, el pr ogr am a finalizaba con un m ensaj e secr et o del Capit án Medianoche, que los oy ent es leales podían descifr ar ut ilizando el 12 Ov alt ine: popular sucedáneo del café a base, principalm ent e, de m alt a. ( N. del T.) 146 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh codeógrafo. Figura 32. Codeógr afo del Capitán Medianoche que codifica cada letr a de t ex t o llano ( disco ext erno) con un núm er o ( disco int erno) en vez de cóm o una let ra. El disco de cifr as puede ser consider ado un «m odificador », que t om a cada let r a de t ex t o llano y la t r ansform a en otr a cosa. El m odo de operación descr it o hasta ahor a es sencillo, y la cifr a r esult ant e es m uy fácil de descifr ar , per o el disco de cifr as puede ser ut ilizado de m anera m ás com plej a. Su invent or , Alber t i, sugir ió cam biar la posición del disco dur ant e el m ensaj e, lo que de hecho gener a una cifr a polialfabét ica en vez de m onoalfabét ica. Por ej em plo, Alber t i podr ía haber usado su disco par a cifrar la palabr a goodby e ( adiós), em pleando la clav e LEON. Com enzar ía sit uando su disco según la pr im er a let r a de la clav e, poniendo la A ex t er na j unt o a la L int er na. Luego codificar ía la pr im er a let r a del m ensaj e, g, buscándola en el disco ext erno y anot ando la let ra correspondient e del disco int erno, que es la R. 147 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Para codificar la segunda let r a del m ensaj e r esit uar ía su disco según la segunda let r a de la clav e, poniendo la A ext erna j unt o a la E int er na. Luego codificar ía la o buscándola en el disco ex t er no y anot ando la let r a cor r espondient e del disco int erno, que es la S. El pr oceso de codificación cont inúa colocando el disco de cifr as según la let r a O de la clave, luego la N , luego de vuelt a a la L, y así sucesivam ent e. Alber t i ha codificado eficazm ent e un m ensaj e usando la cifr a Vigenér e, con su nom br e de pila act uando com o clav e. El disco de cifr as aceler a la codificación y r educe los er r or es com par ado con r ealizar la codificación m ediant e un cuadr o Vigenér e. La car act er íst ica pr incipal de ut ilizar el disco de cifr as de est a m aner a es el hecho de que el disco cam bia su m odo de cifr ar dur ant e la codificación. Aunque est e nivel ex t r a de com plicación hace que la cifr a sea m ás difícil de descifr ar , no la hace indescifr able, por que est am os sim plem ent e ant e una v er sión m ecanizada de la cifr a Vigenér e, la cual fue desent r añada por Babbage y Kasiski. Sin em bargo, quinient os años después de Alber t i, una r eencar nación m ás com plej a de su disco de cifras conducir ía a una nuev a gener ación de cifr as, una índole de m agnit ud m ás difícil de descifr ar que nada de lo usado pr ev iam ent e. En 1918 el invent or alem án Art hur Scherbius y su ínt im o am igo Richard Rit t er fundar on la com pañía Scher bius y Rit t er , una innovador a em pr esa de ingenier ía que lo cubr ía t odo, desde t ur binas a alm ohadas eléct r icas. Scher bius est aba a car go de la invest igación y el desar r ollo, y buscaba cont inuam ent e nuev as opor t unidades. Uno de sus pr oyect os pr efer idos er a sust it uir los inadecuados sist em as de cr ipt ografía em pleados en la pr im era guerra m undial cam biando las cifr as de «lápiz y papel» por una for m a de codificación que sacar a par t ido a la t ecnología del siglo XX. Había est udiado ingenier ía eléct r ica en Hannover y en Munich, y desar r olló una pieza de m aquinar ia cr ipt ogr áfica que era esencialm ent e una ver sión eléct r ica del disco de cifr as de Alber t i. El invent o de Scher bius, denom inado Enigm a, se conv er t ir ía en el m ás t em ible sist em a de codificación de la Hist or ia. La m áquina Enigm a de Scher bius const aba de una ser ie de ingeniosos com ponent es, que com binó para for m ar una form idable y com plej a m áquina de cifr as. Sin em bar go, si descom ponem os la m áquina en sus par t es const it uy ent es y la r econst r uim os en fases quedarán clar os sus pr incipios fundam ent ales. La for m a 148 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh básica del invento de Scherbius consist e en t res elem ent os conect ados por cables: un t eclado par a escr ibir cada let r a de t ex t o llano, una unidad m odificadora que codifica cada let r a de t ex t o llano en una cor r espondient e let r a de t ex t o cifr ado y un t abler o ex posit or consist ent e de v ar ias lám paras para indicar la let r a de t ex t o cifr ado. La Figur a 33 m uest r a un esquem a est ilizado de la m áquina, lim it ado a un alfabet o de seis let r as para m ay or sim plicidad. Par a codificar una let r a de t ex t o llano, el oper ador pulsa la let r a apr opiada de t ex t o llano en el t eclado, lo que envía una pulsación eléct r ica a t r av és de la unidad m odificadora cent r al, y llega al ot r o lado, donde ilum ina la cor r espondient e let r a de t ex t o cifr ado en el t abler o. El m odificador, un gr ueso disco de gom a plagado de cables, es la par t e m ás im por t ant e de la m áquina. Desde el t eclado, los cables ent r an en el m odificador por seis punt os y luego hacen una ser ie de giros y r odeos dent r o del m odificador ant es de salir por seis punt os al ot r o lado. El cableado int er no del m odificador det er m ina cóm o serán codificadas las let r as del t ex t o llano. Por ej em plo, en la Figur a 33 el cableado dict a que: · t eclear la a ilum inará la let ra B, lo que significa que la a es codificada com o B, · t eclear la b ilum inar á la let r a A, lo que significa que la b es codificada com o A, · t eclear la c ilum inará la let ra D , lo que significa que la c es codificada com o D, · t eclear la d ilum inará la let r a F, lo que significa que la d es codificada com o F, · t eclear la e ilum inará la let r a E, lo que significa que la e es codificada com o E, · t eclear la f ilum inará la let r a C, lo que significa que la f es codificada com o C. 149 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 33. Una ver sión sim plificada de la m áquina Enigm a con un alfabet o de sólo seis let r as. El elem ent o m ás im pórt am e de la m áquina es el m odificador. Al pul* sar la b en el t eclado, una corr ient e pasa al m odificador , sigue el sender o del cableado int erno y finalm ent e sale ilum inando la lám para A en el t ablero. Resum iendo, la b es codificada com o A. El r ecuadr o de la der echa indica cóm o se codifica cada una de las seis let r as. El m ensaj e ca fé ser ía codificado com o D BCE. Con esta disposición básica, el m odificador define esencialm ent e un alfabet o cifr ado y la m áquina puede ser ut ilizada par a llev ar a cabo una cifra de sustit ución m onoalfabét ica sim ple. Sin em bar go, la idea de Scher bius era que el m odificador girase aut om át icam ent e un sex t o de r ev olución cada v ez que se codificar a una let r a ( o, m ás bien, un v eint iseisavo de r ev olución par a un alfabet o com plet o de 26 let r as) . La Figur a 34( a) m uest r a la m ism a disposición que la Figur a 33; de nuev o, t eclear la b ilum inar á la let r a A. Sin em bar go, est a v ez, inm ediat am ent e después de t eclear una let r a y de que se ilum ine el t abler o, el m odificador gir a un sex t o de r ev olución y alcanza la posición que se m uest r a en la Figur a 34(b) . Teclear de nuev o la let r a b ilum inar á ahora una let ra diferent e, concret am ent e la C. I nm ediat am ent e después, el m odificador gira una v ez m ás, hast a llegar a la posición m ostr ada en la Figur a 34( c) . Esta vez, t eclear la let r a b ilum inar á la E. Teclear la let r a b seis v eces seguidas gener ar ía el t ex t o cifr ado ACEBD C. En ot r as palabr as, el alfabet o cifr ado cam bia tr as cada codificación y la codificación de la let r a b est á cam biando cont inuam ent e. Con est a disposición gir at or ia, el m odificador define esencialm ent e 150 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh seis alfabet os cifr ados, y la m áquina se puede ut ilizar para llev ar a cabo una cifr a polialfabét ica. Figura 34. Cada vez que se pulsa una let ra en el t eclado y se codifica, el m odificador gira una posición, cam biando así com o se codifica pot encialm ent e cada let ra. En ( a) el m odificador codifica la b com o A; per o en ( b) la nueva or ientación del m odificador codifica la b com o C. En ( c) , t ras girar una posición m ás, el m odificador codifica la b com o E, Después de codificar cuat ro let r as m ás y girar cuatro posiciones m ás, el m odificador vuelve a su or ient ación or iginal. La r otación del m odificador es la car acter íst ica m ás inpor t ant e del diseño de Scher bius. Sin em bar go, la m áquina, tal com o se pr esent a, t iene una debilidad obvia. Teclear la b seis veces har á que el m odificador vuelv a a su posición or iginal y t eclear la b una y ot r a vez r epet ir á el m ism o pat r ón de codificación. En gener al, los cr ipt ógrafos se han m ostr ado deseosos de ev it ar la r epet ición, por que conduce a la 151 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh r egular idad y la est r uct ur a en el t ex t o cifr ado, que son los sínt om as de una cifra débil. Est e pr oblem a se puede m it igar int r oduciendo un segundo disco m odificador . Figura 35. Al añadir un segundo m odificador, el pat r ón de codificación no se r epit e hast a que se han codificado 36 let r as, y am bos m odificador es han vuelt o a sus posiciones or iginales. Para sim plificar el diagr am a, los m odificador es est án r epr esent ados en dos dim ensiones: en vez de gir ar una posición, los cableados descienden una posición. Si un cable par ece dej ar la par t e superior o int erior de un m odificador, su sendero se puede seguir cont inuando desde el cable cor r espondient e de la par t e infer ior o super ior del m ism o m odificador , en ( a) , b se codifica com o D. Después de la codificación, el pr im er m odificador gir a una posición, haciendo que t am bién el segundo m odificador se m ueva una posición —est o sucede sólo una vez dur ant e cada r evolución com plet a de la pr im er a r ueda—. Est a nueva disposición se m uest ra en ( b) , en la que b se codifica com o F. Después de la codificación, el pr im er m odificador gira una posición, per o est a vez el segundo m odificador per m anece fijo. Est a nueva disposición se m uest r a en ( c) en la que b se codifica com o B. 152 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La Figur a 35 es un esquem a de una m áquina de cifr as con dos m odificador es. A causa de la dificult ad de dibuj ar un m odificador t r idim ensional con cableados int er nos t r idim ensionales, la Figur a 35 m uest r a sólo una r epr esent ación en dos dim ensiones. Cada v ez que se codifica una let r a, el pr im er m odificador gir a un espacio, o desde el punt o de v ist a del diagram a en dos dim ensiones, cada cableado desciende una posición El segundo disco m odificador, por el contr ar io, perm anece inm óvil la m ayor par t e del t iem po. Sólo se m ueve después de que el pr im er m odificador ha r ealizado una r evolución com plet a. El pr im er m odificador cuent a con un dient e y sólo cuando est e dient e llega a un ciert o punt o hace que el segundo m odificador se m uev a una posición. En la Figur a 35( a) , el pr im er m odificador se encuent r a en una posición en la que est á a punt o de hacer que avance el segundo m odificador . Teclear y codificar una let r a m uev e el m ecanism o a la configur ación m ostrada en la Figur a 35(b) , en la que el pr im er m odificador se ha m ov ido una posición y el segundo m odificador t am bién ha sido m ovido una posición. Teclear y codificar ot ra let r a m uev e de nuev o el pr im er m odificador una posición, com o se v e en la Figur a 35( c) , pero est a v ez el segundo m odificador ha perm anecido inm óv il. El segundo m odificador no v olv er á a m over se hast a que el pr im er m odificador com plet e una r ev olución, lo que le llev ar á ot ras cinco codificaciones. Est e sist em a es sim ilar al cuent akilóm et ros de un coche: el r ot or que r epr esent a los kilóm et r os individuales gir a bast ant e rápido, y cuando com plet a una r ev olución llegando a «9», hace que el r ot or que r epr esent a la decena de k ilóm et r os avance una posición. La v ent aj a de añadir un segundo m odificador es que el pat r ón de codificación no se r epit e hast a que el segundo m odificador vuelv e a est ar com o al pr incipio, lo que r equier e seis r ev oluciones com plet as del pr im er m odificador , o la codificación de 6 x 6, es decir , de 36 let r as en t ot al. En ot r as palabr as, hay 36 disposiciones de los m odificador es dist int as, lo que equiv ale a cam biar ent r e 36 alfabet os cifr ados. Con un alfabet o com plet o de 26 let r as, la m áquina de cifr as cam biar ía ent r e 26 x 26, es decir , 676 alfabet os cifr ados. De m odo que com binando los m odificador es ( a veces llam ados r ot or es) , es posible const r uir una m áquina de codificación que cam bia cont inuam ent e ent re diferent es alfabet os cifrados. El oper ador t eclea una let r a par t icular y , dependiendo de la 153 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh disposición del m odificador , puede ser codificada según cualquier a de los cient os de alfabet os cifr ados. Luego, la disposición del m odificador cam bia, de m odo que cuando se t eclea la siguient e let r a es codificada según un alfabet o cifr ado difer ent e. Adem ás, todo est o se llev a a cabo con gr an eficiencia y exact it ud, gr acias al m ovim ient o aut om át ico de los m odificador es y a la v elocidad de la elect r icidad. Ant es de ex plicar con det alle cóm o quer ía Scher bius que se ut ilizar a su m áquina de codificación, es necesar io descr ibir ot r os dos elem ent os de la Enigm a, que se m uest r an en la Figur a 36. Pr im er o, la m áquina de codificación de Scher bius est ándar usaba un t er cer m odificador para obt ener aún m ás com plej idad: par a un alfabet o com plet o, est os tr es m odificadores pr oveer ían 26 x 26 x 26, es decir , 17.576 disposiciones difer ent es de los m odificador es. Segundo, Scher bius añadió un r eflect or . El r eflect or se par ece un poco a un m odificador , en cuant o es un disco de gom a con cableados int er nos, per o es difer ent e por que no gir a, y los cables ent r an por un lado y vuelven a salir por el m ism o lado. Con el r eflect or colocado, el oper ador t eclea una let r a, lo que envía una señal eléct r ica a t r av és de los t r es m odificador es. Cuando el r eflect or r ecibe la señal ent rant e la dev uelv e a t rav és de los t r es m ism os m odificador es, pero por una r ut a difer ent e. Por ej em plo, con la disposición de la Figur a 36 t eclear la let r a b enviar ía una señal a t r avés de los t r es m odificador es y en el r eflect or , t r as lo cual la señal v olv er ía a t r avés de los cableados para llegar a la let r a D. La señal no sur ge r ealm ent e a t r avés del t eclado, com o podr ía par ecer en la Figur a 36, sino que es desviada al t abler o. A pr im er a v ist a, el r eflect or par ece ser un añadido inút il en la m áquina, por que al ser est át ico no aum ent a el núm er o de alfabet os cifr ados. Sin em bargo, su beneficio r esult a obvio cuando se ve cóm o la m áquina codificaba y descodificaba r ealm ent e un m ensaj e. 154 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 36. El diseño de la Enigm a de Scher bius incluía un t er cer m odificador y un r eflect or que devuelve la cor rient e a t r avés de los m odificador es. En est a posición par ticular, t eclear la b ilum inar á la D en el tablero, que aquí se m uestr a contiguo al t eclado. Un operador desea env iar un m ensaj e secr et o. Ant es de com enzar la codificación, el oper ador debe hacer girar los m odificador es par a sit uar los en una posición par t icular. Hay 17.576 disposiciones posibles, y, por tant o, 17.576 posiciones de par t ida posibles. La disposición inicial de los m odificador es det er m inar á cóm o se codifica el m ensaj e. Podem os considerar la m áquina Enigm a desde el punt o de v ist a de un sist em a gener al de cifr as, y las posiciones iniciales son lo que det er m ina los det alles exact os de la codificación. En ot r as palabras, las posiciones iniciales pr opor cionan la clav e. Gener alm ent e, las posiciones iniciales vienen dict adas por un libr o de códigos, que enum er a la clav e par a cada día y que est á disponible par a t odos los que for m an par t e de la r ed de com unicaciones. Dist r ibuir el libr o de códigos r equier e t iem po y esfuer zo, per o com o sólo se necesit a una clav e para cada día, se podr ía acor dar enviar un libr o de códigos que cont enga 28 clav es una vez cada cuat r o sem anas. En cam bio, si un ej ér cit o decidier a usar una cifr a de cuader no de uso único r equer ir ía una cifr a nueva par a cada m ensaj e y la dist r ibución de la clav e const it uir ía una tar ea m ucho m ás ar dua. Una v ez que los m odificador es se han colocado de acuer do a lo est ipulado en el libr o de códigos para ese día, el em isor puede com enzar a codificar . 155 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Teclea la pr im er a let r a del m ensaj e, ve qué let r a se ilum ina en el t abler o y la anot a com o pr im er a let r a del t ex t o cifr ado. Luego, com o el pr im er m odificador ha av anzado una posición aut om át icam ent e, el em isor t eclea la segunda let r a del m ensaj e, y así sucesiv am ent e. Una v ez que ha generado el t ex t o cifr ado com plet o se lo pasa a un oper ador de r adio que lo t r ansm it e al r ecept or a quien va dir igido. Para descifr ar el m ensaj e, el r ecept or necesit a t ener ot r a m áquina Enigm a y una copia del libr o de códigos que cont enga la posición inicial de los m odificador es para ese día. Dispone la m áquina de acuer do al libr o, t eclea el t ex t o cifr ado let r a a let r a y el t ablero m uest ra el t ext o llano. En ot r as palabras, el em isor t ecleó el t ex t o llano para generar el t ex t o cifr ado y ahora el r ecept or t eclea el t ex t o cifr ado para generar el t ex t o llano, la codificación y la descodificación son pr ocesos que se reflej an m ut uam ent e. La facilidad de la descodificación es una consecuencia del r eflect or . Con la Figur a 36 podem os ver que si t ecleam os b y seguim os la t r ayect or ia eléct r ica volv em os a D. De m aner a sim ilar , si t ecleam os d y seguim os la tr ay ect or ia v olv em os a B. La m áquina codifica una let ra de t ext o llano en una let ra de t ext o cifrado, y, m ient ras la m áquina est é en la m ism a posición, descodificar á la m ism a let r a de t ex t o cifr ado en la m ism a let r a or iginal de t ex t o llano. Es obv io que nunca se debe per m it ir que la clav e y el libr o de códigos que la cont iene caigan en m anos del enem igo. Es bast ant e posible que el enem igo pueda hacer se con una m áquina Enigm a, pero sin conocer las posiciones iniciales ut ilizadas para la codificación no puede descifr ar fácilm ent e un m ensaj e int er cept ado. Sin el libr o de códigos, el cr ipt oanalist a enem igo debe r ecur r ir a pr obar t odas las clav es posibles, lo que significa que t iene que pr obar las 17.576 posiciones iniciales posibles de los m odificador es. El desesper ado cr ipt oanalist a colocar ía los m odificador es de la m áquina Enigm a capt urada en una disposición par t icular , teclear ía un br ev e fr agm ent o del t ex t o cifr ado y ver ía si las let r as r esult ant es t enían algún sent ido. Si no, cam biar ía a una disposición difer ent e de los m odificador es y lo int ent ar ía de nuev o. Si pudier a pr obar una disposición de los m odificador es por m inut o y t rabaj ar día y noche, le llev ar ía casi dos sem anas exam inar t odas las disposiciones posibles. Est o es un niv el de segur idad m oder ado, pero si el enem igo pone una docena de 156 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh per sonas a r ealizar la t ar ea, ent onces se podr ían probar t odas las disposiciones en un día. Debido a ello, Scher bius decidió m ej orar la segur idad de su invent o aum ent ando el núm er o de disposiciones iniciales y, de est a m aner a, el núm er o de claves posibles. Podr ía haber aum ent ado la segur idad añadiendo m ás m odificador es ( cada nuev o m odificador aum ent a el núm er o de clav es con un fact or de 26) , per o est o agrandar ía el t am año de la m áquina Enigm a. En v ez de ello, añadió dos nuev os r asgos. Pr im er o, sim plem ent e hizo que los m odificador es se pudier an sacar y fueran int er cam biables. Así, por ej em plo, el disco del pr im er m odificador podía ser m ovido a la t er cer a posición y el disco del t er cer m odificador a la pr im era. La disposición de los m odificador es afect a a la codificación, de m odo que la disposición ex act a es cr ucial para la codificación y la descodificación. Hay seis m aner as difer ent es de disponer los t r es m odificador es, de m anera que est e r asgo aum ent a el núm er o de claves, o el núm ero de posiciones iniciales posibles, con un fact or de seis. El segundo r asgo nuevo fue la inserción de un clavij er o ent r e el t eclado y el pr im er m odificador. El clavij er o perm it e que el em isor insert e cables que t ienen el efect o de int er cam biar algunas de las let r as ant es de que entr en en el m odificador . Por ej em plo, se podr ía usar un cable par a conect ar las t om as del clav ij er o, es decir , las conexiones, de la a y de la b, de m odo que cuando el cr ipt ógrafo quier e codificar la let r a b, la señal eléct r ica sigue en r ealidad la t r ayect or ia a tr av és de los m odificador es que pr ev iam ent e er a la t r ayect or ia para la let r a a , y vicev er sa. El oper ador de la Enigm a t enía seis cables, lo que significaba que se podían int er cam biar seis par es de let r as, dej ando cator ce let r as sin conectar y sin m odificar . Las let r as int er cam biadas por el clav ij er o for m an par t e de la disposición de la m áquina, de m odo que se deben especificar en el libr o de códigos. La Figura 37 m uest r a el esquem a de la m áquina con el clavij er o colocado. Com o est e diagram a sólo m uest ra un alfabet o de seis let r as, sólo se ha int er cam biado un par de let r as, la a y la b. 157 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 37. El clavij ero est á colocado cut r e el t eclado y e! prim er m odificador . I nser t ando cables, es posible int er cam biar par es de let ras, t ic m odo que en est e caso la b se cam bia con la a Ahor a, la b es codificada siguiendo la t r ayect or ia que pr eviam ent e se asociaba con Ja codificación de La a. En la Enigm a r eal de 26 let ras, el usuar io t endría seis cables par a int er cam biar seis par es de letr as. Hay otr o r asgo m ás del diseño de Scherbius, conocido com o el anillo, que aún no ha sido m encionado. Aunque el anillo t iene un cier t o efect o en la codificación, es la par t e m enos significat iv a de t oda la m áquina Enigm a, y he decidido ignor ar lo por lo que r espect a a est a exposición. ( Los lect or es que deseen conocer el papel exact o del anillo deber ían consult ar alguno de los libr os indicados en la list a de lect ur as adicionales, com o, por ej em plo, Seizing t he Enigm a [ «Venciendo la Enigm a»] , de David Kahn. Est a list a incluye t am bién dos páginas de I nt ernet que cont ienen ex celent es em ulador es de la Enigm a, que le per m it ir án operar una m áquina Enigm a vir t ual) . Ahor a que conocem os todos los elem ent os pr incipales de la m áquina Enigm a de Scher bius podem os calcular el núm er o de clav es, com binando el núm er o de las posiciones posibles de los cables del clavij ero con el núm ero de disposiciones y or ient aciones posibles de los m odificador es. La list a siguient e m uest r a cada var iable de la m áquina y el núm er o corr espondient e de posibilidades para cada una: Or ient aciones de los m odificador es. Cada uno de los tr es m odificador es se puede sit uar en 26 orient aciones difer ent es. Por t ant o, hay 26 x 26 x 26 disposiciones: 17.576 158 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Disposiciones de los m odificadores. Los t r es m odificador es ( 1, 2 y 3) se pueden colocar en cualquier de las disposiciones siguient es: 12- 3, 1- 3- 2, 2- 1- 3, 2- 3- 1, 3- 1- 2, 3- 21: 6 Clavij er o. El int er cam biar, núm ero seis de par es m aneras de de let ras conect ar , ent r e 26 y es con ello enorm e: 100.391. 791.500 Tot al. El núm ero t ot al de claves es el m últ iplo de est os t r es núm eros: 17. 576 x 6 x 100.391. 791.500 = 10.000. 000.000. 000.000 Mient r as el em isor y el r ecept or est én de acuer do sobr e la posición de los cables del clav ij er o, el or den de los m odificador es y sus r espect iv as or ient aciones, t odo lo cual lo especifica la clav e, podr án codificar y descodificar m ensaj es m uy fácilm ent e. Sin em bargo, un int er cept ador enem igo que no conozca la clav e t endr á que pr obar cada una de las 10.000.000.000.000.000 clav es posibles par a descifr ar el t ex t o cifr ado. Poniendo est o en cont ext o, un cr ipt oanalist a per sist ent e que fuer a capaz de pr obar una disposición por m inut o necesit ar ía m ás t iem po que la edad del univ er so par a pr obar t odas las disposiciones. ( De hecho, com o he ignor ado el efect o del anillo en est os cálculos, el núm er o de claves posibles es aún m ayor , así com o el t iem po necesar io para desent rañar la Enigm a) . Com o la m ay or cont r ibución al núm er o de clav es pr oviene con gr an difer encia del clav ij er o podr ía ust ed pr eguntar se por qué Scher bius se m olest ó en poner m odificador es. Por sí m ism o, el clav ij er o pr opor cionar ía una cifr a insignificant e, porque no har ía ot ra cosa que act uar com o una cifr a de sust it ución m onoalfabét ica, cam biando entr e sólo 12 let r as. El pr oblem a con el clav ij er o es que los cam bios no se pr oducen una vez que com ienza la codificación, de m odo que por sí m ism o gener ar ía un t ex t o cifr ado que no ser ía difícil de descifr ar m ediant e el análisis de fr ecuencia. Los m odificador es apor tan un núm er o m enor de clav es, pero su 159 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh disposición est á cont inuam ent e cam biando, lo que significa que el t ext o cifr ado r esult ant e no puede ser descifr ado con el análisis de fr ecuencia. Com binando los m odificador es con el clav ij er o, Scher bius pr ot egió su m áquina cont r a el análisis de frecuencia y al m ism o t iem po la dot ó de un núm er o enor m e de claves posibles. Figura 38, Ar t hur Scherbius. Scherbius obt uvo su pr im era pat ent e en 1918. Su m áquina de cifras venía en una caj a com pact a que sólo m edía 34 x 28 x 15 cm , per o que pesaba nada m enos que 12 kg. La Figur a 39 m uest ra una m áquina Enigm a con la cubier t a ext er na abier t a, list a par a ser usada. Es posible v er el t eclado en que se escr iben las let r as de t ex t o llano y en su par t e super ior el t abler o que m uest r a la let r a de t ex t o cifr ado r esult ant e. Debaj o del t eclado est á el clav ij er o; hay m ás de seis par es de let r as int er cam biadas por el clav ij er o, porque est a m áquina Enigm a en par t icular es una 160 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m odificación, liger am ent e post er ior, del m odelo or iginal, que es la v er sión que he v enido descr ibiendo hast a ahor a. Figura 39. Una m áquina Enigm a del Ej ér cito, lista par a ser usada La Figura 40 m uest ra una Enigm a con la cubier t a int er na abier t a par a m ostr ar m ás r asgos, en par t icular los t r es m odificador es. 161 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 40. Una m áquina Enigm a con la cubier t a inter ior abier ta, r evelando los t r es m odificador es. Scher bius cr eía que la Enigm a er a inex pugnable y que su for taleza cr ipt ogr áfica cr ear ía una gr an dem anda de ella. I nt ent ó pr om ocionar la m áquina de cifr as tant o para el ej ér cit o com o par a el m undo de los negocios ofr eciendo difer ent es v er siones para cada m er cado. Por ej em plo, ofr eció una ver sión básica de la Enigm a par a los negocios y una v er sión diplom át ica de luj o, con im pr esor a en vez de tabler o, par a el Minist er io de Asunt os Ex t er ior es. El pr ecio de una unidad indiv idual se elev aba al equiv alent e de m ás de cinco m illones de peset as en pr ecios de ahora. Por desgr acia, el elev ado cost e de la m áquina desalent ó a los com pr ador es pot enciales. Las em pr esas dij er on que no se podían perm it ir la segur idad de la Enigm a, per o Scher bius cr eía que lo que no podían per m it ir se er a pasar sin ella. Alegó que un m ensaj e v it al int er cept ado por una em pr esa r iv al podía cost ar le una for t una a una com pañía, per o fuer on pocos los hom br es de negocios que le hicier on 162 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh caso. El ej ér cit o alem án m ost r ó la m ism a ausencia de ent usiasm o, por que no er a conscient e del daño causado por sus cifr as poco segur as dur ant e la pr im era guer ra m undial. Por ej em plo, le habían hecho cr eer que el t elegr am a Zim m er m ann había sido r obado por espías estadounidenses en Méx ico, de m odo que culpaban de ese fr acaso a la segur idad m ex icana. No se daban cuent a de que en r ealidad el t elegr am a había sido int er cept ado y descifrado por los br it ánicos, y que el desast r e r esult ant e er a r ealm ent e un fr acaso de la cript ogr afía alem ana. Scherbius no era el único que veía cr ecer su frust ración Ot ros t r es invent ores en ot ros t r es países habían t enido, de m anera independient e y casi sim ult áneam ent e, la idea de cr ear una m áquina de cifr as basada en m odificador es gir at or ios. En Holanda, Alex ander Koch obt uv o la pat ent e N.° 10.700 en 1919, per o no logr ó que su m áquina de rot or es t uvier a éx it o com ercial, y finalm ent e v endió los der echos de la pat ent e en 1927. En Suecia, Ar v id Dam m obt uv o una pat ent e sim ilar , per o cuando m ur ió en 1927 aún no había conseguido t am poco encont rar un m er cado. En Est ados Unidos, el invent or Edward Heber n t enía una fe absolut a en su invent o, la denom inada Esfinge de la Radio, per o su fr acaso fue el m ay or de t odos. A m ediados de los años veint e, Heber n com enzó a const r uir una fábr ica de 380.000 dólar es, pero, desgr aciadam ent e para él, aquél er a un per íodo en el que la at m ósfera est aba cam biando en Est ados Unidos de la paranoia a la aper t ur a. La década ant er ior , en las secuelas de la pr im era guer ra m undial, el gobier no nor t eam er icano había est ablecido la Cám ara Negr a est adounidense, una oficina de cifr as alt am ent e eficaz en la que pr estaba su ser v icio un equipo de veint e cr ipt oanalist as, encabezados por el ex t r av agant e y br illant e Her ber t Yar dley . Más adelant e, Yardley escr ibir ía que «la Cám ara Negr a, her m ét ica, ocult a, r esguardada, lo ve t odo, lo oye t odo. Aunque las per sianas est án cerr adas y las vent anas cuent an t am bién con pesadas cor t inas, sus acechant es oj os penet r an en las salas de confer encias secr et as de Washingt on, Tokio, Londr es, Par ís, Ginebra, Rom a. Sus sensibles oídos capt an los susurros m ás tenues en las capitales ext ranj eras del m undo». La Cám ara Negra est adounidense r esolv ió 45.000 cr ipt ogram as en una década, per o cuando Heber n const r uyó su fábr ica, Herber t Hoover había sido elegido pr esident e y est aba t r at ando de ent r ar en una nuev a er a de confianza en los asunt os int er nacionales. Disolv ió la Cám ara Negr a, y su secr et ar io de Est ado, Henr y 163 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh St im son, declar ó que «los caballer os no deber ían leer el cor r eo de los dem ás». Si una nación cree que no está bien leer los m ensaj es de los dem ás em pieza a creer t am bién que los dem ás no leer án sus pr opios m ensaj es y no v e la necesidad de cont ar con m áquinas de cifr as de luj o. Heber n vendió t an sólo doce m áquinas a un pr ecio t ot al de unos 1200 dólar es, y en 1926 los insat isfechos accionist as lo llev ar on a los t r ibunales, donde fue declar ado culpable de acuer do con la Ley de Gar ant ías Cor por at iv as de Califor nia. Afor t unadam ent e par a Scherbius, sin em bar go, el ej ér cit o alem án llegó a asustar se lo suficient e com o para apr eciar el v alor de la m áquina Enigm a, gracias a dos docum ent os brit ánicos. El prim ero fue The World Crisis ( «La cr isis m undial») de Winst on Chur chill, publicado en 1923, que incluía un dr am át ico relat o de cóm o los br it ánicos habían obt enido valioso m at er ial cr ipt ográfico alem án: A com ienzos de sept iem br e de 1914, el cr ucer o liger o alem án M a gde bu r g naufr agó en el Bált ico. El cuer po de un oficial alem án ahogado fue r ecogido por los r usos algunas hor as después y, apr et ado contr a su pecho por los br azos enr igidecidos por la m uer t e, t enía los libr os de clav es y señales de la m ar ina alem ana, así com o m apas m inuciosam ent e m ilim et r ados del m ar del Nor t e y de la ensenada de la isla de Heligoland. El 6 de sept iem br e, el agregado nav al r uso vino a verm e. Había r ecibido un m ensaj e de Pet r ogr ado diciéndole lo que había sucedido y que el Minist er io de Mar ina r uso, con la ay uda de los libr os de clav es y señales, había podido descodificar al m enos fr agm ent os de m ensaj es navales alem anes. Los r usos pensar on que, siendo el poder naval m ás im por t ant e, el Minist er io de Mar ina br it ánico deber ía t ener est os libr os y m apas. Si enviábam os un navio a Alex andr ov, los oficiales r usos a cargo de los libr os los enviar ían a I nglat er r a. Est e m at er ial había ay udado a los cr ipt oanalist as de la Sala 40 a descifr ar m ensaj es codificados alem anes r egular m ent e. Finalm ent e, casi una década después, los alem anes t om ar on consciencia de est e fr acaso en la segur idad de sus com unicaciones. Tam bién en 1923, la Mar ina Real br it ánica publicó su hist or ia oficial de la pr im er a guerr a m undial, que r eit er aba el hecho de que la int er cept ación y el cr ipt oanálisis de las com unicaciones alem anas habían dado una clar a v ent aj a a los aliados. Est os espléndidos logr os de la I nt eligencia br it ánica suponían una m ar cada condena de los r esponsables de la segur idad alem ana, que t uv ier on que adm it ir 164 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ent onces en su pr opio infor m e que, «el m ando de la flot a alem ana, cuyos m ensaj es de r adio er an int er ceptados y descifrados por los ingleses, j ugó, com o quien dice, con las car tas boca ar r iba cont ra el m ando br it ánico». El ej ér cit o alem án inició una invest igación sobr e cóm o evit ar los fiascos cr ipt ográficos de la pr im er a guerr a m undial y concluyó que la m áquina Enigm a ofr ecía la m ej or solución En 1925 Scher bius com enzó la fabr icación en ser ie de Enigm as, que ent r ar on al ser v icio del ej ér cit o al año siguient e, y que post er ior m ent e fuer on ut ilizadas por or ganizaciones guber nam entales y est at ales com o, por ej em plo, los fer rocar r iles. Est as Enigm as er an dist int as de las pocas m áquinas que Scher bius había v endido ant er ior m ent e al m undo de los negocios, por que los m odificador es t enían cableados int er nos difer ent es. Los dueños de una m áquina Enigm a com er cial, por t ant o, no sabían ex act am ent e cóm o er an las ver siones guber nam ent ales y m ilit ar es. Dur ant e las dos décadas siguient es, el ej ér cit o alem án com pr ar ía m ás de 30.000 m áquinas Enigm a. El invent o de Scher bius pr opor cionó al ej ér cit o alem án el sist em a de cr ipt ografía m ás segur o del m undo y al est allar la segunda guer ra m undial sus com unicaciones est aban pr ot egidas por un niv el de codificación sin pr ecedent es. A v eces, par eció que la m áquina Enigm a tendr ía un papel v it al par a asegur ar la v ict or ia nazi, per o, en vez de ello, al final for m ó par t e de la perdición de Hit ler . Scher bius no vivió lo suficient e par a ver los éxit os y los fracasos de su sist em a de cifr as. En 1929, cuando conducía un equipo de caballos, perdió el cont r ol de su carr uaj e y se est relló cont r a una par ed, m uriendo el 13 de m ayo com o consecuencia de lesiones int ernas. 165 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 4 El de scifr am ie n t o de la En igm a Con t en ido: 1. Los gansos que nunca cacar eaban 2. El r apt o de libr os de códigos 3. Los cript oanalistas anónim os En los años siguient es a la pr im er a guerr a m undial, los cr ipt oanalist as br it ánicos de la Sala 40 cont inuar on vigilando las com unicaciones alem anas. En 1926 com enzar on a int er cept ar m ensaj es que los desconcert ar on com plet am ent e. Había llegado la Enigm a, y según aum ent aba el núm er o de m áquinas Enigm a, la habilidad de la Sala 40 par a acum ular int eligencia dism inuy ó r ápidam ent e. Los est adounidenses y los fr anceses int ent ar on t am bién abordar la cifr a Enigm a, per o sus t ent at iv as r esult ar on igualm ent e depr im ent es y no tardar on en abandonar la esperanza de descifrar la. Alem ania cont aba ahora con las com unicaciones m ás segur as del m undo. La v elocidad con que los aliados abandonar on la esper anza de descifr ar la Enigm a cont r astaba fuer t em ent e con su per sev er ancia t an sólo una década ant es, dur ant e la pr im er a guer r a m undial. Ant e la per spect iv a de la der r ot a, los cr ipt oanalist as aliados habían t rabaj ado noche y día para desent r añar las cifr as alem anas. Par ece ser que el m iedo er a la pr incipal fuer za de em puj e, y que la adv er sidad es uno de los fundam ent os del descifr am ient o eficaz. De m aner a sim ilar , fuer on el m iedo y la adv er sidad los que hicier on r eaccionar a los cr ipt oanalist as franceses a finales del siglo XI X, enfr ent ados al cr ecient e poder de Alem ania. Sin em bargo, t r as la pr im er a guer ra m undial, los aliados ya no t em ían a nadie. Alem ania había sido par alizada por la der rot a, los aliados ocupaban la posición dom inant e, y com o consecuencia par ecía que habían perdido su ent usiasm o cr ipt oanalít ico. Los cr ipt oanalist as aliados dism inuy er on en núm er o y su calidad se det er ior ó. Había una nación, sin em bar go, que no se podía perm it ir r elaj ar se. Después de la pr im er a guerr a m undial, Polonia se r estableció com o est ado independient e, per o sent ía am enazada su r ecién adquir ida sober anía. Al est e t enía a la Unión Sov iét ica, una nación deseosa de ex t ender su com unism o, y al oest e t enía a Alem ania, 166 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh desesper ada por r ecuperar el t er r it or io que había cedido a Polonia después de la guer ra. Encaj onada ent r e est os dos enem igos, los polacos est aban desesper ados por obt ener inform ación y am pliar su int eligencia, y cr ear on una nuev a oficina de cifr as, el Biur o Szyfr ów . Si la necesidad es la m adr e de la invención, ent onces quizá la adv er sidad sea la m adr e del cr ipt oanálisis. El éx it o del Biur o Szy fr ów lo ilust r an sus éxit os dur ant e la guerr a ent r e la URSS y Polonia de 19191920. Sólo en agost o de 1919, cuando el ej ér cit o soviét ico est aba a las puer t as de Var sovia, el Biur o descifr ó 400 m ensaj es enem igos. Su vigilancia de las com unicaciones alem anas había sido igualm ent e efect iv a, hast a 1926, cuando tam bién ellos se encont r ar on con los m ensaj es de la Enigm a. A car go de descifr ar los m ensaj es alem anes se encont r aba el capit án Mak sy m ilian Ciezk i, un com pr om et ido pat r iot a que se había cr iado en la ciudad de Szam ot ut y, un cent r o de nacionalism o polaco. Ciezk i t enía acceso a una ver sión com er cial de la m áquina Enigm a, que r ev elaba t odos los pr incipios del invent o de Scher bius. Desgr aciadam ent e, la v er sión com er cial er a claram ent e difer ent e de la v er sión m ilit ar en cuant o a los cableados int er nos de cada m odificador. Sin conocer los cableados de la m áquina m ilit ar , Ciezki no t enía ninguna posibilidad de descifr ar m ensaj es enviados por el ej ér cit o alem án. Est aba t an desalent ado que en un m om ent o dado llegó a em plear a un clar iv ident e en una t ent at iva fr enét ica de sacar algún sent ido de los m ensaj es codificados int er ceptados. Pero t am poco el clar iv ident e logr ó r ealizar el gr an avance que el Biur o Szyfr ów necesit aba. En su lugar , cor r ió a car go de un alem án desafect o, Hans- Thilo Schm idt , dar el pr im er paso hacia el descifr am ient o de la cifr a Enigm a. Hans- Thilo Schm idt había nacido en Ber lín en 1888. Er a el segundo hij o de un dist inguido pr ofesor y su ar ist ocr át ica esposa. Schm idt em pr endió una car r era en el ej ér cit o alem án y com batió en la pr im er a guer ra m undial, per o no fue consider ado m er ecedor de per m anecer en el ej ér cit o t ras los drást icos r ecor t es im plem ent ados com o consecuencia del t r atado de Ver salles. I nt ent ó ent onces dar se a conocer com o hom br e de negocios, per o su fábr ica de j abón se vio for zada a cer rar a causa de la depr esión y la alt ísim a inflación de la posguer r a, dej ándolos a él y a su fam ilia en la m iser ia. La hum illación de los fr acasos de Schm idt se v eía agr av ada por el éx it o de su 167 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh her m ano m ay or , Rudolph, que t am bién había com bat ido en la guer ra, y que pudo per m anecer en el ej ér cit o t r as los recort es. Dur ant e la década de los veint e, Rudolph fue ascendiendo de graduación y finalm ent e fue nom br ado j efe de per sonal del Cuer po de Señales. Er a el r esponsable de garant izar la segur idad de las com unicaciones, y de hecho, fue Rudolph quien aut or izó oficialm ent e el em pleo de la cifr a Enigm a en el ej ér cit o. Después del fr acaso de sus negocios, Hans- Thilo se vio obligado a pedir ay uda a su herm ano, y Rudolph le consiguió un em pleo en Berlín, en el Chiffrierst elle, la oficina r esponsable de adm inist r ar las com unicaciones cifr adas de Alem ania. Figura 41. Hans- Thilo Schm idt Er a el cent r o de oper aciones de la Enigm a, un est ablecim ient o de alt o secr et o que se ocupaba de la infor m ación m uy delicada. Cuando Hans- Thilo se t r asladó a su nuev o em pleo dej ó a su fam ilia en Bav ier a, donde el cost e de v ida era m ás 168 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t oler able. Viv ía solo en el car o Ber lín, em pobr ecido y aislado, celoso de su per fect o her m ano y r esent ido cont ra una nación que lo había r echazado. El r esult ado er a inevit able. Vendiendo infor m ación secr et a sobr e la Enigm a a las pot encias ex t r anj er as, Hans- Thilo Schm idt podía ganar diner o y v engar se, dañando la segur idad de su país y socavando la or ganización de su her m ano. El 8 de noviem br e de 1931, Schm idt llegó al Gr and Hot el de Ver v ier s, Bélgica, par a ent r ar en cont act o con un agent e secr et o francés que se hacía llam ar Rex . A cam bio de 10.000 m ar cos ( equiv alent es a unos 5 m illones de peset as act uales) , Schm idt per m it ió que Rex fot ogr afiase dos docum ent os: « Gebrauchsanw eisung für die Chiffr ierm aschine Enigm a» y «Schlüsselanleit ung für die Chiffrier m aschine Enigm a». Est os docum ent os er an inst r ucciones esenciales par a ut ilizar la m áquina Enigm a, y aunque no había una descr ipción ex plícit a de los cableados int er nos de cada m odificador, cont enían la infor m ación necesar ia para deducir esos cableados. Gr acias a la t raición de Schm idt , ahor a los aliados podían cr ear una r éplica ex act a de la m áquina Enigm a m ilit ar alem ana. Sin em bargo, est o no er a suficient e par a per m it ir les descifr ar m ensaj es codificados por la Enigm a. La for t aleza de la cifr a no depende de m ant ener secr et a la m áquina, sino de m ant ener secr et a la disposición inicial de la m áquina ( la clav e) . Si un cr ipt oanalist a quier e descifr ar un m ensaj e int er cept ado, adem ás de t ener una r éplica de la m áquina Enigm a, aún t iene que descubr ir cuál de los m illones de billones de clav es posibles fue ut ilizada par a codificar lo. Un m em orándum alem án lo ex pr esa de est a for m a: «Al j uzgar la segur idad del cr ipt osist em a se asum e que el enem igo t iene la m áquina a su disposición». Obviam ent e, el Ser v icio Secr et o fr ancés est aba a la alt ur a de las cir cunst ancias, pues había conseguido que Schm idt fuera su confident e y había obt enido los docum ent os que suger ían los cableados de la v er sión m ilit ar de la Enigm a. En cam bio, los cr ipt oanalist as fr anceses no daban la talla, pues no par ecían ni dispuest os ni capaces de sacar par t ido a est a infor m ación r ecién adquir ida. Tr as la pr im er a guer ra m undial sufr ían de un ex ceso de aut oconfianza y de falt a de m ot ivación. El Bur eau du Chiffre ni siqu iera se m olest ó en const ruir una réplica de la v er sión m ilit ar de la Enigm a, porque est aban conv encidos de que el siguient e paso —encont r ar la clav e r equer ida par a descifr ar un m ensaj e Enigm a concr et o— era 169 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh im posible. Per o sucedía que diez años ant es Fr ancia había fir m ado un acuerdo de cooperación m ilit ar con Polonia. Los polacos se habían m ostrado int er esados en t odo lo r efer ent e a la Enigm a, de m odo que, cum pliendo su acuer do de hacía una década, los fr anceses sim plem ent e ent r egar on las fot ogr afías de los docum ent os de Schm idt a sus aliados y dej ar on la im posible t ar ea de descifr ar la Enigm a en m anos del Biur o Szyfrów. El Biuro se dio cuent a de que los docum ent os eran solam ent e un punt o de par t ida, per o, a difer encia de los franceses, t enían el m iedo de una invasión para ser v ir les de acicat e. Los polacos se conv encier on de que debía haber un at aj o par a encont r ar la clav e de un m ensaj e codificado con la Enigm a y de que si ponían el esfuer zo, el ingenio y la agudeza suficient es podr ían encontr ar ese at aj o. Adem ás de r ev elar los cableados int er nos de los m odificador es, los docum ent os de Schm idt t am bién ex plicaban det alladam ent e el diseño de los libr os de códigos ut ilizados por los alem anes. Cada m es, los operador es de la Enigm a r ecibían un nuev o libr o de códigos que especificaba qué clav e debía usar se par a cada día. Por ej em plo, par a el pr im er día del m es, el libr o de códigos podía especificar la siguient e clav e del día: 1. Posiciones del clav ij er o: A/ L - P/ R - T/ D - B/ W - K/ F - O/ Y. 2. Disposición de los m odificadores: 2- 3- 1. 3. Or ient ación de los m odificador es: Q- C- W. Junt as, la disposición y la or ient ación de los m odificador es se conocen com o las posiciones de los m odificador es. Para llev ar a la pr áct ica est a clav e, el oper ador de la Enigm a dispondr ía su m áquina Enigm a de la siguient e m aner a: 170 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh 1. Posiciones del clavij ero: I nt er cam bia las let r as A y L conect ándolas con un cable en el clavij er o, y haz lo m ism o con la P y la R, con la T y la D, con la B y la W, con la K y la F, y con la O y la Y. 2. Disposición de los m odificador es: Coloca el 2° m odificador en la 1 a ranura de la m áquina, el 3. er m odificador en la 2 a ranur a, y el 1 er m odificador en la 3 a r anur a. 3. Or ient ación de los m odificador es: Cada m odificador t iene un alfabet o gr abado en su bor de ex t er no, que per m it e que el oper ador lo sit úe en una or ient ación par t icular. En est e caso, el oper ador har ía gir ar el m odificador de la 1ª r anur a de m odo que apar ecier a la Q, har ía gir ar el m odificador de la 2 a r anura hasta que apar ecier a la C, y har ía gir ar el 3 er m odificador hast a que apar ecier a la W. Una m anera de codificar m ensaj es ser ía que el em isor codificar a t odo el t ráfico del día de acuer do a la clav e del día. Est o significar ía que durant e t odo un día, al com ienzo de cada m ensaj e t odos los operador es de las Enigm as dispondr ían sus m áquinas según la m ism a clav e del día. Luego, cada v ez que hubier a que enviar un m ensaj e, pr im er o lo t eclear ían en la m áquina; se apuntar ía el m ensaj e codificado r esult ant e y se ent r egar ía al oper ador de radio para su tr ansm isión. Al ot r o lado, el oper ador de la r adio r ecept ora anotar ía el m ensaj e ent r ant e, se lo ent r egar ía al oper ador de la Enigm a, que lo t eclear ía en su m áquina, la cual y a est ar ía dispuest a según la m ism a clav e del día. El m ensaj e r esult ant e ser ía el m ensaj e or iginal. Est e pr oceso es razonablem ent e segur o, per o lo debilit a el uso r epet ido de una sola clav e del día par a codificar los cient os de m ensaj es que podr ían ser enviados cada día. En gener al, es cier t o que si se usa una sola clav e par a codificar una cant idad enor m e de m at er ial r esult a m ás fácil que un cr ipt oanalist a la deduzca. Una gr an cant idad de m at er ial codificado de m aner a idént ica pr opor ciona al cr ipt oanalist a una posibilidad igualm ent e gr ande de ident ificar la clav e. Por ej em plo, volv iendo a las cifr as m ás sencillas, es m ucho m ás fácil descifr ar una cifr a m onoalfabét ica con el análisis de fr ecuencia si hay v ar ias páginas de m at er ial codificado en vez de un par de fr ases. Com o pr ecaución adicional, los alem anes dier on el int eligent e paso de usar las posiciones de la clav e del día par a tr ansm it ir una nuev a clave de m ensaj e par a cada m ensaj e. Las clav es de m ensaj e t enían las m ism as posiciones del clav ij er o y disposición de los m odificador es que la clav e del día, per o t enían una or ient ación de 171 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh los m odificador es difer ent e. Com o la nuev a or ient ación de los m odificador es no est aba en el libr o de códigos, el em isor t enía que t ransm it ir la de m anera segur a al r ecept or según el siguient e pr oceso. Pr im ero, el em isor dispone la m áquina según la clav e del día acordada, que incluye una det er m inada or ient ación de los m odificador es, pongam os por caso QCW. A cont inuación, escoge al azar una nuev a or ient ación de los m odificador es par a la clav e de m ensaj e, pongam os por caso PGH. Luego, codifica PGH según la clave del día. La clave de m ensaj e se t eclea en la Enigm a dos veces, par a propor cionar un cont r ol doble al r ecept or. Por ej em plo, el em isor podr ía codificar la clav e de m ensaj e PGHPGH com o KI VBJE. Nót ese que las dos PGH son codificadas de m anera diferent e ( la pr im er a com o KI V, la segunda com o BJE) porque los m odificador es de la Enigm a gir an después de cada let r a, cam biando así el m odo gener al de codificación. Ent onces, el em isor cam bia su m áquina a la disposición PGH y codifica el m ensaj e pr opiam ent e dicho según esta clav e de m ensaj e. I nicialm ent e, el r ecept or t iene su m áquina dispuest a según la clav e del día, QCW Teclea las pr im er as seis let r as del m ensaj e ent r ant e, KI VBJE, y r ev elan PGHPGH. Ent onces, el r ecept or sabe que t iene que r eaj ust ar sus m odificador es a la or ient ación PGH, la clave de m ensaj e, y luego puede descifr ar el m ensaj e propiam ent e dicho. Est o equiv ale a que el em isor y el r ecept or se pongan de acuer do sobr e una clav e pr incipal. Luego, en vez de usar est a sola clav e pr incipal par a codificar cada m ensaj e la usan m er am ent e par a codificar una nuev a clav e par a cada m ensaj e, y luego codifican el m ensaj e v er dader o según la nuev a clav e. Si los alem anes no hubieran usado claves de m ensaj e, ent onces t odo —quizá m iles de m ensaj es que cont enían m illones de let r as— habr ía sido enviado ut ilizando la m ism a clav e del día. Sin em bar go, si la clav e del día sólo se em plea par a t r ansm it ir las clav es de m ensaj e, ent onces sólo codifica una cant idad lim it ada de t ext o. Si se env ían 1000 clav es de m ensaj e al día, ent onces la clav e del día sólo codifica 6000 let r as. Y com o cada clav e de m ensaj e se elige al azar y sólo se usa par a codificar un único m ensaj e, únicam ent e codifica una cant idad lim it ada de t ext o, quizá sólo unos pocos cient os de caract eres. A pr im er a v ist a, est e sist em a par ecía inex pugnable, per o los cr ipt oanalist as polacos per m anecier on im per t ér r it os. 172 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Est aban dispuest os a ex plor ar t odas las posibilidades para encont rar un punt o débil en la m áquina Enigm a y su em pleo de clav es del día y de m ensaj e. En pr im er plano de la bat alla cont r a la Enigm a había una nuev a gener ación de cr ipt oanalist as. Dur ant e siglos, se había asum ido que los m ej or es cr ipt oanalist as eran ex per t os en la est r uct ur a del lenguaj e, per o la llegada de la Enigm a induj o a los polacos a m odificar su polít ica de r eclut am ient o. La Enigm a er a una cifr a m at em át ica, y el Biur o Szyfr ów r azonó que una m ent e m ás cient ífica podr ía t ener m ás posibilidades de descifr ar la. El Biur o organizó un cur so de cr ipt ogr afía e invit ó a veint e m at em át icos, que indiv idualm ent e pr est ar on j ur am ent o de guar dar secr et o. Todos los m atem át icos pr ovenían de la Univ er sidad de Poznan. Aunque no se t r ataba de la inst it ución académ ica m ás r espet ada de Polonia, t enía la vent aj a de est ar sit uada al oest e del país, en el t er r it or io que había for m ado par t e de Alem ania hast a 1918. Est os m at em át icos, por t ant o, dom inaban el alem án. Tr es de los veint e m at em át icos dem ostr ar on una apt it ud para r esolv er cifr as y fuer on r eclut ados par a el Biur o. Ent r e ellos, el que m ás talent o t enía er a Mar ian Rej ewski, un m uchacho de veint it rés años, t ím ido y con gafas, que ant eriorm ent e había est udiado estadíst ica con la int ención de hacer carr er a en el cam po de los segur os. Aunque era un buen est udiant e en la univ ersidad, fue en el seno del Biuro Szyfr ów donde encont r ó su v er dadera v ocación. Hizo su apr endizaj e descifr ando una ser ie de cifr as t radicionales ant es de pasar al desafío m ás sev er o de la Enigm a. Tr abaj ando t otalm ent e solo, concent r ó toda su energía en la com plej idad de la m áquina de Scherbius. Com o m at em át ico, t rat aba de analizar cada aspect o del funcionam ient o de la m áquina, invest igando el efect o de los m odificador es y de los cables del clav ij er o. Sin em bar go, com o sucede con todos los m at em át icos, su t r abaj o r equer ía inspir ación adem ás de lógica. Com o dij o otr o cr ipt oanalist a m at em át ico del t iem po de la guer r a, el descifr ador cr eat iv o debe « forzosam ent e vivir diar iam ent e en ínt im a com unión con espírit us oscur os par a llevar a cabo sus pr oezas de j iu- j it su m ent al». La est rat egia de Rej ew ski para atacar la Enigm a se cent r ó en el hecho de que la r epet ición es el enem igo de la segur idad: la r epet ición conduce a pat r ones y es el ar m a favor it a de los cr ipt oanalist as. La r epet ición m ás obv ia de la codificación de la Enigm a era la clav e de m ensaj e, que era codificada dos veces al pr incipio de cada 173 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m ensaj e. Si el operador elegía la clav e de m ensaj e ULJ, la codificar ía dos v eces, de m odo que ULJULJ podr ía ser codificado com o PEFNWZ, que luego enviar ía al com ienzo, ant es del m ensaj e v er dader o. Los alem anes habían ex igido la r epet ición para evit ar er r or es causados por las int er m it encias de r adio o fallos del oper ador . Per o no pr ev ier on que est o pondr ía en peligr o la segur idad de la m áquina. Cada día, Rej ew ski se encont r aba ant e una nuev a r em esa de m ensaj es int er cept ados. Todos ellos com enzaban con las seis let r as de la clav e de m ensaj e de t r es let r as r epet ida, que est aban codificadas según la clav e del día acor dada. Por ej em plo, podr ía r ecibir cuat ro m ensaj es que com enzaban con las siguient es clav es de m ensaj e codificadas: 1ª 2ª 3ª 4ª 5ª 6ª 1 e r m e n sa j e L O K R G M 2 do m en saj e M V T X Z E 3 e r m e n sa j e J K T M P E 4 º m en saj e D V Y P Z X En cada caso, las let r as 1 a y 4 a son codificaciones de la m ism a let r a, a saber la pr im er a let r a de la clav e de m ensaj e. Tam bién las let r as 2 a y 5 a son codificaciones de la m ism a let r a, a saber la segunda let r a de la clav e de m ensaj e, y las let r as 3 a y 6 a son codificaciones de la m ism a let r a, a saber la t er cer a let r a de la clav e de m ensaj e. Por ej em plo, en el pr im er m ensaj e L y R son codificaciones de la m ism a let r a, la pr im era let r a de la clav e de m ensaj e. La razón por la que la m ism a let r a est á codificada de m anera difer ent e, pr im er o com o L y luego com o R, es que ent r e las dos codificaciones el pr im er m odificador de la Enigm a se ha m ovido t res veces, cam biando el m odo gener al de codificación. El hecho de que L y R sean codificaciones de la m ism a let r a perm it ió a Rej ewski deducir una liger a lim it ación en la disposición in icial de la m áquina. La posición inicial de los m odificador es, que nos es desconocida, codificó la pr im er a let r a de la clave del día, que tam bién nos es desconocida, com o L, y luego, ot r a posición de los m odificador es, t r es posiciones por delant e de la posición inicial, que aún desconocem os, codificó la m ism a let r a de la clav e del día, que t am bién seguim os sin 174 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh conocer, com o R. La lim it ación puede par ecer v aga, por que est á llena de fact or es desconocidos, pero al m enos dem uest ra que las let r as L y R est án ínt im am ent e r elacionadas por la posición inicial de la m áquina Enigm a, la clav e del día. Según se v an int er cept ando nuev os m ensaj es, es posible ident ificar ot r as r elaciones ent r e las let r as 1 a y 4 a de la clav e de m ensaj e r epet ida. Todas est as r elaciones son r eflej os de la posición inicial de la m áquina Enigm a. Por ej em plo, el segundo m ensaj e del cuadr o ant er ior nos dice que M y X est án r elacionadas, el t er cer o nos dice que J y M est án r elacionadas y el cuar t o que D y P est án r elacionadas. Figura 42. Mar ian Rej ew sk i. Rej ew ski com enzó a com pendiar est as r elaciones clasificándolas en t ablas. Par a los cuat r o m ensaj es que t enem os hasta ahora, la tabla r eflej ar ía las r elaciones ent r e ( L- R) , ( M- X) , ( J- M) y ( D- P) 175 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Si Rej ew ski t enía acceso a suficient es m ensaj es en un solo día podr ía com plet ar el alfabet o de r elaciones. La siguient e t abla m uest r a sem ej ante j uego com plet o de relaciones: Rej ew ski no t enía ni idea de la clav e del día, así com o t am poco de las clav es de m ensaj e elegidas, per o sabía que daban com o r esult ado est a tabla de r elaciones. Si la clav e del día hubier a sido difer ent e, la t abla de r elaciones t am bién habr ía sido com plet am ent e difer ent e. La siguient e cuest ión er a si ex ist ía alguna m anera de det er m inar la clav e del día obser v ando la tabla de r elaciones. Rej ew ski com enzó a buscar pat rones dent ro de la t abla, estr uct ur as que pudier an indicar la clav e del día. Finalm ent e, com enzó a est udiar un t ipo de patr ón en par t icular , que pr esent aba cadenas de let r as. Por ej em plo, en la t abla ant er ior , la A de la fila super ior est á ligada a la F de la fila infer ior , de m odo que luego buscar íam os la F en la fila super ior . Result a que la F est á ligada a la W, de m odo que buscar íam os la W en la fila super ior . Y r esult a que la W est á ligada a la A, que es donde em pezam os. La cadena se ha com plet ado. Con las r est ant es let r as del alfabet o, Rej ew ski gener ar ía m ás cadenas. Hizo una list a de t odas las cadenas y anot ó el núm ero de conex iones de cada una: A à F à W à A è3 conex iones B à Q à Z à K à V à E à L à R à M è 9 conexiones C à H à G à O à Y à D à P à C è 7 conexiones J à M à X à S à T à N à U à J è 7 conexiones 176 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Hasta ahora, sólo hem os considerado las conex iones ent r e las let r as 1 a y 4 a de las seis let r as de la clav e r epet ida. En r ealidad, Rej ew ski r epet ir ía t odo est e ej er cicio con las r elaciones ent r e las let r as 2 a y 5 a , y las let r as 3 a y 6 a, ident ificando las cadenas en cada caso y el núm er o de conex iones en cada cadena. Rej ew ski se dio cuent a de que las cadenas cam biaban cada día. A veces había m uchos t ipos de cadenas, y otr as sólo unas pocas cadenas lar gas. Y, por supuest o, las let r as de las cadenas cam biaban. Las car act er íst icas de las cadenas eran clar am ent e el r esult ado de la posición de la clav e del día: una com plej a secuencia de las posiciones del clav ij er o, la disposición de los m odificador es y la or ient ación de los m odificador es. Sin em bargo, per m anecía la cuest ión de cóm o podía Rej ew ski det er m inar la clav e del día par t iendo de est as cadenas. ¿Cuál de las 10.000. 000.000. 000.000 claves del día posibles se r elacionaba con un pat rón concr et o de las cadenas? El núm er o de posibilidades er a sencillam ent e dem asiado gr ande. Fue ent onces cuando Rej ewski t uvo una profunda inspiración Aunque t ant o las posiciones del clav ij er o com o las de los m odificador es afect an los det alles de las cadenas, sus r espect iv as contr ibuciones se pueden dist inguir en cier t a m edida. En par t icular, hay un aspect o de las cadenas que depende ent er am ent e de la posición de los m odificador es y que no t iene nada que v er con las posiciones del clav ij er o: el núm er o de conexiones de las cadenas es pur am ent e una consecuencia de la posición de los m odificador es. Por ej em plo, t om em os el ej em plo ant er ior y supongam os que la clav e del día r equer ía que las let r as S y G fuer an int er cam biadas com o par t e de las posiciones del clav ij er o. Si cam biam os est e elem ent o de la clave del día, quit ando el cable que int er cam bia la S y la G, y en vez de ello lo usam os para int er cam biar , pongam os por caso, la T y la K, las cadenas se m odificar ían de la siguient e m aner a: A à F à W à A è 3 conex iones B à Q à Z à T à V à E à L à R à I à E è 9 conexiones 177 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh C à H à G à O à Y à D à P à C è 7 conexiones J à M à X à G à K à N à U à J è 7 conexiones Algunas de las let r as de las cadenas han cam biado, per o, cr ucialm ent e, el núm er o de conex iones de cada cadena per m anece const ant e. Rej ew ski había ident ificado una facet a de las cadenas que era exclusivam ent e un r eflej o de la posición de los m odificador es. El núm er o t ot al de posiciones de los m odificador es es el núm er o de disposiciones de los m odificador es ( 6) m ult iplicado por el núm er o de or ient aciones de los m odificador es ( 17.576) , que se elev a a 105.456. De m odo que, en vez de t ener que pr eocuparse sobr e cuál de las 10.000.000.000. 000.00 claves del día se asociaba con un j uego de cadenas en par t icular , Rej ew ski podía ocupar se de un pr oblem a drást icam ent e m ás sencillo: ¿cuál de la 105.456 posiciones de los m odificadores se asociaba con el núm ero de conexiones en un j uego de cadenas? Est e núm ero t odav ía es elev ado, per o es apr oxim adam ent e cien m il m illones de v eces m enor que el núm er o t ot al de clav es del día posibles. Resum iendo, la tar ea se había v uelt o cien m il m illones de v eces m ás fácil, y sin duda est aba dent r o del alcance de las posibilidades hum anas. Rej ew ski pr ocedió de la siguient e m aner a. Gr acias al espionaj e de Hans- Thilo Schm idt , tenía acceso a r éplicas de la m áquina Enigm a. Su equipo com enzó la labor iosa tar ea de pr obar cada una de las 105.456 posiciones de los m odificador es, cat alogando la longit ud de las cadenas gener adas por cada una de ellas. Les cost ó un año ent er o com plet ar el cat álogo, pero una vez que el Biur o había acum ulado los dat os, Rej ew ski pudo finalm ent e com enzar desent r añar la cifr a Enigm a. Cada día obser v aba las clav es de m ensaj e codificadas, las seis pr im er as let r as de t odos los m ensaj es int er cept ados, y usaba la infor m ación para desar rollar su t abla de r elaciones. Est o le per m it ía t r azar las cadenas y est ablecer el núm er o de conex iones de cada cadena. Por ej em plo, el análisis de las let r as 1 a y 4 a podr ía r esult ar en cuat r o cadenas con 3, 9, 7 y 7 conexiones. El análisis de las let r as 2 a y 5 a podr ía r esult ar t am bién en cuat r o cadenas, con 2, 3, 9 y 12 conex iones. El análisis de las let r as 3 a y 6 a podr ía r esult ar en cinco cadenas, con 5, 5, 5, 3 y 8 178 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh conex iones. Rej ew ski aún no t enía ni idea de la clav e del día, per o sabía que r esult aba en 3 j uegos de cadenas con el siguient e núm er o de cadenas y de conexiones en cada uno: · 4 cadenas de las let r as 1 a y 4 a, con 3, 9, 7 y 7 conexiones. · 4 cadenas de las let r as 2 a y 5 a, con 2, 3, 9 y 12 conexiones. · 5 cadenas de las let r as 3 a y 6 a, con 5, 5, 5, 3 y 8 conexion es. Rej ew ski podía acudir ahor a a su cat álogo, que cont enía un índice de t odas las posiciones de los m odificador es según el t ipo de cadenas que gener aban. Una v ez encont r ada la ent rada del cat álogo que cont enía el núm er o corr ect o de cadenas con el núm er o apr opiado de conex iones en cada una, Rej ew ski conocía inm ediat am ent e las posiciones de los m odificador es par a esa clav e del día concr et a. Las cadenas funcionaban de hecho com o huellas dact ilar es, la evidencia que delat aba las disposiciones y orient aciones iniciales de los m odificadores. Rej ewski est aba t r abaj ando com o un det ect iv e que encuent r a una huella dact ilar en la escena del cr im en y ut iliza una base de datos par a v er a qué sospechoso corr esponde. Aunque había ident ificado la par t e de la clav e del día concer nient e a los m odificador es, Rej ew ski aún t enía que est ablecer las posiciones del clav ij er o. A pesar de que había alr ededor de cien m il m illones de posibilidades para las posiciones del clav ij er o, ést a er a una tar ea r elat iv am ent e sencilla. Rej ew ski em pezaba colocando los m odificador es de su r éplica de la Enigm a según la r ecién est ablecida par te de la clav e del día concer nient e a los m odificador es. Luego, r et ir aba t odos los cables del clav ij er o, de m odo que el clav ij er o no t uv ier a ningún efect o. Finalm ent e, t om aba un fragm ent o de t ext o cifrado int ercept ado y lo t ecleaba en la m áquina Enigm a. En su m ay or par t e, est o r esult aba un galim at ías por que se desconocían y, por t ant o, falt aban las posiciones de los cables del clavij er o. Sin em bargo, alguna que ot ra v ez apar ecían fr ases v agam ent e r econocibles, com o a lliv ein belr in , probablem ent e, est o debía ser «ar rive in Ber lín» ( «llega a Ber lín») , Si est a suposición er a cor r ecta, im plicar ía que las let r as R y L deber ían est ar conect adas e int er cam biadas por un cable del clav ij er o, m ient r as que A, I , V, E, B y N no deber ían est ar lo. Analizando otr as fr ases ser ía posible ident ificar los ot r os seis par es de let r as que habían sido int er cam biadas por el clav ij er o. Com o ya había des 179 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cubier t o las posiciones de los m odificador es, al est ablecer las posiciones del clav ij er o, Rej ew ski t enía la clav e del día com plet a y podía descifr ar cualquier m ensaj e enviado ese día. Rej ew ski había sim plificado enor m em ent e la t ar ea de encontr ar la clav e del día separando el pr oblem a de encont r ar las posiciones de los m odificador es del pr oblem a de encont r ar las posiciones del clavij er o. Separados, est os pr oblem as eran solubles. I nicialm ent e, est im am os que costar ía m ás t iem po que la edad del univ er so pr obar t odas las clav es posibles de la Enigm a. Sin em bargo, Rej ew ski había pasado sólo un año r ecopilando su cat álogo de longit udes de cadena y después de eso podía encont rar la clav e del día ant es de que acabara el día. Una v ez que t enía la clav e del día poseía la m ism a infor m ación que el r ecept or a quien iba dir igido el m ensaj e y , por t ant o, podía descifr ar los m ensaj es con la m ism a facilidad. Después del gr an avance de Rej ew ski, las com unicaciones alem anas se v olv ier on t r anspar ent es. Polonia no est aba en guer ra con Alem ania, pero ex ist ía el peligr o de una invasión, y el aliv io de los polacos al conquist ar la Enigm a fue inm enso. Si podían descubr ir qué planes t enían los gener ales alem anes r espect o a Polonia, ex ist ía una posibilidad de poder defender se. El dest ino de la nación polaca había dependido de Rej ew ski, y él no defraudó a su país. El at aque a la Enigm a r ealizado por Rej ew ski es uno de los logr os verdader am ent e gr andes del cr ipt oanálisis. He t enido que r esum ir su t rabaj o en unas pocas páginas, por lo que he om it ido m uchos de los det alles t écnicos y t odos los callej ones sin salida. La Enigm a es una m áquina de cifr as com plicada, y descifr ar la r equir ió una fuer za int elect ual inm ensa. Confío que m is sim plificaciones no llev en al lect or al er r or de subest im ar el ex t r aordinar io logro de Rej ew ski. El éx it o polaco de descifr ar la Enigm a se puede at r ibuir a tr es factor es: el m iedo, las m at em át icas y el espionaj e. Sin el m iedo a la invasión, los polacos se habr ían desalent ado ant e la apar ent e invulner abilidad de la cifr a de la Enigm a. Sin las m at em át icas, Rej ew ski no habr ía sido capaz de analizar las cadenas. Y sin Schm idt , cuyo sobrenom bre era «Asche», y sus docum ent os, no se habrían conocido los cableados de los m odificador es, y los cr ipt oanalist as ni siquier a habr ían podido em pezar . Rej ew ski no dudó en ex pr esar t odo lo que debía a Schm idt : «Los docum ent os de Asche fuer on bienvenidos com o m aná del cielo, y t odas las puer t as 180 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh se abr ier on inm ediat am ent e». Los polacos ut ilizaron con éxit o la t écnica de Rej ewski dur ant e varios años. Cuando Her m ann Gör ing visit ó Varsovia en 1934, no era en absolut o conscient e del hecho de que t odas sus com unicaciones est aban siendo int er cept adas y descifradas. Mient r as él y ot r os dignat ar ios alem anes deposit aban una corona de flor es en la t um ba del Soldado Desconocido al lado de las oficinas del Biur o Szyfr ów , Rej ew ski podía v er los desde su v ent ana, sat isfecho de saber que podía leer sus com unicaciones m ás secret as. I ncluso cuando los alem anes m odificar on liger am ent e la m aner a en que t ransm it ían m ensaj es, Rej ew ski cont raatacó. Su viej o cat álogo de longit udes de cadena ya no t enía ninguna ut ilidad, per o en vez de volver a com poner el cat álogo invent ó una v er sión m ecanizada de su sist em a de cat alogación, que podía buscar aut om át icam ent e las posiciones cor r ect as de los m odificador es. El inv ent o de Rej ew ski er a una adaptación de la m áquina Enigm a, capaz de pr obar rápidam ent e cada una de las 17.576 posiciones hast a descubr ir la que encaj a. A causa de las seis disposiciones posibles de los m odificador es er a necesar io t ener seis de las m áquinas de Rej ew ski t r abajando en par alelo: cada una de ellas r epr esent aba una de las posibles disposiciones. Junt as, form aban una unidad que m edía alr ededor de un m et r o de alt ur a, y que er a capaz de encont r ar la clav e del día en unas dos hor as. Las unidades se llam aban bom bas, un nom br e que quizá r eflej ar a el t ict ac que hacían m ient r as pr obaban las posiciones de los m odificador es. Ot r a ver sión afir m a que a Rej ew ski le v ino la inspir ación de las m áquinas cuando estaba en una cafet ería com iendo una bom ba, un helado con for m a de hem isfer io. Las bom bas m ecanizar on eficazm ent e el pr oceso de descifr am ient o. Er a una r espuest a nat ural a la Enigm a, que er a una m ecanización de la codificación. Dur ant e la m ay or par t e de la década de los t r eint a, Rej ew ski y sus colegas t r abaj ar on infat igablem ent e par a r ev elar las clav es de la Enigm a. Mes tr as m es, el equipo se enfr ent aba al est r és y a la tensión del cr ipt oanálisis, t eniendo que solucionar cont inuam ent e las aver ías m ecánicas de las bom bas, enfr ent ándose const ant em ent e al inacabable sum inist r o de m ensaj es codificados int er cept ados. Sus vidas llegar on a estar dom inadas por la busca de la clav e del día, la pieza vit al de infor m ación que r ev elar ía el significado de los m ensaj es cifr ados. Sin em bargo, lo 181 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que los descifr ador es polacos desconocían er a que gr an par t e de su t r abajo er a innecesar io. El j efe del Biur o, el com andant e Gw ido Langer, ya t enía las clav es del día de la Enigm a, per o las m ant enía escondidas, guar dadas en su escr it or io. Langer , a t rav és de los fr anceses, aún r ecibía infor m ación de Schm idt . Las inicuas act iv idades del espía alem án no finalizar on en 1931 con la ent r ega de dos docum ent os sobr e el funcionam ient o de la Enigm a, sino que cont inuaron durant e ot r os siet e años. Se r eunió con el agent e secr et o fr ancés Rex en veint e ocasiones, a m enudo en aislados chalés alpinos en los que la pr iv acidad est aba garant izada. En cada r eunión, Schm idt ent r egaba al m enos un libr o de códigos, cada uno de los cuales cont enía las clav es del día de t odo un m es. Se t r at aba de los libr os de códigos que se dist r ibuían a t odos los oper ador es de la Enigm a alem anes y cont enían t oda la inform ación necesar ia par a codificar y decodificar m ensaj es. En t ot al, pr oporcionó libr os de códigos que cont enían las clav es del día par a 38 m eses. Las clav es le habr ían ahor rado a Rej ew ski una cant idad enor m e de t iem po y de esfuer zo, at ajando la necesidad de disponer de bom bas, y ahorr ando m ano de obra que podía haber sido em pleada en ot ras secciones del Biur o. Sin em bar go, el ex t r aordinar iam ent e ast ut o Langer decidió no decir le a Rej ew ski que ex ist ían las clav es. Pr iv ando a Rej ew ski de las clav es, Langer cr eía que lo est aba pr eparando para el t iem po inevit able en que las clav es ya no est uvier an disponibles. Sabía que si est allaba la guer r a a Schm idt le r esult ar ía im posible acudir a r euniones secr et as, y ent onces Rej ew ski se v er ía obligado a ser aut osuficient e. Lange pensó que Rej ew ski debía pr act icar la aut osuficiencia en t iem pos de paz, com o pr eparación para lo que se av ecinaba. Tabla 10. Disposiciones posibles con cinco m odificadores. 182 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La habilidad de Rej ew ski llegó a su lím it e en diciem br e de 1938, cuando los cr ipt ógrafos alem anes aum entar on la segur idad de la Enigm a. A t odos los oper ador es de la Enigm a se les dio dos nuev os m odificador es, para que su disposición pudier a afect ar a t r es cualquier a de los cinco m odificador es disponibles. Ant er ior m ent e sólo había t r es m odificador es ( llam ados 1,2 y 3) ent r e los que elegir , y sólo seis m aner as de disponer los, pero ahor a que había ot r os dos m odificador es ( llam ados 4 y 5) ent r e los que elegir , el núm er o de disposiciones aum ent ó a 60, t al com o se m uest ra en la Tabla 10. El pr im er desafío de Rej ew ski er a calcular los cableados int er nos de los dos nuev os m odificador es. Lo que er a t odav ía m ás pr eocupant e er a que tam bién t enía que const r uir diez veces m ás de bom bas, para que cada una r epr esent ara una disposición difer ent e de los m odificador es. El m er o cost e de const r uir sem ej ante cant idad de bom bas equiv alía a quince v eces el pr esupuest o ent er o anual para equipo del Biur o. El siguient e m es, la sit uación em peor ó cuando el núm er o de cables del clavij er o aum ent ó de seis a diez. En vez de int er cam biar se doce let r as ant es de ent r ar en los m odificador es, ahor a había v eint e let r as int er cam biadas. El núm er o de clav es posibles ascendió a 159.000. 000.000. 000.000. 000. En 1938, las int ercept aciones y decodificaciones polacas habían est ado en su punt o álgido, per o par a com ienzos de 1939 los nuev os m odificador es y los cables adicionales del clavij er o fr enar on el fluj o de int eligencia. Rej ew ski, que había ext endido los lím it es del cript oanálisis en los años ant eriores, se sent ía cont uso. Había dem ostrado que la Enigm a no er a una cifr a indescifr able, per o sin los m edios necesar ios para pr obar cada posición de los m odificador es no podía descubr ir la clav e del día y la decodificación er a im posible. En cir cunst ancias tan desesper adas, Langer podr ía haber sent ido la t ent ación de ent r egar le las clav es que había obt enido Schm idt , per o esas clav es no est aban siendo ent r egadas. Just o ant es de la int roducción de los nuevos m odificadores, Schm idt había rot o el cont act o con el agent e Rex . Dur ant e siet e años había pr opor cionado clav es que er an super fluas a causa de la innovación polaca. Ahor a, j ust o cuando los polacos necesit aban las clav es, ya no est aban disponibles. La nuev a invulner abilidad de la Enigm a fue un golpe dev astador para Polonia, 183 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh porque la Enigm a no era m er am ent e un m edio de com unicación, era el núcleo de la est r at egia blit zkr ieg de Hit ler . El concept o de blit zkr ieg ( «guerr a r elám pago») im plicaba un at aque r ápido, int enso, coordinado, lo que significaba que grandes divisiones de t anques t enían que com unicar se ent re sí y con la infant ería y la ar t iller ía. Adem ás, las fuer zas t err est r es eran r espaldadas por el r efuer zo aér eo de los aviones St uk a de bom bar deo en picado, lo que dependía de la com unicación efect iv a y segur a ent r e las tr opas en pr im er a línea de com bat e y los cam pos de aviación. Figura 43. El vehículo del puest o de m ando del gener al Heinz Guderian. En la par te infer ior izquier da se puede ver una m áquina Enigm a en acción. El car áct er dist int iv o del blit zkr ieg er a «v elocidad del at aque m ediant e la v elocidad de las com unicaciones». Si los polacos no podían descifrar la Enigm a, no t enían ninguna esper anza de det ener el v iolent o at aque alem án, que obviam ent e iba a 184 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh pr oducir se en cuest ión de unos pocos m eses. Alem ania y a había ocupado los Sudet es, y el 27 de abr il de 1939 se desdij o de su t r at ado de no agr esión con Polonia. La r et ór ica ant ipolaca de Hit ler fue v olv iéndose cada v ez m ás v ir ulent a. Langer est aba r esuelt o a que, si Polonia er a invadida, sus av ances cr ipt oanalít icos, hast a ent onces secr et os al no haber sido com unicados a los aliados, no deber ían per der se. Si Polonia no podía beneficiar se del t r abaj o de Rej ew ski, al m enos los aliados deber ían t ener la opor t unidad de t rat ar de usar los par a seguir av anzando. Quizá I nglat er r a y Fr ancia, que cont aban con m ás m edios, podr ían sacar el m ay or par t ido al concept o de la bom ba. El 30 de j unio, el com andant e Langer t elegr afió a sus hom ólogos fr anceses y br it ánicos invit ándolos a Varsovia para trat ar asunt os urgent es r efer ent es a la Enigm a. El 24 de j ulio, un gr upo de ex per im ent ados cr ipt oanalist as fr anceses y br it ánicos llegó a la sede del Biur o, sin saber realm ent e qué esper ar . Langer los hizo pasar a una habit ación en la que había un obj et o cubier t o con una t ela negr a. Ret ir ó la t ela, r ev elando de est a m aner a t an espect acular una de las bom bas de Rej ew ski. La audiencia quedó at ónit a al oír cóm o Rej ew ski había est ado descifr ando la Enigm a dur ant e años. Los polacos llev aban una década de v ent aj a al r est o del m undo. Los franceses quedar on par t icular m ent e atónit os, porque el t r abaj o polaco se había basado en los r esult ados del espionaj e fr ancés. Los franceses habían pasado la infor m ación de Schm idt a los polacos por que cr eían que no t enía ningún valor , per o los polacos les habían pr obado que no est aban en lo cier t o. Com o sor pr esa final, Langer ofr eció a los brit ánicos y a los fr anceses dos r éplicas de la Enigm a de r epuest o y planos par a const ruir las bom bas, que se enviar ían a Par ís en valij as diplom át icas. De ahí, el 16 de agost o una de las m áquinas Enigm a siguió cam ino a Londr es. Fue pasada a escondidas por el canal com o par t e del equipaj e del dr am at ur go Sacha Guit r y y su esposa, la act r iz Yv onne Pr int em ps, para no desper t ar las sospechas de los espías alem anes que estar ían vigilando el puer t o. Dos sem anas después, el 1 de sept iem br e, Hit ler invadió Polonia y com enzó la guer ra. 1 . Los ga n sos que nu n ca ca ca re a ban 185 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Dur ant e t r ece años, los br it ánicos y los fr anceses habían asum ido que la cifr a Enigm a er a indescifr able, per o ahor a había esper anza. Las r ev elaciones polacas habían dem ostrado que esta cifr a t enía fallos, lo que lev ant ó la m or al de los cr ipt oanalist as aliados. Los pr ogr esos polacos se habían int er r um pido con la int r oducción de nuev os m odificador es y cables ex t r a del clavij er o, per o seguía siendo un hecho que la Enigm a y a no er a consider ada una cifr a per fect a. Los avances polacos habían dem ostrado a los aliados el v alor de em plear a m at em át icos com o descifr ador es. En el Reino Unido, la Sala 40 había est ado dom inada por lingüist as y clasicist as, pero ahor a ex ist ía un esfuer zo concer t ado para equilibr ar el per sonal con m at em át icos y cient íficos. Los r eclut ar on en gran par t e a t rav és de la r ed de ant iguos com pañer os de la univ er sidad: los que t r abaj aban en la Sala 40 se pusier on en cont act o con sus ant iguos colleges de Oxfor d o Cam br idge. Tam bién había una r ed de ant iguas com pañer as que r eclut aba est udiant es univ er sit ar ias de lugar es com o New nham College y Gir t on College, de Cam br idge. Figura 44. En agost o de 1939 los descifr ador es br itánicos visit aron Bletchley Park para evaluar su conveniencia com o sede de la nueva Escuela Guber nam ental de Códigos y Cifras. Para no levantar sospechas ent r e los vecinos, dij er on que for m aban par t e de la cacer ía del capit án Ridley. A los nuevos m iem br os no se les llevaba a la Sala 40 de Londr es, sino a Blet chley 186 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Par k , en Buckingham shir e, la sede de la Gover nm ent Code and Cypher School ( GC&CS, Escuela Guber nam ent al de Códigos y Cifr as) , una or ganización de descodificación r ecién fundada que est aba sust it uy endo a la Sala 40. Blet chley Par k podía alber gar a m ucho m ás per sonal, lo que er a im por tant e, y a que se esper aba un diluv io de m ensaj es cifr ados int er cept ados en cuant o em pezar a la guerr a. Dur ant e la pr im er a guer r a m undial, Alem ania había tr ansm it ido dos m illones de palabr as al m es, pero se pr ev eía que la m ay or disponibilidad de las r adios en la segunda guer ra m undial podr ía r esult ar en la t r ansm isión de dos m illones de palabr as al día. En el cent r o de Blet chley Par k había una gr an m ansión v ict or iana de est ilo gót icoTudor , const r uida por el financier o del siglo XI X sir Herber t León. La m ansión, con su bibliot eca, salón com edor y su ornado salón de baile, pr opor cionó la adm inist r ación cent ral para t oda la operación Blet chley . El com andant e Alast air Dennist on, el dir ect or de la GC&CS, t enía una oficina en la plant a baj a, que daba a los j ar dines, una vist a que no tar dó en ser afeada por la constr ucción de num er osos cober t izos. Est as im pr ovisadas constr ucciones de m adera alber gar on las div er sas act iv idades de descodificación. Por ej em plo, el Cober t izo 6 se especializaba en at acar las com unicaciones por Enigm a del ej ér cit o alem án, pasando sus descifr am ient os al Cober t izo 3, donde oper ar ios de int eligencia t r aducían los m ensaj es y t r ataban de sacar par t ido a la infor m ación. El Cober t izo 8 se especializaba en la Enigm a naval, y pasaba sus descifr am ient os al Cober t izo 4 par a su t raducción y acum ulación de int eligencia. I nicialm ent e, Blet chley Par k t enía un per sonal de sólo doscient as per sonas, per o en cinco años la m ansión y los cober t izos llegar ían a alber gar a set ecient os hom br es y m uj er es. Durant e el ot oño de 1939, los cient íficos y m at em át icos de Blet chley se fam iliar izar on con las int r incadas caract er íst icas de la cifr a Enigm a y dom inar on r ápidam ent e las t écnicas polacas. Blet chley cont aba con m ás per sonal y m ás m edios que el Biur o Szyfr ów polaco y, por tant o, er a capaz de hacer fr ent e a un sur t ido m ay or de m odificador es y al hecho de que la Enigm a fuer a ahor a diez veces m ás difícil de descifr ar . Cada v eint icuat r o hor as, los descifr ador es br it ánicos desem peñaban la m ism a r ut ina. A m edianoche, los oper ador es alem anes de la Enigm a cam biaban a una nuev a clav e del día. A par t ir de ese m om ent o, 187 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cualesquier a que fuer an los avances que Blet chley hubier a r ealizado el día ant er ior y a no se podían ut ilizar par a descifr ar m ensaj es. Los descifr ador es t enían que em pezar ahora la t ar ea de int ent ar ident ificar la nuev a clav e del día. Podía cost ar v ar ias horas, pero en cuant o descubr ían las disposiciones de la Enigm a par a ese día, el per sonal de Blet chley podía em pezar a descifr ar los m ensaj es alem anes que ya había acum ulado, r ev elando inform ación sum am ent e valiosa par a el esfuer zo de la guer ra. La sor pr esa es un ar m a v aliosísim a con la que puede cont ar un com andant e. Per o si Blet chley conseguía descifr ar la Enigm a, los planes alem anes se v olv er ían t r anspar ent es y los br it ánicos podr ían leer la m ent e del Alt o Mando alem án. Si los br it ánicos podían r ecoger noticias de un at aque inm inent e, enviar ían r efuer zos o r ealizar ían m aniobras ev asiv as. Si podían descifr ar las discusiones alem anas sobr e sus pr opios punt os débiles, los aliados podían enfocar sus ofensiv as. Los descifr am ient os de Blet chley t enían una im por t ancia m áx im a. Por ej em plo, cuando Alem ania invadió Dinam ar ca y Nor uega en abr il de 1940, Blet chley pr opor cionó una im agen det allada de las operaciones alem anas. De m anera sim ilar , dur ant e la bat alla de I nglat er r a, los cr ipt oanalist as fuer on capaces de adver t ir de los bom bardeos con ant elación, incluyendo las hor as y los lugar es. Tam bién podían dar infor m es puest os al día del est ado de la Luft w affe ( av iación alem ana) , com o el núm er o de aviones que habían per dido y la v elocidad con la que est aban siendo r eem plazados. Blet chley env iaba t oda est a infor m ación a la sede cent r al del MI 6 ( I nt eligencia br it ánica) , que la r em it ía a la Oficina de Guer r a, el Minist er io del Air e y el Minist er io de Mar ina. Adem ás de influir en el cur so de la guer ra, de v ez en cuando los cr ipt oanalist as encont r aban rat os par a r elaj ar se. Según Malcolm Mugger idge, que tr abaj aba para el servicio secr et o y v isit ó Blet ch ley, el r ounders 13 er a el pasat iem po fav or it o: Cada día después de com er , cuando el clim a lo perm it ía, los descifr ador es j ugaban r ounder s en el césped de la casa, adopt ando la act it ud cuasiser ia que los pr ofesor es afect an cuando se dedican a act iv idades que pueden ser consider adas com o fr ív olas o insignificant es en com paración con sus est udios m ás ser ios. Así, disput aban algún punt o del j uego con el m ism o fer v or con que podr ían hacer lo sobr e la cuest ión del 13 Rounders: j uego parecido al béisbol. ( N. del T.) 188 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh libr e albedr ío o el det er m inism o, o si el m undo com enzó con un big bang o un pr oceso de cr eación cont inua. Una vez que habían dom inado las t écnicas polacas, los cr ipt oanalist as de Blet chley com enzar on a invent ar sus pr opios at aj os para descubr ir las clav es de la Enigm a. Por ej em plo, se per cat ar on del hecho que los oper ador es alem anes de la Enigm a de vez en cuando elegían claves de m ensaj es obvias. Para cada m ensaj e se suponía que el oper ador elegía una clav e de m ensaj e difer ent e, t r es let r as escogidas al azar . Sin em bar go, en el calor de la batalla, en v ez de for zar su im aginación par a elegir una clav e al azar , los agot ados operador es a v eces t om aban t r es let r as consecut iv as del t eclado de la Enigm a ( Figur a 46), com o, por ej em plo, QWE o BNM Est as claves de m ensaj e pr evisibles em pezar on a ser conocidas com o cillis. Ot ro t ipo de cilli er a el uso r epet ido de la m ism a clav e de m ensaj e, quizá las iniciales de la nov ia del oper ador; de hecho, un j uego sem ej ante de iniciales, C.I .L., puede haber sido el or igen del t ér m ino. Ant es de descifr ar la Enigm a de la m anera difícil se conv ir t ió en r ut ina que los cr ipt oanalist as probar an los cillis, y a veces sus corazonadas valían la pena. Figura 45. Los descifrador es de Blet chley se r elaj an j ugando al rounder s. Los cillis no eran punt os débiles de la m áquina Enigm a, sino m ás bien se t rat aba de debilidades en la m anera en que se usaba la m áquina. El er ror hum ano a niv eles 189 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh super ior es t am bién com pr om et ió la segur idad de la cifr a Enigm a. Los r esponsables de r edactar los libr os de códigos t enían que decidir qué m odificador es ser ían usados cada día y en qué posiciones. Tr atar on de asegurarse que las disposiciones de los m odificador es fueran im pr ev isibles no per m it iendo que ningún m odificador per m anecier a en la m ism a posición dos días seguidos. Así, si denom inam os 1, 2, 3, 4 y 5 a los m odificador es, el prim er día ser ía posible t ener la disposición 1 - 3 - 4, y el segundo día ser ía posible t ener 2 - 1 - 5, per o no 2 - 1 - 4, por que no se per m it e que el m odificador núm er o 4 per m anezca en la m ism a posición dos días seguidos. Est o podr ía par ecer una est rat egia sensat a, porque los m odificador es est án cont inuam ent e cam biando de posición, per o el cum plim ient o de una r egla sem ej ant e facilit a m uchísim o la labor del cript oanalist a. Excluir cier t as disposiciones para evit ar que un m odificador per m anezca en la m ism a posición significaba que los r edact or es del libr o de códigos r eduj eron a la m it ad el núm er o de posibles disposiciones de los m odificador es. Los cr ipt oanalist as de Blet chley se dier on cuent a de lo que sucedía y le sacar on el m ay or par t ido. En cuant o ident ificaban la disposición de los m odificador es para un día inm ediat am ent e podían descar t ar la m it ad de las disposiciones de los m odificador es para el día siguient e. De est a m anera, su t rabaj o se r educía a la m it ad. Figura 46. Disposición del t eclado de la Enigm a De for m a sim ilar , había una r egla que im pedía que las posiciones del clavij er o incluyer an el int er cam bio ent r e cualquier let r a y su v ecina en el alfabet o, lo que significaba que la S podía ser int er cam biada con cualquier let r a ex cept o la R y la T. La t eor ía er a deliber adam ent e que pero, sem ej antes de nuev o, int er cam bios el obv ios cum plim ient o debían de una ser r egla ev it ados r eduj o dr ást icam ent e el núm er o de clav es posibles. 190 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Est a búsqueda de nuev os at aj os cr ipt oanalít icos er a necesar ia porque la m áquina Enigm a cont inuó ev olucionando durant e el cur so de la guer r a. Los cr ipt oanalist as se v eían for zados cont inuam ent e a innovar , a r ediseñar y r efinar las bom bas, y a invent ar est r at egias com plet am ent e nuev as. Par t e de la r azón de su éx it o er a la r ar ísim a com binación de m at em át icos, cient íficos, lingüist as, clasicist as, gr andes m aest r os del aj edr ez y adict os a los cr ucigr am as dent r o de cada cober t izo. Un pr oblem a com plej o ir ía pasando por el cober t izo hast a llegar a alguien que tenía las her r am ient as m entales idóneas para r esolv er lo, o hast a llegar a alguien que al m enos podía r esolv er lo par cialm ent e ant es de hacer lo pasar de nuev o. Gordon Welchm an, que est aba a car go del Cober t izo 6, descr ibió a su equipo com o «una m anada de per r os de caza t rat ando de capt ar el olor ». Hubo m uchos gr andes cr ipt oanalist as y m uchos avances significat iv os, y se necesit ar ían var ios grandes t om os par a descr ibir detalladam ent e las cont r ibuciones indiv iduales. Sin em bar go, si hay una figura que m erece una m ención par t icular es Alan Turing, que ident ificó el punt o débil m ás im por t ant e de la Enigm a y le sacó par t ido im placablem ent e. Gr acias a Tur ing, se hizo posible descifr ar la cifr a Enigm a incluso en las circunst ancias m ás difíciles. Alan Tur ing fue concebido en ot oño de 1911 en Chat r apur , una ciudad cer cana a Madr ás, en el sur de I ndia, donde su padr e, Julius Tur ing, er a m iem bro de la adm inist r ación pública india. Julius y su esposa, Et hel, est aban decididos a que su hij o naciera en Gran Bret aña, y volv ieron a Londres, donde Alan nació el 23 de j unio de 1912. Su padr e r egr esó a I ndia poco después, y su m adr e le siguió t an sólo quince m eses m ás t ar de, dej ando a Alan al cuidado de niñer as y am igos hasta que fue lo suficient em ent e m ay or par a ir a un int er nado. En 1926, a la edad de cat or ce años, Tur ing fue a la Escuela Sher bor ne, en Dor set . El com ienzo de su pr im er t r im est r e coincidió con la huelga gener al, per o Tur ing est aba decidido a acudir el pr im er día y r ecorr ió 100 k m en biciclet a solo, de Sout ham pt on a Sher bor ne, una pr oeza que apar eció en el per iódico local. Para el final de su pr im er año en la escuela se había ganado una r eput ación de m uchacho t ím ido y ver gonzoso cuy as únicas habilidades er an las r elacionadas con la ciencia. La m et a de Sher bor ne er a conv er t ir a los niños en hom br es bien for m ados en t odos los cam pos, capacit ados par a r egir el I m per io, per o Tur ing no com par t ía esta 191 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh am bición y, en t érm inos generales, no fue nada feliz en sus años escolar es. Su único am igo ver dader o en Sher bor ne era Chr ist opher Mor com , que, al igual que Turing, t enía un gran int erés por la ciencia. Junt os discut ían las últ im as not icias cient íficas y llev aban a cabo sus pr opios ex per im ent os. La r elación alent ó la curiosidad int elect ual de Tur ing, pero, aún m ás, t uvo t am bién un profundo efect o em ocional en él. Andr ew Hodges, el biógr afo de Tur ing, escr ibió que «ést e fue su pr im er am or ... Tenía esa sensación de ent r ega, y una int ensificación de la conciencia, com o si surgiesen colores br illant es en un m undo en blanco y negr o». Su am ist ad dur ó cuat r o años, pero par ece ser que Mor com no llegó a dar se cuent a de la pr ofundidad de los sent im ient os que Tur ing alber gaba hacia él. Luego, durant e su año final en Sher bor ne, Tur ing perdió para siem pr e la posibilidad de decir le lo que sent ía. El j uev es 13 de febr er o de 1930, Chr ist opher Mor com m ur ió repent inam ent e de t uberculosis. Figura 47. Alan Turing 192 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Tur ing quedó destr ozado por la pérdida de la única per sona a la que am ar ía v er dader am ent e. Su m anera de afront ar la m uer t e de Mor com fue concent r ar se en sus est udios cient íficos en una t ent at iva de r ealizar el pot encial de su am igo. Mor com , que par ecía ser el que m ás t alent o t enía de los dos, ya había obt enido una beca para la Univ er sidad de Cam br idge. Tur ing cr eía que era su obligación obt ener t am bién una plaza en Cam br idge y luego hacer los descubr im ient os que de otr a for m a hubiese hecho su am igo. Pidió una fot o a la m adr e de Chr ist opher y cuando llegó le escr ibió una car ta para dar le las gr acias: «Ahora la t engo sobr e m i m esa, anim ándom e a t rabaj ar dur o». En 1931, Tur ing fue adm it ido en el King’s College de la Univ er sidad de Cam br idge. Llegó allí dur ant e un per íodo de int enso debat e sobr e la nat ur aleza de las m at em át icas y la lógica, y est uvo r odeado de algunas de las voces m ás im por t ant es, com o Bert rand Russell, Alfred Nor t h Whit ehead y Ludw ig Wit t genst ein. En el cent r o del debat e est aba el t em a de la indecidibilidad, un polém ico concept o desarr ollado por el lógico Kur t Gödel. Siem pr e se había asum ido que, al m enos en t eor ía, t odas las pr eguntas m at em át icas podían ser r espondidas. Sin em bargo, Gödel dem ostró que podr ía ex ist ir una m inor ía de pr eguntas que est aba m ás allá del alcance de la pr ueba lógica, las denom inadas pr eguntas indecidibles. Los m at em át icos se t raum at izar on con la not icia de que las m at em át icas no er an la disciplina om nipot ent e que siem pr e había creído que er a. Tr atar on de salv ar su m at er ia int ent ando descubr ir una m aner a de ident ificar las m olest as pr eguntas indecidibles, para poder poner las de lado de m aner a segur a. Fue ést e el obj et ivo que inspir ar ía luego a Tur ing a escr ibir su ar t ículo m at em át ico m ás influyent e, «Sobr e los núm er os com put ables», publicado en 1937. En Br eaking t he Code ( «Descifr ando el código»), la obra de t eat ro de Hugh Whit em or e sobr e la v ida de Tur ing, uno de los per sonaj es le pr egunta a Tur ing el significado de su ar t ículo. El r esponde: «Es sobr e el bien y el m al. En t ér m inos gener ales. Es un ar t ículo t écnico de lógica m at em át ica, per o es t am bién sobr e la dificult ad de dist inguir el bien del m al. La gent e piensa —la m ay or ía de la gent e piensa— que en las m at em át icas siem pr e sabem os lo que est á bien y lo que est á m al. Per o no es así. Ya no». 193 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh En su t ent at iv a de ident ificar las pr egunt as indecidibles, el ar t ículo de Tur ing descr ibía una m áquina im aginar ia diseñada par a llev ar a cabo una par t icular oper ación m at em át ica, o algor it m o. En ot ras palabr as, la m áquina ser ía capaz de r ealizar una ser ie de pasos fij os y pr escr it os que, por ej em plo, m ult iplicar ían dos núm er os. Tur ing im aginó que los núm eros que debían ser m ult iplicados ser ían int r oducidos en la m áquina m ediant e una cint a de papel, sim ilar a la cint a per forada que se usa par a int r oducir una canción en una pianola. La r espuest a de la m ult iplicación saldr ía a t r avés de ot r a cint a. Tur ing im aginó t oda una ser ie de est os ar t efact os, denom inados m áquinas de Tur ing, cada una de ellas diseñada par a abor dar una tar ea par t icular , com o div idir , elev ar al cuadrado o conver t ir en fact or es. Luego dio un paso m ás radical. I m aginó una m áquina cuy o funcionam ient o int er no podía ser m odificado par a poder r ealizar t odas las funciones de t odas las m áquinas de Tur ing im aginables. Las m odificaciones se har ían inser t ando cint as cuidadosam ent e seleccionadas, que t r ansfor m ar ían la flex ible m áquina única en una m áquina de div idir , de m ult iplicar o en cualquier ot r o t ipo de m áquina. Tur ing llam ó a est e m ecanism o hipot ét ico m áquina univer sal de Tur ing, por que ser ía capaz de r esponder cualquier pr egunt a que pudier a ser r espondida lógicam ent e. Desgr aciadam ent e, r esult aba que no es siem pr e lógicam ent e posible r esponder una pr egunt a sobr e la indecidibilidad de ot r a pr egunt a, de m odo que ni siquier a la m áquina univ er sal de Tur ing podía ident ificar t odas las pr egunt as indecidibles. Los m at em át icos que ley er on el ar t ículo de Tur ing se sint ier on decepcionados de que el m onst r uo de Gödel no hubiera sido som et ido, per o, com o pr em io de consolación, Tur ing les había dado el cianot ipo del m oder no ordenador pr ogr am able. Tur ing conocía el t r abajo de Babbage, y la m áquina univ er sal de Tur ing puede ser consider ada una r eencar nación del Mot or de Difer encias N° 2. En r ealidad, Tur ing había ido m ucho m ás lej os, pr opor cionando una base sólida par a la com put ación, im buyendo al or denador un pot encial hast a ent onces inim aginable. Sin em bar go, t odav ía est aban en los años t r eint a y no ex ist ía la t ecnología par a conv er t ir en r ealidad la m áquina univ er sal de Tur ing. Sin em bar go, Tur ing no se sent ía const er nado por el hecho de que sus t eor ías est uvier an por delant e de lo que er a t écnicam ent e fact ible. Sim plem ent e quer ía el r econocim ient o de la com unidad 194 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m at em át ica, que efect iv am ent e, aplaudió su ar t ículo com o uno de los avances m ás im por t ant es del siglo. Todavía t enía sólo veint iséis años. Ést e fue un per íodo par t icular m ent e feliz y lleno de éxit o par a Tur ing. Dur ant e los años t r eint a, fue ascendiendo de cat egor ía hast a llegar a pr ofesor del King’s College, el hogar de la elit e int elect ual del m undo. Llev aba la v ida del ar quet ípico pr ofesor de Cam br idge, m ezclando la m at em át ica pura con act iv idades m ás t r iviales. En 1938 puso em peño en ver la película Blancanieves y los siet e enanit os, que cont enía la m em orable escena en la que la br uja m ala m oja con veneno una m anzana. Después, sus colegas oyer on a Tur ing r epet ir cont inuam ent e la m acabr a cant inela: « Moja la m anzana en la poción, que la m uer t e dur m ient e penet r e en profusión». Tur ing valor aba m ucho sus años en Cam bridge. Adem ás de su éx it o académ ico, se encont r aba en un am bient e t oler ant e que le apoy aba. La hom osex ualidad era acept ada en gr an m edida en la univ er sidad, lo que significaba que er a libr e de fr ecuent ar una ser ie de r elaciones sin t ener que pr eocupar se de que alguien se ent er ase o de lo que los dem ás podr ían decir . Aunque no t uv o ninguna r elación ser ia lar ga, par ecía est ar sat isfecho con su vida. Ent onces, en 1939, la car r era académ ica de Tur ing fue det enida abr uptam ent e. La Escuela Guber nam ent al de Códigos y Cifr as lo inv it ó a conver t ir se en cr ipt oanalist a en Blet chley, y el 4 de sept iem br e de 1939, el día después de que Nev ille Cham ber lain declar ase la guer r a a Alem ania, Tur ing se t r asladó de la opulencia del pat io int er ior de Cam br idge a la posada Crown, en Shent ley Brook End. Cada día r ecor r ía en biciclet a 5 k m de Shentley Br ook End a Blet chley Par k, donde pasaba par t e del t iem po en los cober t izos cont r ibuyendo al r ut inar io esfuer zo de descifr am ient o, y par t e del t iem po en el cent r o de r eflex ión del gr upo de ex per t os de Blet chley , que pr ev iam ent e había sido la t ienda de m anzanas, peras y cir uelas de sir Herber t León. El cent r o de r eflex ión er a donde los cr ipt oanalist as baraj aban ideas sobr e nuev os pr oblem as o pr ev eían cóm o abordar pr oblem as que pudier an sur gir en el fut ur o. Tur ing se concent r ó en lo que podr ía suceder si los m ilit ar es alem anes cam biaban su sist em a de int er cam biar claves de m ensaj e. Los éx it os anter ior es de Blet chley se apoy aban en el t r abaj o de Rej ew ski, que sacaba par t ido al hecho de que los operador es de la Enigm a codificaban cada clav e de m ensaj e dos veces (por 195 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ej em plo, si la clave de m ensaj e er a YGB, el oper ador codificar ía YGBYGB) . Se suponía que est a r epet ición asegur aba que el r ecept or no com et ier a un err or, pero cr eó una gr iet a en la segur idad de la Enigm a. Los cr ipt oanalist as br it ánicos supusier on que los alem anes no tar dar ían en dar se cuent a de que la clav e r epet ida est aba com pr om et iendo la segur idad de la cifr a Enigm a; ent onces, se or denar ía a los oper ador es de la Enigm a que abandonasen la r epet ición, confundiendo de est e m odo las act uales t écnicas de descifr am ient o de Blet chley . Er a el t r abajo de Tur ing encont r ar una m anera alt er nat iv a de atacar la Enigm a, una m anera que no dependier a de la r epet ición de la clav e de m ensaj e. Según pasar on las sem anas, Tur ing se dio cuent a que Blet chley est aba acum ulando una gran bibliot eca de m ensaj es descifr ados y not ó que m uchos de ellos se aj ust aban a una est r uct ur a r ígida. Est udiando los viej os m ensaj es descifr ados, cr ey ó que a v eces podr ía pr edecir par t e del cont enido de un m ensaj e sin descifr ar, basándose en cuándo había sido enviado y en su or igen Por ej em plo, la ex per iencia m ostraba que los alem anes enviaban un par t e m et eor ológico r egular codificado t odos los días poco después de las seis de la m añana. Por eso, un m ensaj e codificado int er cept ado a las seis y cinco de la m añana cont endr ía casi seguro la palabr a w e t t e r, el «t iem po» en alem án. El r igur oso pr ot ocolo em pleado por cualquier or ganización m ilit ar significaba que sem ej antes m ensaj es se r edactaban en un est ilo est rict am ent e ordenado, de m odo que Turing podía incluso t ener m ucha confianza r espect o a la ubicación de la palabra w e t t e r dent r o del m ensaj e cifr ado. Por ej em plo, la ex per iencia podía decir le que las pr im er as seis let r as de un t ext o cifr ado concr et o corr espondían a las let ras de t ex t o llano w e tt e r. Cuando un fr agm ent o de t ex t o llano se puede asociar con un fr agm ent o de t ex t o cifr ado, esta com binación se conoce com o un punt al. Tur ing est aba seguro de que podía sacar par t ido a los punt ales par a descifr ar la Enigm a. Si t uv ier a un t ex t o cifr ado y supiese que una sección específica, pongam os por caso ETJW PX, r epr esent aba w e t t e r , ent onces el desafío er a ident ificar las posiciones de la m áquina Enigm a que t ransform ar ían w e t t e r en ETJW PX. La m anera dir ecta, per o poco v iable, de hacer lo ser ía que el cr ipt oanalist a t om ase una m áquina Enigm a, t ecleara w et t er y vier a si sur gía el t ex t o cifr ado corr ect o. Si no, el cr ipt oanalist a cam biar ía las posiciones de la m áquina int er cam biando cables del 196 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh clav ij er o e int er cam biando o cam biando de or ient ación los m odificador es, y luego t eclear ía w e t t e r de nuev o. Si no sur gía el t ex t o cifr ado cor r ect o, el cr ipt oanalist a cam biar ía las posiciones una y otr a y otr a y ot r a v ez hast a encontr ar la acer tada. El único pr oblem a con est e enfoque de pr ueba y er r or r adicaba en el hecho de que había 159.000. 000.000. 000.000. 00 posiciones posibles que probar , de m odo que encont r ar la que t r ansfor m aba w e t t e r en ETJWPX er a una t ar ea apar ent em ent e im posible. Para sim plificar el pr oblem a, Tur ing t rat ó de seguir la est rat egia de Rej ewski de separar los efect os de las posiciones de los difer ent es com ponent es de la m áquina. Quer ía separ ar el problem a de descubr ir las posiciones de los m odificador es ( descubr ir qué m odificador est á en qué r anura y cuáles son sus or ient aciones r espect iv as) del pr oblem a de descubr ir los cableados del clav ij er o. Por ej em plo, si podía descubr ir algo en el punt al que no tenía nada que v er con los cableados del clav ij er o, ent onces no le r esult ar ía im posible pr obar cada una de las r est ant es 1.054.560 com binaciones posibles de los m odificadores ( 60 disposiciones x 17.576 orient aciones) . Si descubría las posiciones cor rect as de los m odificadores, ent onces podía deducir los cableados del clav ij er o. Finalm ent e, se decidió por un t ipo par t icular de punt al que cont enía rizos int ernos, sim ilar es a las cadenas ut ilizadas por Rej ew ski. Las cadenas de Rej ew ski asociaban let r as dent r o de la clav e de m ensaj e r epet ida. Figura 48. Uno de los punt ales de Tur ing, m ost r ando un r izo. Sin em bar go, los r izos de Tur ing no t enían nada que v er con la clav e de m ensaj e, porque él t r abaj aba dando por sent ado que los alem anes pr ont o dej ar ían de enviar clav es de m ensaj e r epet idas. En vez de en esa clav e, los r izos de Tur ing conect aban 197 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh let ras de t ext o llano y de t ext o cifrado en un punt al. Por ej em plo, el punt al m ost rado en la Figura 48 cont iene un rizo. Recuer de, los punt ales son sólo suposiciones, pero si suponem os que est e punt al es cor r ect o, podem os asociar las let r as w à E, e à T, t à W com o par t e del r izo. Aunque no conocem os ninguna de las posiciones de la m áquina Enigm a, podem os llam ar a la pr im er a posición, cualquier a que sea, S. En est a pr im er a posición sabem os que la w es codificada com o E. Después de est a codificación, el pr im er m odificador gira un lugar hast a la posición S+ 1 y la let r a e es codificada com o T. El m odificador vuelv e a gir ar un lugar y codifica una let r a que no for m a par t e del r izo, de m odo que no t om am os en consideración est a codificación. El m odificador av anza un lugar m ás y, de nuev o, llegam os a una let r a que form a par t e del r izo. En la posición S+ 3 sabem os que la let r a t es codificada com o W . En r esum en, sabem os que En la posición S, la Enigm a codifica w com o E. En la posición S + 1, la Enigm a codifica e com o T. En la posición S + 3, la Enigm a codifica t com o W. Hasta ahor a, el r izo no par ece m ás que un cur ioso pat r ón, per o Tur ing siguió r igur osam ent e las im plicaciones de las relaciones dent r o del r izo y v io que le pr opor cionaban el at aj o drást ico que necesit aba para descifr ar la Enigm a. En v ez de t r abaj ar con sólo una m áquina Enigm a par a pr obar cada posición, Tur ing com enzó a im aginar tr es m áquinas separ adas, ocupándose cada una de ellas de la codificación de un elem ent o del r izo. La pr im er a m áquina t r at ar ía de codificar w com o E, la segunda tr atar ía de codificar e com o T y la t er cer a t com o W. Las t r es m áquinas t endr ían posiciones idént icas, ex cept o que la segunda t endr ía sus or ient aciones de los m odificador es un lugar por delant e con r espect o a las de la pr im er a, por lo que esa posición se llam a S+ 1, y la t er cer a t endr ía sus or ient aciones de los m odificador es t r es lugar es por delant e con r espect o a las de la pr im er a, por lo que esa posición se llam a S+ 3. Turing im aginó ent onces un cr ipt oanalist a fr enét ico, que cam biaba cont inuam ent e los cables del clavij er o, int er cam biaba las disposiciones de los m odificador es y cam biaba sus or ient aciones par a conseguir las codificaciones 198 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cor r ect as. Los cables que se cam biaban en la pr im er a m áquina ser ían t am bién cam biados en las ot r as dos. Y, lo m ás im por t ant e, cualquier a que fuer a la or ient ación de los m odificador es en la pr im er a m áquina, la segunda t endr ía la m ism a or ient ación per o av anzada un lugar y la t er cer a t endr ía la m ism a or ient ación per o avanzada t r es lugar es. Tur ing no par ece haber conseguido m ucho. El cr ipt oanalist a t odav ía t iene que pr obar las 159.000.000. 000.000. 000.000 posiciones posibles y, para em peor ar aún las cosas, ahora t iene que hacerlo sim ult áneam ent e en las t r es m áquinas, en vez de sólo en una. Sin em bar go, la fase siguient e de la idea de Tur ing t r ansfor m a el desafío y lo sim plifica consider ablem ent e. I m aginó conect ar las t r es m áquinas haciendo pasar cables eléct r icos ent r e los disposit iv os de ent r ada y de salida de cada m áquina, t al com o se m uest r a en la Figur a 49. En r ealidad, el r izo en el punt al t iene su par angón en el r izo del cir cuit o eléct r ico. Tur ing im aginó que las m áquinas cam biaban sus posiciones del clav ij er o y de los m odificador es, t al com o he descr it o, per o el cir cuit o sólo se cer r ar ía cuando todas las posiciones fuer an corr ect as par a las tres m áquinas, per m it iendo ent onces que cir culase una cor r ient e por las t r es m áquinas. Si Tur ing incor por aba una bom billa en el cir cuit o, la cor r ient e la encender ía, señalando que las posiciones cor r ect as habían sido encont r adas. En esos m om ent os, las t r es m áquinas t odav ía t ienen que pr obar hast a 159.000. 000.000. 000.000. 000 posiciones posibles para encender la bom billa. Sin em bargo, t odo lo hecho hast a ahor a ha sido m er am ent e una pr eparación para el salt o lógico final de Tur ing, que, de un golpe, har ía que la t ar ea fuese cien m illones de m illones m ás fácil. Tur ing había const r uido su cir cuit o eléct r ico de m anera que anulara el efect o del clav ij er o, per m it iéndole de est a m anera ignor ar los billones de posiciones del clav ij er o. La Figur a 49 m uest r a que en la prim er a Enigm a la cor r ient e eléct r ica ent r a en los m odificador es y sale por alguna let r a desconocida, a la que llam ar em os L 1 . La cor r ient e pasa ent onces por el clav ij er o, que t r ansfor m a L 1 en E. Est a let r a E se conect a m ediant e un cable con la let r a e de la segunda Enigm a y cuando la cor r ient e pasa por el segundo clav ij er o se vuelv e a t r ansfor m ar en L 1 . En otr as palabr as, los dos clav ij er os se cont r arr est an m ut uam ent e. De m aner a sim ilar , la cor r ient e que sale de los m odificador es de la segunda Enigm a ent r a en el clav ij er o 199 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh en L2 ant es de ser t r ansfor m ada en T. Est a let ra T se conect a m ediant e un cable con la let r a t de la t er cer a Enigm a, y cuando la cor r ient e pasa por el t er cer clav ij er o se v uelv e a t r ansfor m ar en L2 . Resum iendo, los clav ij er os se cont rar r estan m ut uam ent e a lo lar go de t odo el cir cuit o, de m odo que Tur ing podía ignor ar los com plet am ent e. Tur ing sólo necesit aba conect ar el disposit iv o de salida del pr im er j uego de m odificador es, L1 dir ect am ent e al disposit iv o de salida del segundo j uego de m odificador es, t am bién L1 y así sucesivam ent e. Desgr aciadam ent e, no sabía el v alor de la let r a L1 de m odo que t uv o que conect ar los 26 disposit iv os de salida del pr im er j uego de m odificador es a los 26 disposit iv os de ent r ada cor r espondient es del segundo j uego de m odificador es, y así sucesiv am ent e. En r ealidad, ahor a había 26 r izos eléct r icos y cada uno de ellos t enía que t ener una bom billa par a indicar que un cir cuit o eléct r ico est aba com plet o. Los tr es j uegos de m odificador es podían ent onces probar sim plem ent e cada una de las 17.576 or ient aciones, con el segundo j uego de m odificador es siem pr e un lugar por delant e del pr im er j uego, y el t er cer j uego de m odificador es dos lugar es por delant e del segundo j uego. Finalm ent e, cuando se hubier an encontr ado las posiciones cor r ect as de los m odificador es, uno de los cir cuit os se com plet ar ía y se encender ía la bom billa. Si los m odificador es cam biaban de or ient ación cada segundo sólo se t ar dar ía cinco horas en pr obar t odas las or ient aciones. Sólo quedaban dos pr oblem as. Pr im er o, podr ía ser que las tr es m áquinas est uvier an funcionando con una disposición de los m odificador es err ónea, por que la m áquina Enigm a oper a con t r es cualquier a de los cinco m odificador es disponibles, sit uados en cualquier orden, dando sesent a disposiciones posibles. Por t ant o, si se han pr obado t odas las 17.576 or ient aciones y no se ha encendido la bom billa es necesar io pr obar otr a de las sesent a disposiciones de los m odificador es y seguir pr obando ot r as disposiciones hast a que se com plet e el cir cuit o. Com o alt er nat iv a, el cr ipt oanalist a podr ía t ener sesent a j uegos de tr es Enigm as funcionando en paralelo. El segundo problem a es descubr ir los cableados del clav ij er o, una v ez que las disposiciones y orient aciones de los m odificadores han sido est ablecidas. Est o es r elat iv am ent e sim ple. Ut ilizando una m áquina Enigm a con las disposiciones y 200 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh or ient aciones cor r ect as de los m odificador es, el cr ipt oanalist a t eclea el t ex t o cifr ado y observa el t ext o llano r esult ant e. Figura 49. El rizo en el punt al puede t ener su paralelo en un rizo eléct r ico. Se disponen t res m áquinas Enigm a de m aneras idént icas, except o que la segunda t iene su pr im er m odificador avanzado un lugar ( posición S+ 1) y la t er cera t iene su m odificador avanzado otr os dos lugar es (posición S+ 3). El dispositivo de salida de cadí Enigm a se conect a ent onces con el dispositivo de ent r ada de la siguient e m áquina Los t r es j uegos de m odificador es van gir ando al m ism o t iem po hast a que se com plet a el cir cuit o y se enciende la bom billa. Eso significa que se ha encont rado la posición corr ect a. En el diagr am a de ar riba, el cir cuit o está com plet o, lo que se cor r esponde con la posición corr ect a. 201 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Si el result ado es t e w w e r en vez de w e t t e r , es evident e que hay que insert ar cables en el clav ij er o para int er cam biar la w y la t . Teclear ot r os fr agm ent os de t ex t o cifr ado r ev elar ía ot r os cableados del clavij er o. La com binación de punt al, r izos y m áquinas conect adas eléct ricam ent e result ó en una for m a ex t r aordinar ia de cr ipt oanálisis, y sólo Tur ing, con sus ant ecedent es únicos en m áquinas m at em át icas, podía haber t enido esa idea. Sus r eflex iones sobr e las im aginar ias m áquinas de Tur ing pr ocedían del deseo de r esponder pr egunt as esot ér icas sobr e la indecidibilidad m at em át ica, per o est a invest igación pur am ent e académ ica le había puest o en el est ado de ánim o apr opiado par a diseñar una m áquina práct ica capaz de r esolv er pr oblem as m uy r eales. Blet chley consiguió obtener 100.000 libr as est er linas par a conv er t ir la idea de Tur ing en m áquinas operat iv as, que r ecibier on el apodo de bom bas por que su enfoque m ecánico t enía una ciert a sem ej anza con la bom ba de Rej ew ski. Cada una de las bom bas de Tur ing const aba de doce j uegos de m odificador es Enigm a conect ados eléct r icam ent e y , por t ant o, era capaz de afr ontar r izos de let r as m ucho m ás lar gos. La unidad com plet a t enía unos dos m et r os de alt ur a, dos m et ros de longit ud y un m et r o de anchur a. Tur ing finalizó el diseño a com ienzos de 1940, y la labor de constr ucción fue ot or gada a la fábr ica de Maquinar ia de Tabulación Br it ánica de Let chwort h. Mient r as esperaba la ent r ega de las bom bas, Turing cont inuó su t rabaj o cot idiano en Blet chley . La not icia de su adelant o pr onto se ex t endió ent r e los dem ás cr ipt oanalist as, que r econocier on que poseía un t alent o singular com o descifr ador . Según Pet er Hilt on, colega descifr ador en Blet chley , «obv iam ent e, Alan Tur ing er a un genio, per o un genio accesible y sim pático. Est aba siem pr e dispuest o a dedicar el t iem po y el esfuer zo necesar ios para explicar sus ideas; per o no er a un especialist a r est r ingido, de m aner a que su polifacét ico pensam ient o abar caba un ár ea enorm e de las ciencias ex act as». Sin em bar go, t odo lo r elacionado con la Escuela Guber nam ent al de Códigos y Cifr as er a de alt o secr et o, de m odo que nadie fuer a de Blet chley Par k er a conscient e del ex t r aordinar io logr o de Tur ing. Por ej em plo, sus padr es no t enían ni idea de que Alan fuer a siquier a descifr ador , ni m ucho m enos el pr incipal cr ipt oanalist a del Reino 202 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Unido. Una v ez le dij o a su m adr e que su t r abaj o t enía que v er con algún t ipo de invest igación m ilit ar , per o no le dio ningún det alle. Ella se m ostr ó m er am ent e desilusionada de que est o no hubier a r esult ado en un cor t e de pelo m ás r espet able para su desaliñado hij o. Aunque Blet chley dependía del ej ér cit o, los m ilit ar es habían concedido que t endr ían que t oler ar el desaliño y las ex cent r icidades de est os «tipos pr ofesor es». Tur ing casi nunca se m olest aba en afeit ar se, sus uñas est aban llenas de suciedad y su r opa estaba siem pr e ar r ugada. Lo que no se sabe es si el ej ér cit o hubier a t oler ado tam bién su hom osex ualidad. Jack Good, un v et er ano de Blet chley , com ent ó: «Afor t unadam ent e, las aut or idades no sabían que Tur ing era hom osex ual. Si no, podr íam os haber per dido la guer ra». La pr im era bom ba pr ot ot ipo, baut izada con el nom br e de Vict or y, llegó a Blet chley el 14 de m arzo de 1940. La m áquina se puso en funcionam ient o inm ediat am ent e, per o los r esult ados iniciales no fuer on lo que se dice sat isfact or ios. La m áquina r esult ó ser m ucho m ás lent a de lo que se esper aba, cost ándole hast a una sem ana encont rar una clave concr et a. Hubo un esfuerzo conj unt o para increm ent ar la eficacia de la bom ba y pocas sem anas después se pr esent ó un diseño m odificado. Cost ar ía cuat r o m eses m ás constr uir la bom ba m ej orada. Mient r as t anto, los cr ipt oanalist as t uvier on que afr ontar la calam idad que habían ant icipado. El 10 de m ay o de 1940, los alem anes cam biar on su prot ocolo de int er cam bio de clav es. Ya no r epet ían la clav e de m ensaj e e inm ediatam ent e después el núm er o de descifr am ient os sat isfact or ios de la Enigm a dism inuy ó dr am át icam ent e. El apagón de infor m ación dur ó hasta el 8 de agost o, fecha en que llegó la nueva bom ba. Baut izada com o Agnus Dei, o Agnes par a abr ev iar, est a m áquina iba a sat isfacer t odas las ex pect at iv as de Tur ing. En m enos de dieciocho m eses había quince bom bas m ás funcionando, sacando par t ido a los punt ales, pr obando posiciones de los m odificador es y r ev elando clav es, t odas ellas t r aquet eando com o un m illón de aguj as de hacer punt o. Si t odo iba bien, una bom ba podía encont r ar una clav e de la Enigm a en m enos de una hor a. Una vez que se habían est ablecido los cableados del clav ij er o y las posiciones de los m odificador es ( la clav e de m ensaj e) para un m ensaj e en par t icular , er a fácil deducir la clave del día. Ent onces, t odos los dem ás m ensaj es enviados ese día t am bién se podían descifrar . 203 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh A pesar de que las bom bas r epr esent ar on una avance v it al en el cr ipt oanálisis, el descifr am ient o no se había conv er t ido en una m er a for m alidad. Había que superar m uchos obst áculos ant es siquier a de que las bom bas pudier an em pezar a buscar una clav e. Por ej em plo, par a hacer funcionar una bom ba pr im er o se necesit aba un punt al. Los descifr ador es ex per t os daban punt ales a los operador es de las bom bas, per o no había ninguna garant ía de que los descifr ador es hubiesen adiv inado el significado cor r ect o del t ex t o cifr ado. E incluso si t enían el punt al cor r ect o, podía est ar en un lugar err óneo: puede que los cr ipt oanalist as hubier an adiv inado que un m ensaj e codificado cont enía cier t a fr ase, per o que hubiesen asociado esa fr ase con un fr agm ent o equiv ocado del t ex t o cifr ado. Sin em bar go, había un tr uco ingenioso para com probar si un punt al estaba en la posición cor r ect a. En el siguient e punt al, el cr ipt oanalist a confía en que el t ext o llano es cor r ect o, per o no est á segur o de si lo ha asociado con las let r as apr opiadas del t ex t o cifr ado. Una de las caract er íst icas de la m áquina Enigm a era su incapacidad par a codificar una let ra com o sí m ism a, lo que era una consecuencia del reflect or . La let ra a nunca podía ser codificada com o A, la let r a b nunca podía ser codificada com o B, y así sucesivam ent e. Por tant o, est e puntal ant er ior en par t icular debe est ar m al alineado, porque la pr im era e de w et t er est á asociada con una E del t ex t o cifr ado. Para encont r ar la alineación cor r ect a, sim plem ent e deslizam os el t ex t o llano y el t ex t o cifr ado cor r espondient es hast a que ninguna let r a est é em par ej ada consigo m ism a. Si m ovem os el t ex t o llano un lugar hacia la izquier da, la com binación aún falla, por que ahora la pr im er a s de sechs est á em par ej ada con una S del t ex t o cifr ado. Sin em bargo, si m ovem os el t ex t o llano un lugar hacia la der echa y a no hay codificaciones ilícit as. Por tant o, es pr obable que est e punt al est é en la posición cor r ect a y podr ía usarse com o base del descifr am ient o de una bom ba: 204 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La int eligencia acum ulada en Blet chley se pasaba sólo a las figur as m ilit ar es de m ás alt o r ango y a m iem br os select os del gabinet e de guer r a. Winst on Chur chill er a com plet am ent e conscient e de la im por t ancia de los descifr am ient os de Blet chley , y el 6 de sept iem br e de 1941 v isit ó a los descifr ador es. Al conocer a algunos de los cr ipt oanalist as, se sor pr endió de la ext raña m ezcla de gent e que le est aba pr opor cionando inform ación tan valiosa; adem ás de m at em át icos y lingüist as, había un ex per t o en por celana, un conser v ador del Museo de Pr aga, el cam peón br it ánico de aj edr ez y num er osos ex per t os del br idge. Churchill m ur m ur ó a sir St ew ar t Menzies, j efe del Ser vicio Secr et o de I nt eligencia: « Le dij e que no dej ase piedra sin r em over , per o no esperaba que m e t om ase t an al pie de la let r a». A pesar del com ent ar io, sent ía m ucho afect o por el v ar iopint o equipo y los llam ó «los gansos que ponían huev os de or o y nunca cacar eaban». Figura 50. Una bom ba de Bletchley Par k en acción. La v isit a t enía el pr opósit o de lev ant ar la m oral de los descifr ador es m ostrándoles que su tr abaj o era apr eciado al m ás alt o niv el. Tam bién t uvo el efect o de dar a Tur ing y sus colegas la confianza necesar ia par a r ecur r ir dir ect am ent e a Chur chill 205 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cuando sur gió una cr isis. Para sacar el m ay or par t ido de las bom bas, Tur ing necesit aba m ás per sonal, per o sus pet iciones habían sido bloqueadas por el com andant e Edwar d Tr avis, que había t om ado el puest o de dir ect or de Blet chley , y que pensaba que no podía j ust ificar r eclut ar m ás gent e. El 21 de oct ubr e de 1941, los cr ipt oanalist as dier on el paso insubor dinado de ignorar a Trav is y escr ibir dir ect am ent e a Chur chill. Est im ado Pr im er Minist ro, Hace algunas sem anas nos r indió el honor de una visit a, y cr eem os que considera im por tant e nuest r o t r abaj o. Ver ía ust ed que, gr acias en gr an m edida a la energía y pr evisión del com andant e Travis, hem os est ado bien equipados de «bom bas» par a descifr ar los códigos de la Enigm a alem ana. Pensam os, sin em bargo, que deber ía saber que t odo est e tr abaj o est á siendo r et r asado, y en algunos casos no se est á realizando en absolut o, principalm ent e porque no podem os cont ar con suficient e per sonal que se ocupe de ello. Nuest r a razón par a escr ibir le a ust ed dir ect am ent e es que durant e m eses hem os hecho t odo lo posible a t r avés de los canales nor m ales, y que hem os per dido la esper anza de que las cosas m ej or en pront o sin su int ervención... Som os, Señor, Sus obedient es siervos, A. M. Tur ing W. G. Welchm an C. H. O’D Alexander P. S. Milner - Bar r y La respuest a de Chur chill no se hizo esper ar. I nm ediat am ent e em it ió un m em orándum a su pr incipal oficial de per sonal: ACCI ÓN DEL DÍ A Asegúr ese de que t engan t odo lo que quier an con ext rem a prioridad e infórm em e de que así se ha hecho. A par tir de ent onces ya no hubo barr er as para r eclut ar o para conseguir m at er ial. Para finales de 1942 había 49 bom bas, y se abr ió una nuev a sede de bom bas en 206 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Gay hur st Manor , j ust o al nor t e de Blet chley . Com o par t e de la cam paña de r eclut am ient o, la Escuela Guber nam ent al de Códigos y Cifr as publicó una car t a en el Daily Telegr aph. Figura 51. Solución al cr ucigram a del Daily Telegr aph ut ilizado com o exam en par a r eclut ar a nuevos descifr ador es: HORI ZONTALES: ( 1. Tr oupe. 4. Shor t Cut, 9. Pr ivet , 10. Ar om at ic, 12. Tr end, 13. Great deal, 15. Ow e, 16. Feign, 17. Newark, 22. I m pale, 24. Guise, 27. Ash, 28. Cent r e bit , 31. Token, 32. Lam e dogs, 33. Racing, 34. Silencer, 35. Alight ) . VERTI CALES: ( 1. Tipst aff, 2. Olive oil, 3. Pseudonym , 5. Hordc, 6. Rem it , 7. Cut t er, 8. Tackle, 11. Agenda. 14. Ada, 18. Wreat h. 19. Right nail, 20. Tink ling, 21. Sennight , 23. Pie, 25. Scales, 26. Enam el, 29. Rodin. 30. Bogie) . Lanzar on un desafío anónim o a sus lect or es, pr eguntando si alguien podía r esolv er 207 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh el cr ucigr am a del per iódico ( Figur a 51) en m enos de 12 m inut os. Se tenía la im pr esión de que los exper t os en cr ucigr am as podían ser t am bién buenos descifr ador es, com plem ent ando las m ent es cient íficas que y a había en Blet chley , per o, por supuest o, no se m encionaba nada de est o en el per iódico. Los 25 lect or es que cont est ar on fuer on inv it ados a Fleet St r eet par a r ealizar un ex am en consist ent e en ot r o cr ucigr am a. Cinco de ellos com plet ar on el cr ucigr am a en el t iem po asignado y a ot r o sólo le falt aba una palabra cuando acabar on los 12 m inut os. Unas pocas sem anas después, los seis fuer on ent r ev ist ados por agent es de la int eligencia m ilit ar y r eclut ados com o descifr ador es de Blet chley Par k. 2 . El r a pto de libr os de códigos En lo que llev am os de capít ulo, el t r áfico de la Enigm a ha sido t r atado com o un gigant esco sist em a de com unicaciones, per o en r ealidad había v ar ias r edes dist int as. El ej ér cit o alem án en el nor t e de Áfr ica, por ej em plo, t enía su pr opia r ed separada y sus operador es de la Enigm a tenían libr os de códigos difer ent es a los ut ilizados en Eur opa. Por eso, si Blet chley conseguía ident ificar la clav e del día del nor t e de Áfr ica podía descifrar todos los m ensaj es enviados desde el nor t e de Áfr ica ese día, per o la clav e del día del nor t e de Áfr ica no ser v ía para descifrar los m ensaj es t r ansm it idos en Eur opa. De m aner a sim ilar , la Luft w affe t enía su pr opia r ed de com unicaciones, de m odo que par a descifr ar t odo el t r áfico de la Luft w affe, Blet chley t enía que desenm ar añar su clav e del día. Algunas r edes er an m ás difíciles de descifr ar que ot r as. La r ed de la Kr iegsm ar ine er a la m ás difícil de t odas, porque la m ar ina alem ana operaba una v er sión m ás sofist icada de la m aquina Enigm a. Por ej em plo, los oper ador es de la Enigm a naval podían elegir ent r e ocho m odificador es, y no sólo cinco, lo que significaba que había casi seis veces m ás de posiciones de los m odificadores y, por t anto, casi seis veces m ás de clav es que Blet chley t enía que pr obar . La ot ra difer encia de la Enigm a naval t enía que v er con el r eflect or , que se ocupaba de dev olv er la señal eléct r ica a tr av és de los m odificador es. En la Enigm a norm al, el r eflect or est aba siem pr e fij o en una or ient ación par t icular , per o en la Enigm a naval, el r eflect or podía colocar se en veint iséis or ient aciones difer ent es. Por eso, el núm er o de claves posibles había t enido un increm ent o adicional de un fact or de 26. 208 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Los oper ador es navales dificult aban aún m ás el cr ipt oanálisis de la Enigm a nav al, ya que ponían m ucho cuidado en no enviar m ensaj es est er eot ipados, por lo que pr iv aban a Blet chley de punt ales. Adem ás, la Kr iegsm ar ine había int r oducido t am bién un sist em a m ás segur o para seleccionar y tr ansm it ir las clav es de m ensaj e. La com binación de m odificador es adicionales, un r eflect or var iable, m ensaj es no est er eot ipados y un nuev o sist em a par a inter cam biar clav es de m ensaj e cont r ibuyó a que las com unicaciones nav ales alem anas fuer an im penet r ables. El fracaso de Blet chley ant e la Enigm a naval t uvo com o consecuencia que la Kr iegsm ar ine fuer a adquir iendo una clar a v ent aj a en la bat alla del At lánt ico. El alm ir ant e Kar l Dönit z había desar r ollado una est r at egia en dos fases alt am ent e eficaz en la guer r a nav al. Com enzaba ex t endiendo sus subm ar inos y rast r eando el At lánt ico en búsqueda de conv oy es aliados. En cuant o uno de ellos div isaba un obj et iv o iniciaba la fase siguient e de la est rat egia llam ando a los dem ás subm ar inos para que acudier an a la escena. El at aque com enzaba sólo cuando y a se había r eunido un gr upo gr ande de subm ar inos. Par a que est a est r at egia de at aque coordinado t uv ier a éxit o er a esencial que la Kr iegsm arine t uviese acceso a com unicaciones seguras. La Enigm a naval pr opor cionaba sem ej antes com unicaciones y los at aques de subm ar inos t uvieron un im pact o devast ador en el t ráfico m arít im o que est aba sum inist rando al Reino Unido la com ida y el ar m am ent o que t ant o necesit aba. Mient r as las com unicaciones de los subm ar inos siguier an siendo seguras, los aliados no t endr ían ni idea de la ubicación de los subm ar inos, y no podr ían planear r ut as segur as par a los convoyes. Par ecía que la única est r at egia del Minist er io de Mar ina para det er m inar con pr ecisión la ubicación de los subm ar inos era obser v ando el em plazam ient o de los buques br it ánicos hundidos. Ent r e j unio de 1940 y j unio de 1941, los aliados perdier on una m edia de 50 bar cos al m es, y cor r ían el peligr o de no poder const r uir nuev os buques lo suficient em ent e r ápido par a sust it uir los. Adem ás de la int oler able dest r ucción de los barcos, había t am bién un t er r ible cost o hum ano: 50.000 m ar inos aliados m ur ier on dur ant e la guerr a. A no ser que est as pér didas pudier an ser r educidas drást icam ent e, el Reino Unido est aba en peligr o de perder la batalla del At lánt ico, lo que habr ía significado perder la guer ra. Chur chill escr ibir ía m ás t arde: «Ent r e el t or r ent e de sucesos v iolent os 209 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh había una ansiedad especialm ent e pr edom inant e. Las batallas podían ganar se o per der se, las em pr esas podían t ener éx it o o fr acasar , podían ganar se o per der se t er r it or ios, per o t odo nuest r o poder para seguir en la guer r a, o incluso para seguir con v ida, dependía de nuest r o dom inio de las r ut as oceánicas y el libr e acceso a nuest ros puert os». La exper iencia polaca y el caso de Hans- Thilo Schm idt habían enseñado a Blet chley Par k que si el esfuer zo int elect ual no logr aba descifrar una cifr a, ent onces er a necesar io depender del espionaj e, la infilt r ación y el r obo para obt ener las clav es enem igas. De v ez en cuando, Blet chley r ealizaba un avance cont ra la Enigm a naval, gr acias a una ast ut a est rat agem a de la RAF. Los aviones br it ánicos ponían m inas en una ubicación par t icular , pr ovocando adv er t encias a ot r os bar cos. que los nav íos alem anes Est as adv er t encias codificadas con enviasen la Enigm a cont endr ían inev it ablem ent e una r efer encia car t ogr áfica, pero lo im por t ant e er a que est a r efer encia cr ipt ográfica ya la conocían los br it ánicos, de m odo que podía usar se com o punt al. En ot ras palabr as, Blet chley sabía que un fr agm ent o par t icular de t ex t o cifr ado r epr esent aba un conj unt o par t icular de coordenadas. Sem brar m inas para obt ener puntales, act iv idad conocida com o «j ardiner ía», r equer ía que la RAF volase en m isiones especiales, de m odo que no podía hacerse r egularm ent e. Blet chley t enía que encont r ar ot r a m anera de descifr ar la Enigm a naval. Una est r at egia alt er nat iv a par a descifr ar la Enigm a naval dependía de r obar las clav es. Uno de los planes m ás int r épidos par a r obar clav es fue ideado por I an Flem ing, cr eador de Jam es Bond y m iem br o de la I nt eligencia Nav al dur ant e la guer ra. Flem ing sugir ió est r ellar en el canal de la Mancha, cer ca de un bar co alem án, un bom barder o alem án capt urado. Los m ar iner os alem anes se acer car ían ent onces al av ión par a r escatar a sus com pañeros, tr as lo cual la t r ipulación del av ión, pilot os br it ánicos haciéndose pasar por alem anes, ent r ar ían en el bar co y capt urar ían sus libr os de códigos. Est os libr os de códigos alem anes cont enían la infor m ación r equer ida para est ablecer la clav e de codificación, y com o los bar cos a m enudo est aban lej os de la base dur ant e lar gos per íodos, est os libr os ser ían válidos para al m enos un m es. Capt urando t ales libr os de códigos, Blet chley podr ía descifr ar la Enigm a naval durant e t odo un m es. Después de apr obar el plan de Flem ing, conocido com o Oper ación Im placable, la 210 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh I nt eligencia br it ánica com enzó a pr epar ar un bom barder o Heinkel par a el at er r izaj e for zoso y r eunió una t r ipulación de ingleses que hablaban alem án. El plan se pr ogr am ó para pr incipios de m es, par a así capt ur ar un libr o de códigos nuev o. Flem ing fue a Dov er par a super v isar la oper ación, per o por desgr acia no había ningún bar co alem án en el ár ea, por lo que el plan fue pospuest o indefinidam ent e. Cuat r o días después, Frank Bir ch, j efe de la sección nav al de Bletchley , anot ó la r eacción de Tur ing y su colega Pet er Tw inn: «Tur ing y Tw inn se m e acer car on com o em pr esar ios de pom pas fúnebr es a los que se les ha est afado un buen cadáv er hace un par de días, t ot alm ent e alt er ados por la cancelación de la Oper ación I m placable». A su debido t iem po, la Oper ación I m placable ser ía cancelada, per o los libr os de códigos nav ales alem anes fuer on finalm ent e capt urados dur ant e un cúm ulo de audaces at aques denom inadas a barcos «pellizcos», m et eorológicos pr opor cionar on a y subm arinos. Blet chley los Est as acciones, docum ent os que necesit aba para poner fin al apagón de int eligencia. Al v olv er t r anspar ent e la Enigm a naval, Blet chley pudo det er m inar con pr ecisión la ubicación de los subm ar inos, y la bat alla del At lánt ico em pezó a dar un gir o fav or able a los aliados. Los conv oy es podían ser llev ados por una t r ayect or ia libr e de subm ar inos, y los dest r uct or es br it ánicos pudier on incluso com enzar a em pr ender la ofensiv a, encont rando y hundiendo subm ar inos. Er a vit al que el Alt o Mando alem án nunca sospechar a que los aliados habían «pellizcado» libr os de códigos de la Enigm a. Si los alem anes descubr ían que su segur idad est aba com pr om et ida, m ej orarían sus m áquinas Enigm a y Blet chley v olv er ía a est ar en el punt o de par t ida. I gual que habían hecho con el episodio del t elegr am a Zim m er m ann, los br it ánicos t om aron v ar ias pr ecauciones para ev it ar lev ant ar sospechas, com o hundir un navío alem án t ras r obar sus libr os de códigos. Est o conv encer ía al alm ir ant e Dönit z de que el m at er ial r efer ent e a la cifr a se había ido al fondo del m ar , en vez de haber ido a parar a m anos br it ánicas. Una vez que el m at er ial se había capt ur ado en secr et o se t enían que t om ar pr ecauciones adicionales ant es de sacar par t ido a la int eligencia r esult ant e. Por ej em plo, los descifr am ient os de la Enigm a ofr ecían el em plazam ient o de num er osos subm ar inos, per o hubiese sido im pr udent e at acar t odos y cada uno de ellos, por que 211 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh un inex plicable aum ent o del éx it o br it ánico adver t ir ía a los alem anes de que sus com unicaciones est aban siendo descifr adas. Por consiguient e, los aliados per m it ían escapar a algunos subm ar inos y sólo at acaban a ot r os cuando se había env iado pr ev iam ent e un av ión de r econocim ient o, j ust ificando de est e m odo que pocas hor as después se acer cara un destr uct or. Com o alt er nat iv a, los aliados podían enviar m ensaj es falsos que anunciaban haber localizado subm ar inos, lo que pr opor cionaba igualm ent e una ex plicación suficient e par a el at aque que seguía. A pesar de est a polít ica de m inim izar las señales delat or as de que la Enigm a había sido descifr ada, algunas acciones br it ánicas hicier on desper tar las sospechas de cier t os ex per t os en segur idad alem anes. En una ocasión, Blet chley descifr ó un m ensaj e de la Enigm a que daba la ubicación ex act a de un gr upo de buques cist er na y bar cos de sum inist r o alem anes, nuev e en t ot al. El Minist er io de Mar ina decidió no hundir t odos los bar cos, por si acaso una elim inación com plet a de los obj et iv os desper t aba las sospechas alem anas. En vez de eso, infor m ar on a los dest r uct or es de la ubicación ex act a de sólo siet e de los buques, lo que habr ía perm it ido que el Gadania y el Gonzenheim escapasen ilesos. Los siet e bar cos en cuest ión fueron efect ivam ent e hundidos, pero los destruct ores de la Mar ina Real encont rar on accident alm ent e los dos nav íos a los que se pensaba per donar y los hundier on tam bién. Los dest r uct or es no sabían nada acer ca de la Enigm a o de la polít ica de no desper t ar sospechas, cr eían sim plem ent e que est aban cum pliendo con su deber. En Berlín, el alm irant e Kurt Fricke inst igó una invest igación sobr e ést e y ot ros ataques sim ilar es, ex plor ando la posibilidad de que I nglat er r a hubier a descifr ado la Enigm a. El infor m e concluyó que las num er osas pér didas er an, bien el r esult ado del infor t unio nat ur al, o bien er an causadas por un espía inglés que se había infilt r ado en la Kr iegsm ar ine. El descifr am ient o de la Enigm a se consider aba im posible e inconcebible. 3 . Los cr iptoan a list a s a n ón im os Adem ás de descifr ar la cifr a de la Enigm a alem ana, Blet chley Par k logr ó t am bién descifr ar m ensaj es it alianos y j aponeses. La int eligencia que sur gió de est as t r es fuent es r ecibió el nom br e de Ult r a, y los ar chiv os de I nt eligencia Ult r a fuer on los r esponsables de dar a los aliados una clara v ent aj a en t odas las ár eas pr incipales 212 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh del conflict o. En el nor t e de Áfr ica, la Ult ra ay udó a dest r uir líneas de sum inist r o alem anas e inform ó a los aliados de la sit uación de las fuer zas del gener al Rom m el, per m it iendo que el Oct avo Ej ér cit o se defendier a cont ra los avances alem anes. La Ult r a adv ir t ió t am bién de la invasión alem ana de Gr ecia, lo que per m it ió que las t r opas br it ánicas se r et ir asen sin pérdidas cuant iosas. De hecho, la Ult ra pr opor cionó infor m es pr ecisos de la sit uación del enem igo en t odo el Medit er r áneo. Est a infor m ación r esult ó par t icularm ent e v aliosa cuando los aliados desem bar car on en I t alia y Sicilia en 1943. En 1944 la Ult r a desem peñó un papel pr incipal en la invasión aliada de Eur opa. Por ej em plo, en los m eses ant er ior es al día D, los descifr am ient os de Blet chley pr opor cionar on una im agen det allada de las concent raciones de tr opas alem anas a lo lar go de la cost a fr ancesa. Sir Har r y Hinsley, hist or iador oficial de la I nt eligencia br it ánica dur ant e la guer ra, escr ibió: Según se acum ulaba la Ultr a, producía algunos desagradables sobr esalt os. En par t icular, en la segunda m it ad de m ayo r eveló — después de pr eocupant es indicios de que los alem anes estaban llegando a la conclusión de que el ár ea entr e El Havr e y Cher burgo iba a ser un ár ea, y quizá incluso el ár ea pr incipal, de la invasión— que est aban enviando r efuer zos a Nor m andía y la península de Cher burgo. Per o esta pr ueba llegó a t iem po para per m it ir que los aliados m odificaran sus planes y sit uasen los desem barcos en la playa Ut ah y det rás de ella; y es un hecho singular que ant es de que zar pase la expedición, el cálculo aliado del núm er o, la ident ificación y la ubicación de las divisiones enem igas en el oest e, cincuent a y ocho en t ot al, era cert ero en t odos los puntos m enos dos de los que iban a t ener im por tancia operat iva. A lo lar go de t oda la guerr a, los descifr ador es de Blet chley sabían que sus descifr am ient os er an vit ales, y la v isit a de Chur chill a Blet chley había r efor zado est e punt o. Per o a los cr ipt oanalist as nunca se les dio ningún det alle oper acional, ni se les dij o cóm o er an usados sus descifr am ient os. Por ej em plo, no se les dio ninguna infor m ación sobr e la fecha del día D, y ellos or ganizar on un baile para la noche 213 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ant er ior a los desem bar cos. Esto pr eocupó al com andant e Trav is, el dir ect or de Blet chley y la única per sona del lugar que conocía los planes para el día D. No podía decir al com it é del baile del Cober t izo 6 que cancelar a el act o, porque eso hubier a dado una pist a clara de que est aba en per spect iv a una gr an ofensiv a, lo que pondr ía en peligr o la segur idad. Per m it ió que se celebr ar a el baile. Dio la casualidad de que, debido al m al t iem po, los desem bar cos se aplazar on v eint icuat r o hor as, de m odo que los descifr ador es pudier on r ecuper arse de las fr iv olidades. El día de los desem bar cos, la r esist encia fr ancesa dest r uyó las líneas t er r est r es, obligando a los alem anes a com unicar se únicam ent e por radio, lo que a su v ez dio a Blet chley la opor t unidad de int er cept ar y descifr ar t odav ía m ás m ensaj es. En el m om ent o decisiv o de la guer ra, Blet chley pudo pr opor cionar una im agen aún m ás det allada de las operaciones m ilit ar es alem anas. St uar t Milner - Barr y , uno de los cr ipt oanalist as del Cober t izo 6, escr ibió: « No cr eo que haya habido ninguna guer ra desde la época clásica, si es que ha habido alguna vez, en la que una de las par t es leyó consist ent em ent e la principal int eligencia m ilit ar y naval de la otr a». Un infor m e nor t eam er icano llegó a la m ism a conclusión: «La Ult ra cr eó ent r e el per sonal de alt o rango y la cum br e política un est ado de ánim o que t r ansfor m ó la m aner a en que se t om aban las decisiones. Saber que conoces a t u enem igo es una sensación enor m em ent e alent adora. Va cr eciendo im per cept iblem ent e con el t iem po si obser vas r egular e ínt im am ent e sus pensam ient os y m aneras y hábit os y acciones. Est e t ipo de conocim ient o hace que tu planificación sea m enos vacilant e y m ás segur a, m enos angust iosa y m ás opt im ist a». Se ha afir m ado, si bien de for m a polém ica, que los logr os de Blet chley Par k fuer on el fact or decisivo de la v ict or ia aliada. Lo que es segur o es que los descifr ador es de Blet chley acor t aron consider ablem ent e la guer r a. Est o r esult a ev ident e si r epet im os m ent alm ent e la bat alla del At lánt ico y especulam os lo que podr ía haber sucedido sin el beneficio de la int eligencia Ult r a. Para em pezar, no cabe duda que se hubier an per dido m ás bar cos y sum inist r os debido a la dom inant e flot a de subm ar inos, lo que 214 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh habr ía com pr om et ido el v it al enlace con Est ados Unidos y obligado a los aliados a t r ansfer ir m ano de obr a y m edios económ icos a la const r ucción de nuev os bar cos. Los hist or iador es han est im ado que est o habr ía r et r asado var ios m eses los planes aliados, lo que habr ía significado posponer la inv asión del día D por lo m enos hasta el año siguient e. Según sir Harr y Hinsley, « la guer ra, en vez de acabar en 1945, habría finalizado en 1948 si la Escuela Guber nam ent al de Códigos y Cifr as no hubier a sido capaz de leer las cifr as de la Enigm a y producir la int eligencia Ult ra». Dur ant e est e per íodo de dem or a se habr ían per dido aún m ás vidas en Eur opa, y Hit ler habr ía podido ut ilizar aún m ás sus arm as Y causando daños por t odo el sur de I nglat er r a. El hist or iador Dav id Kahn r esum e el im pact o del descifr am ient o de la Enigm a: «Salv ó v idas. No sólo vidas aliadas y r usas, sino, al acor t ar la guerr a, t am bién vidas alem anas, it alianas y j aponesas. Mucha gent e v iv a t r as la segunda guer ra m undial no lo est ar ía si no hubiese sido por est as soluciones. Esa es la deuda que el m undo debe a los descifr ador es; ése es el valor hum ano culm inant e de sus t riunfos». Después de la guer ra, las proezas de Blet chley se m ant uvier on caut elosam ent e en secr et o. Tr as haber descifrado sat isfactor iam ent e t ant os m ensaj es durant e la guer ra, el Reino Unido quer ía cont inuar sus oper aciones de int eligencia y no quer ía div ulgar sus habilidades. De hecho, el Reino Unido había capt ur ado m iles de m áquinas Enigm a y las dist r ibuyó ent r e sus ant iguas colonias, que cr eían que la cifr a er a t an segur a com o les había par ecido a los alem anes. Los br it ánicos no hicier on nada par a desengañar las de est a cr eencia y descifr ar on constant em ent e sus com unicaciones secret as durant e los años siguient es. Mient r as t ant o, la Escuela Guber nam ent al de Códigos y Cifr as de Blet chley Par k fue cer r ada y los m iles de hom br es y m uj er es que habían contr ibuido a la cr eación de la Ult r a fuer on disper sados. Las bom bas fuer on desm ant eladas y t odo pedazo de papel r elacionado con los descifr am ient os de la época de la guer r a fue guar dado baj o llav e o quem ado. Las act iv idades de descifram ient o br it ánicas fueron t ransfer idas oficialm ent e a la r ecién fundada Gover nm ent Com m unications Headquar t er s ( GCHQ, Sede Guber nam ent al de Com unicaciones) de Londr es, que fue t r asladada a Chelt enham en 1952. Aunque algunos de los cr ipt oanalist as fueron a la GCHQ, la m ay or ía de ellos volv ió a la v ida civ il, baj o j ur am ent o de guar dar secr et o, sin poder 215 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh r ev elar su papel esencial en el esfuer zo de guer r a aliado. Mient r as que los que habían com bat ido en bat allas convencionales podían hablar de sus her oicas pr oezas, los que habían luchado bat allas int elect uales no m enos t rascendent es t enían que sopor tar la v er güenza de tener que eludir las pr eguntas sobr e sus act iv idades dur ant e la guer ra. Gordon Welchm an cont ó cóm o uno de los j óv enes cr ipt oanalist as que habían t r abaj ado con él en el Cober t izo 6 había r ecibido una car t a m ordaz del que había sido el dir ect or de su escuela, acusándole de ser una v ergüenza par a la escuela por no haber est ado en el fr ent e. Der ek Taunt , que t am bién t r abaj ó en el Cober t izo 6, r esum ió la v er dader a cont r ibución de sus colegas: «Nuest r a banda feliz puede no haber est ado con el r ey Har r y el día de San Cr ispín, per o desde luego no nos quedam os en la cam a y no t enem os ninguna razón por la que sent irnos m aldit os por haber estado donde est uvim os». Tr as t r es décadas de silencio, el secr et o en t or no a Blet chley Par k finalm ent e llegó a su fin a pr incipios de los años set ent a. El capit án F. W. Wint er bot ham , que había sido el r esponsable de dist r ibuir la int eligencia Ult r a, com enzó a acosar al gobier no br it ánico, alegando que los países de la Com m onw ealt h habían dej ado de usar la cifr a Enigm a y que y a no había nada que conseguir ocult ando el hecho de que el Reino Unido la había descifr ado. Los Ser vicios de I nt eligencia asint ier on de m ala gana y le per m it ier on escr ibir un libr o sobre el t r abaj o r ealizado en Blet chley Par k. Publicado en el v er ano de 1974, el libr o de Wint er bot ham , t it ulado The Ult ra Secret , fue la señal de que los m iem br os del personal de Blet chley er an libr es, por fin, par a hablar de sus act iv idades de la época de la guer r a. Gordon Welchm an sint ió un aliv io enor m e: «Después de la guerr a aún eludía las discusiones sobr e sucesos por m iedo de que podr ía r ev elar infor m ación obt enida de la Ult r a en vez de leída en algún r elat o publicado... Sent í que el nuev o gir o de los acont ecim ient os m e liber aba de m i j ur am ent o, del t iem po de la guer r a, de guar dar secr et o». Los que habían cont r ibuido tant o al esfuer zo de la guer r a podían ahora r ecibir el r econocim ient o que m er ecían. Posiblem ente, la consecuencia m ás not able de las r ev elaciones de Wint er bot ham fue que Rej ew ski se dio cuent a de las asom brosas consecuencias de sus av ances cont ra la Enigm a, r ealizados ant es de la guer ra. Después de la invasión de Polonia, Rej ew ski había escapado a Fr ancia, y cuando Fr ancia fue invadida huy ó a I nglat er ra. Parecer ía nat ural que hubier a for m ado par t e 216 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh del esfuer zo br it ánico cont ra la Enigm a, pero, en vez de ello, fue r elegado a abordar cifr as de poca cat egor ía en una unidad de int eligencia de poca im por t ancia en Boxm oor , cer ca de Hem el Hem pst ead. No est á clar o por qué una m ent e tan br illant e fue ex cluida de Blet chley Par k , per o a causa de ello per m aneció com plet am ent e desconocedor de las act iv idades de la Escuela Guber nam ent al de Códigos y Cifr as. Hasta la publicación del libr o de Wint er bot ham , Rej ew ski no t enía ni idea de que sus ideas habían pr oporcionado la base de los descifr am ient os diar ios de la Enigm a a lo lar go de t oda la guerr a. Para algunos, la publicación del libr o de Wint er bot ham llegó dem asiado tarde. Muchos años después de la m uer t e de Alast air Dennist on, el pr im er dir ect or de Blet chley , su hij a r ecibió una car t a de uno de sus ant iguos colegas: «Su padr e fue un gran hom br e con el que t odas las per sonas de habla inglesa est arán en deuda dur ant e m uchísim o t iem po, si no par a siem pr e. Que sea t an pocos los que sepan ex act am ent e lo que hizo es la par t e t r ist e de la hist or ia». Alan Tur ing fue ot r o de los cr ipt oanalist as que no v iv ió lo suficient e par a r ecibir ningún reconocim ient o público. En vez de ser aclam ado com o un héroe, fue per seguido por su hom osex ualidad. En 1952, m ient r as denunciaba un r obo a la policía, r eveló ingenuam ent e que m ant enía una r elación hom osexual. La policía pensó que no le quedaba otr a opción que det ener lo y acusar lo de «flagr ant e indecencia cont r ar ia a la Sección 11 del Act a de Enm ienda de la Ley Penal de 1885». Los per iódicos infor m ar on del j uicio y la condena subsiguient es y Tur ing fue hum illado públicam ent e. El secr et o de Tur ing había sido r ev elado, y su sex ualidad era ahora de dom inio público. El gobier no br it ánico le r et ir ó su acr edit ación de m iem br o de la segur idad. Se le pr ohibió t r abaj ar en proyect os de invest igación r elacionados con el desarr ollo del or denador . Fue obligado a consult ar a un psiquiat r a y t uv o que som et er se a un t rat am ient o de horm onas, que lo dej ó im pot ent e y obeso. Durant e los dos años siguient es sufr ió una grave depr esión, y el 7 de j unio de 1954 se fue a su dorm it orio con un tarr o de solución de cianur o y una m anzana. Veint e años ant es había cor eado la r im a de la br uj a m ala: «Moja la m anzana en la poción, que la m uer t e dur m ient e penet re en pr ofusión». Ahor a estaba list o para obedecer su conj ur o. Moj ó la m anzana en el cianur o y dio v ar ios m or discos. Con sólo cincuent a y dos años, 217 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh uno de los genios ver dader os del cr ipt oanálisis se suicidó. 218 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 5 La ba r re r a del idiom a Con t en ido: 1. El descifr am ient o de lenguas perdidas y escr itur as antiguas 2. El m ist erio del Lineal B 3. Sílabas de unión 4. Una digresión frívola Mient r as los descifr ador es br it ánicos estaban descifr ando la cifr a Enigm a alem ana y alt er ando el cur so de la guerr a en Europa, los descifr ador es nor t eam er icanos est aban t eniendo una influencia igualm ent e im port ant e en los acont ecim ient os del ár ea del Pacífico desent r añando la m áquina de cifr as j aponesa conocida com o Pur ple ( «Púrpura») , Por ej em plo, en j unio de 1942, los nor t eam er icanos descifr ar on un m ensaj e que esbozaba un plan j aponés para atr aer las fuer zas nav ales est adounidenses a las islas Aleut ianas sim ulando un at aque, lo que per m it ir ía que la m ar ina japonesa t om ase su obj et iv o r eal, la isla Midw ay . Aunque los bar cos nor t eam er icanos siguier on el j uego y abandonar on Midway , no se alej aron m ucho. Cuando los cr ipt oanalist as est adounidenses int er cept ar on y descifr ar on la orden j aponesa de at acar Midway , los buques pudier on volv er r ápidam ent e y defender la isla en una de las bat allas m ás im por t ant es de t oda la guer r a del Pacífico. Según el alm irant e Chest er Nim it z, la vict or ia est adounidense en Midway «fue esencialm ent e una v ict or ia de int eligencia. I nt ent ando la sor pr esa, los j aponeses fuer on ellos m ism os los sor pr endidos». Casi un año después, los cript oanalist as est adounidenses ident ificaron un m ensaj e que m ostraba el it iner ar io de una v isit a a las islas Salom ón del nor t e del alm ir ant e I sor uk o Yam am ot o, com andant e en j efe de la flot a j aponesa. Nim it z decidió enviar av iones de caza para int er cept ar el av ión de Yam am ot o y derr ibar lo. Est e alm ir ant e, fam oso por ser obsesiv am ent e punt ual, se aproxim ó a su dest ino ex act am ent e a las 8 de la m añana, t al com o est ablecía el pr ogr am a int er ceptado. Había dieciocho av iones de caza P- 38 nor t eam er icanos list os par a r ecibir le, logr ando m atar a una de las figur as m ás influyent es del Alt o Mando j aponés. 219 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Aunque la Púr pur a y la Enigm a, las cifr as j aponesa y alem ana, fuer on finalm ent e descifr adas, ofr ecier on bastant e segur idad cuando fuer on puestas en práct ica inicialm ent e y supusier on ver dader os desafíos par a los cr ipt oanalist as nor t eam er icanos y br it ánicos. De hecho, si las m áquinas de cifr as hubier an sido ut ilizadas cor r ectam ent e r est r icciones en —sin clav es de m ensaj e las posiciones del clavij er o y en r epet idas, sin cillis, sin las disposiciones de los m odificador es, y sin m ensaj es est er eot ipados que causaban punt ales— es bastant e posible que nunca habr ían sido descifr adas en absolut o. La v er dadera fuer za y pot encial de las m áquinas de cifr as la dem ostrar on la m áquina de cifr as Tipex ( o Tipo X) ut ilizada por el ej ér cit o y las fuer zas aér eas br it ánicas, y la m áquina de cifr as SI GABA ( o M- 143- C) ut ilizada por los m ilit ar es nor t eam er icanos. Est as dos m áquinas er an m ás com plej as que la Enigm a y las dos fuer on usadas corr ect am ent e, por lo que per m anecier on indescifr adas durant e t oda la guer ra. Los cr ipt ógrafos aliados t enían confianza en que las com plej as m áquinas de cifr as elect r om ecánicas podían gar ant izar la com unicación segura. Sin em bargo, las com plej as m áquinas de cifr as no son la única m aner a de enviar m ensaj es segur os. De hecho, una de las form as de codificación m ás segur as ut ilizadas en la segunda guer ra m undial er a tam bién una de las m ás sim ples. Dur ant e la cam paña del Pacífico, los com andant es est adounidenses em pezar on a dar se cuent a que las m áquinas de cifr as, com o la SI GABA, t enían una desvent aj a fundam ent al. Aunque la codificación elect r om ecánica ofr ecía niv eles r elat ivam ent e alt os de segur idad, er an t er r iblem ent e lent as. Los m ensaj es t enían que ser t ecleados en la m áquina let r a por let r a, el r esult ado había de ser anotado t am bién let r a por let r a, y luego el t ex t o cifr ado com plet o t enía que ser tr ansm it ido por el oper ador de r adio. El operador de radio que r ecibía el m ensaj e codificado t enía que pasár selo ent onces a un ex per t o en cifr as, que seleccionar ía cuidadosam ent e la clav e cor r ect a y t eclear ía el t ext o cifr ado en una m áquina de cifr as, para descifr ar lo let r a por let r a. El t iem po y espacio r equeridos par a est a delicada oper ación est án disponibles en las sedes centr ales o a bordo de un nav ío, pero la codificación por m áquina no er a la idónea en ent or nos m ás host iles e int ensos, com o las islas del Pacífico. Un corr esponsal de guer ra descr ibió las dificult ades de la com unicación en plena bat alla en la j ungla: «Cuando la lucha quedaba lim it ada a un ár ea pequeña 220 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh había que t r asladar lo t odo en una fr acción de segundo. No había t iem po para codificar y descodificar . En épocas sem ej antes, el “ inglés del r ey 14 ” se convirt ió en el últ im o r ecur so: cont ra m ás pr ofano, m ej or». Por desgracia par a los nor t eam er icanos, m uchos soldados japoneses habían asist ido a univ er sidades est adounidenses y dom inaban el inglés, incluidos los «t acos». Mucha inform ación v aliosa acer ca de la estr at egia y las t áct icas nor t eam er icanas est aba cayendo en m anos del enem igo. Uno de los pr im er os en r eaccionar ant e est e problem a fue Philip Johnst on, un ingenier o est ablecido en Los Ángeles, que er a dem asiado v iej o para com bat ir per o aún quer ía cont r ibuir al esfuer zo de la guer r a. A com ienzos de 1942 em pezó a for m ular un sist em a de codificación inspir ado en sus ex per iencias infant iles. Hij o de un m isioner o pr ot est ant e, Johnst on había cr ecido en las r eser v as de los indios navaj os de Ar izona, y com o consecuencia de ello se había im buido t ot alm ent e en la cult ur a navaj o. Er a una de las pocas personas fuer a de la t r ibu que podía hablar su lengua con fluidez, lo que le per m it ió actuar de int ér pr et e en las conv er saciones ent r e los nav aj os y los agent es del gobier no. Su t r abaj o en est a capacidad culm inó en una visit a a la Casa Blanca, cuando, a los nuev e años, Johnst on tr aduj o para dos navaj os que apelaban al pr esident e Theodor e Roosev elt par a que se dier a un t rat am ient o m ás j ust o a su com unidad. Tot alm ent e conscient e de lo im penet rable que r esult aba esa lengua par a los aj enos a la t r ibu, a Johnst on se le ocur r ió la idea de que la lengua navaj o, o cualquier otr a lengua de los indios nat iv os am er icanos, podr ía ser v ir com o código vir t ualm ent e indescifr able. Si cada bat allón en el Pacífico em pleaba a un par de indios am er icanos com o operador es de radio se podr ía garant izar la com unicación segur a. Ofr eció su idea al t enient e cor onel Jam es E. Jones, el oficial de señales locales de Cam p Elliot t , a las afueras de San Diego. Sim plem ent e lanzando unas pocas fr ases en nav aj o al per plej o oficial, Johnst on logró per suadir lo de que la idea m er ecía ser consider ada ser iam ent e. Dos sem anas después, volv ió con dos nav aj os, list o par a hacer una dem ostr ación de pr ueba ant e var ios alt os oficiales de la m ar ina. Los navaj os fuer on separados, y uno de ellos r ecibió seis m ensaj es t ípicos en inglés, los t r aduj o a la lengua nav aj o y los t ransm it ió por r adio a su colega. El r ecept or navaj o 14 «I nglés del rey » ( o «de la reina» ) . [ «King’s ( Queen’s) English»] : la lengua inglesa cor rect am ent e escrit a o hablada. ( N. del T.) 221 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh volvió a t r aducir los m ensaj es al inglés, los escr ibió y los ent r egó a los oficiales, que los com parar on con los or iginales. El j uego de los susur r os nav aj os r esult ó ser per fect o, y los oficiales de la m ar ina aut or izar on un proyect o pilot o y or denar on que em pezara inm ediat am ent e el reclut am ient o. Sin em bar go, ant es de reclut ar a nadie, el t enient e coronel Jones y Philip Johnst on t enían que decidir si r ealizar el est udio pilot o con los nav aj os o elegir ot r a t r ibu. Johnst on había usado a hom br es navaj os par a su dem ost ración or iginal por que t enía conex iones per sonales con la t r ibu, per o est o no significaba necesar iam ent e que const it uy er an la elección ideal. El cr it er io de selección m ás im por t ant e er a sim plem ent e una cuest ión de núm eros: los m arinos necesit aban encont rar una tribu capaz de pr oveer un gr an núm er o de hom br es que dom inar an el inglés y supier an leer y escr ibir . La falt a de inver sión guber nam ent al t enía com o r esult ado que el índice de alfabet ización er a m uy baj o en la m ay or ía de las r eser vas y, por tant o, la at ención se concent r ó en las cuat r o t r ibus m ás gr andes: los navaj os, los sioux, los chippew a y los pim a- papagos. Los nav ajos eran la t r ibu m ás gr ande, per o t am bién la m enos alfabet izada, m ient r as que los pim a- papagos eran los m ás alfabetizados, per o m uchos m enos en núm er o. Había poco que elegir ent r e las cuat r o t r ibus, y finalm ent e la decisión se basó en ot r o fact or cr ít ico. Según el infor m e oficial sobre la idea de Johnst on: Los navajos son la única t ribu en Est ados Unidos que no ha estado infest ada de est udiant es alem anes en los últ im os veint e años. Est os alem anes, que est udiaban los diver sos dialect os t r ibales con el pr et exto de ser est udiant es de art e, ant r opólogos, et c., han adquirido indudablem ent e un buen conocim ient o básico de t odos los dialect os t ribales except o el navaj o. Por esta r azón, los navaj os son la única tr ibu disponible que ofr ece t otal segur idad par a el t ipo de t r abaj o que se est á considerando. Habría que señalar t am bién que el dialect o t r ibal navaj o es com plet am ente inint eligible para t odas las dem ás t ribus y t odas las dem ás per sonas, con la posible excepción de hast a 2 8 am ericanos que han est udiado el dialect o. Est e dialect o es equivalent e a un código secr et o para el enem igo, y adm irablem ent e idóneo para la com unicación r ápida y segura. 222 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh En el m om ent o de la ent r ada de Est ados Unidos en la segunda guer ra m undial, los navaj os viv ían en condiciones m uy dur as y er an t rat ados com o gent e infer ior . Sin em bargo, su consej o t r ibal apoyó el esfuer zo de la guer r a y declar ó su lealt ad: « No ex ist e una concent ración m ás pur a de am er icanism o que ent r e los Pr im er os Am er icanos». Los nav ajos est aban t an deseosos de luchar que algunos de ellos m int ier on r espect o a su edad, o se at iborrar on de r acim os de plátanos y t ragar on gr andes cant idades de agua par a alcanzar el peso m ínim o r equer ido de 55 k g. De m anera sim ilar , no hubo ninguna dificult ad par a encont rar candidat os idóneos para ser v ir de m ensaj er os de código navaj o, com o se les llam ar ía. En m enos de cuat r o m eses desde el bom bar deo de Pear l Harbor , 29 nav aj os, algunos con sólo quince años, com enzaron un curso de com unicaciones de ocho sem anas con la I nfant ería de Mar ina. Ant es de poder com enzar el cur so de form ación, la I nfant er ía de Mar ina t uvo que solucionar un pr oblem a que había acosado al único ot r o código que se había basado en un idiom a de los indios nat ivos am er icanos. En el nor t e de Fr ancia, dur ant e la pr im er a guerr a m undial, el capit án E. W. Hor ner , de la Com pañía D, 141 a de I nfant er ía, or denó que ocho hom br es de la t r ibu choct aw fuer an em pleados com o oper ador es de r adio. Obv iam ent e, nadie en el cam po enem igo com pr endía su idiom a, de m odo que los choctaw propor cionar on com unicaciones segur as. Sin em bargo, est e sist em a de codificación er a esencialm ent e defect uoso por que la lengua choct aw no t enía ningún equiv alent e para la j erga m ilit ar m oder na. Por t ant o, un t érm ino t écnico específico en un m ensaj e podr ía ser traducido com o una v aga ex pr esión choct aw , con el r iesgo de que est o podía ser m al int er pr et ado por el r ecept or . El m ism o pr oblem a habr ía sur gido con el idiom a nav aj o, pero la I nfant er ía de Mar ina planeó cr ear un léx ico de t ér m inos nav aj os par a sust it uir palabras inglesas que de ot r a for m a r esult ar ían im posibles de t r aducir , elim inando así cualquier am bigüedad. Los apr endices ayudar on a r ecopilar el léx ico, t endiendo a elegir palabr as que descr ibían el m undo natur al par a indicar t ér m inos m ilit ar es específicos. De est a m aner a, los nom br es de páj ar os se usar on par a los nom br es de av iones y los peces par a los bar cos ( Tabla 11) . Los com andant es se conv ir t ier on en 223 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh «j efes de guer ra», los pelot ones er an «clanes del bar r o», las for t ificaciones se v olv ier on «cuev as» y los m or t er os se conocían com o «cañones que se agachan». Ta bla 1 1 Palabr as de código en nav aj o par a r efer ir se a av iones y bar cos. Avión de caza Hum m ingbir d ( colibr í) D a - h e - t¡h - h i Av ión de obser v ación Owl ( búho) N e - a s- j a h Av ión t or pedo Sw allow ( golondr ina) Ta s- ch izzie Bom bar der o Buzzard ( águila r at onera) Ja y- sho Av ión de bom bar deo en picado Chicken Hawk ( halcón com epollos) Cin i Bom bas Eggs ( huevos) A- ye - shi Vehícu lo anfibio Fr og ( rana) Ch a l Acor azado Whale ( ballena) Lo- t so Dest ruct or Shark ( t iburón) Ca lo Subm ar ino I r on fish ( pez de hier r o) Be sh - lo A pesar de que el léx ico com plet o cont enía 274 palabr as, t odav ía quedaba el pr oblem a de t r aducir palabr as m enos prev isibles y los nom br es de per sonas y lugar es. La solución fue cr ear un alfabet o fonét ico codificado para delet r ear las palabr as difíciles. Por ej em plo, la palabr a Pacific ( Pacífico) ser ía delet r eada com o «pig, ant , cat , ice, fox , ice, cat » ( «cerdo, hor m iga, gat o, hielo, zor r o, hielo, gat o») , lo que luego se t raducir ía al navaj o com o bi- sodih, wol- la- chee, m oasi, t kin, m a- e, t kin, m oasi. El alfabet o navaj o com plet o se ofr ece en la Tabla 12. En seis sem anas, los apr endices de m ensaj er os de código t uv ieron que apr ender el léx ico com plet o y el alfabet o, evit ando así la necesidad de libr os de códigos que podían caer en m anos del enem igo. Para los nav aj os, apr ender t odo est o de m em or ia r esult aba insignificant e, porque tradicionalm ent e su lengua no t enía una form a escr it a, de m odo que est aban acost um br ados a m em or izar sus cuent os popular es y las hist or ias de las fam ilias. Com o dij o William McCabe, uno de los apr endices, «en navaj o t odo est á en la m em or ia: canciones, or aciones, t odo. Así es com o nos cr iar on». 224 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ta bla 1 2 El alfabet o de código nav aj o A Ant ( hor m iga) Wol- la- chee N Nut ( frut o seco) Nesh- chee B Bear( oso) Shush O Owl ( búho) Ne- ash- j sh C Car ( gat o) Moasi P Pig ( cer do) Bi- sodih D Deer ( cierv o) Be Q Quiv er ( car caj ) Ca- yeílt h E FJk ( alce) Dieh R Rabbil ( conej o) Gah F Fox ( zorro) Ma- e S Sheep ( ovej a) Dibeh C Goat ( cabr a) Klizzie T Turkey ( pavo) Tfian- zie H Hor se ( caballo) Lin U Ut e ( indio Ut e) No- da- ih I I ce ( hielo) Tkin V Vict or ( t r iunfador ) A- keh- di- glini J Jackass (burr o) Tkele- cho- g¡ W Weasel ( com adr ej a) Gloe- ih K Kh i ( chaval) Klizzie- yazzi X Cross ( cruce) Al- an- as- dzoh L Lam b ( cor der o) Dibeh- yazzi Y Yucca ( yuca) Tsah- as- zih M Mouse ( r at ón ) Na- as- t so- si Z Zinc ( zinc) Besh- do- gliz Al final de su for m ación se puso a pr ueba a los nav aj os. Los em isor es t r aduj er on una serie de m ensaj es del inglés al navaj o, los t ransm it ieron y ent onces los r ecept or es los volv ier on a t raducir al inglés, usando el léx ico y el alfabet o m em or izados cuando er a necesar io. Los r esult ados fuer on per fect os. Par a probar la solidez del sist em a se ent r egó una gr abación de las t r ansm isiones a la I nt eligencia Nav al, la unidad que había descifr ado la Púr pura, la cifr a japonesa m ás difícil. Tr as t r es sem anas de int enso cr ipt oanálisis, los descifr ador es nav ales aún est aban desconcer t ados por los m ensaj es. Llam ar on al idiom a nav aj o una «ex t raña sucesión de sonidos gut urales, nasales, t r abalenguas... ni siquier a podem os tr anscr ibir los, y m ucho m enos descifr ar los». El código navaj o fue consider ado un éx it o. Se pidió a dos soldados navaj os, John Benally y Johnny Manuelit o, que se quedar an y for m asen a la siguient e t anda de r eclut as, m ient r as que los ot r os 27 m ensaj er os de código navaj o fuer on asignados a cuat r o r egim ient os y env iados al Pacífico. Las fuer zas j aponesas habían atacado Pear l Harbor el 7 de diciem br e de 1941, y en poco t iem po dom inaban gran par t e del oest e del Pacífico; después invadier on la 225 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh guar nición nor t eam er icana de Guam el 10 de diciem br e, t om ar on Guadalcanal, una de las islas del ar chipiélago de Salom ón, el 13 de diciem br e, Hong Kong capit uló el 25 de diciem br e, y las t r opas est adounidenses de las Filipinas se r indier on el 2 de ener o de 1942. Los j aponeses planeaban consolidar su cont r ol del Pacífico el v er ano siguient e const r uyendo un cam po de av iación en Guadalcanal, cr eando así una base para los bom bar der os, lo que les per m it ir ía dest r uir las líneas de sum inist r o aliadas, im posibilit ando casi por com plet o cualquier cont r aat aque aliado. El alm ir ant e Er nest King, j efe de las oper aciones nav ales nor t eam er icanas, ex hor t ó un at aque a la isla ant es de que se com plet ar a el cam po de aviación, y el 7 de agost o la 1. a división de la Mar ina encabezó una invasión de Guadalcanal. Ent r e los pr im er os en desem bar car se encont r aba el pr im er gr upo de m ensaj er os de código que ent r aba en acción. Figura 52. Los 29 pr im er os m ensaj er os de código navaj o posando par a la tr adicional fot o de graduación. Aunque los nav ajos est aban segur os de que sus habilidades ser ían m uy beneficiosas para los m ar inos, sus pr im eras t ent at iv as gener ar on t an sólo confusión. Muchos de los oper ador es de r adio habit uales no se habían ent erado de est e nuev o código y enviar on m ensaj es de pánico por t oda la isla, afir m ando que los japoneses est aban em it iendo en fr ecuencias nor t eam er icanas. 226 El cor onel al m ando det uv o Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh inm ediat am ent e las com unicaciones en nav aj o hast a que pudier a conv encer se de que m er ecía la pena poner en práct ica el sist em a. Uno de los m ensaj er os de código recor dó cóm o finalm ent e se volvió a poner en servicio el código navaj o: El cor onel t uvo una idea. Dij o que nos perm it iría seguir con una condición: que yo pudiera ser m ás rápido que su «código blanco», un r uidoso obj et o m ecánico de for m a cilíndr ica. Los dos enviam os m ensaj es, con el cilindr o blanco y con m i voz. Los dos r ecibim os r espuest as y la carr er a era ver quién podía descodificar su r espuest a el prim ero. Me pregunt aron: «¿Cuánt o tiem po t e cost ará? ¿Dos hor as?». «Más bien dos m inut os», r espondí. El ot r o est aba aún descodificando cuando obt uve el «¡r ecibido! » a m i m ensaj e de respuest a en unos cuat r o m inut os y m edio. Le dij e: «Coronel, ¿cuándo va a abandonar esa cosa cilíndr ica?». El no dij o nada. Tan sólo encendió su pipa y se alej ó. Los m ensaj eros de código pr ont o dem ostr aron su v alía en el cam po de batalla. Dur ant e un episodio en la isla de Saipán, un bat allón de m ar inos t om ó posiciones que pr ev iam ent e est aban en poder de soldados japoneses, que se habían r et ir ado. De pr ont o ex plot ó una salv a m uy cer ca. Est aban siendo at acados por sus com pañer os nor t eam er icanos, que no se habían ent er ado de su av ance. Los m ar inos enviar on m ensaj es de radio en inglés ex plicando su posición, per o las salv as cont inuar on por que las tr opas est adounidenses que at acaban sospechar on que los m ensaj es provenían de im it ador es j aponeses que t rat aban de engañar los. Sólo cuando se envió un m ensaj e en navaj o los agr esor es se dier on cuent a de su er r or y det uv ier on el asalt o. Un m ensaj e nav aj o nunca podía ser falsificado, por lo que siem pr e se podía confiar en él. La r eput ación de los m ensaj eros de código no t ar dó en ex t ender se, y hacia finales de 1942 se solicit ó que enviar an otr os 83 hom br es. Los nav ajos pr est ar on ser v icio en las seis div isiones de la I nfant er ía de Mar ina, y a veces fuer on t om ados pr est ados por otr as fuer zas nor t eam er icanas. Su guerr a de palabras no tardó en conv er t ir a los nav aj os en hér oes. Otr os soldados se ofr ecían a cargar con sus r adios y sus r ifles, e incluso les pusier on guar daespaldas per sonales, en par t e para 227 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh pr ot eger los de sus pr opios com pañer os. En al m enos t r es ocasiones, algunos m ensaj er os de código fuer on confundidos con soldados japoneses y capt ur ados por com pañer os nor t eam er icanos. Sólo se los liber ó cuando sus propios bat allones r espondier on por ellos. La im penet rabilidad del código navaj o se debía al hecho de que el navaj o per t enece a la fam ilia de lenguas na- dené, que no t iene ninguna conexión con ninguna lengua asiát ica o eur opea. Por ej em plo, un ver bo nav aj o no se conj uga solam ent e en concordancia con su suj et o, sino t am bién con su obj et o. La t erm inación verbal depende de la cat egor ía a que per t enece el obj et o: lar go ( p. e., pipa, lápiz) , fino y flex ible ( p. e., ser pient e, cor r ea) , gr anulado ( p. e., azúcar, sal) , at ado en haces ( p. e., heno) , viscoso ( p. e., barr o, heces) y m uchas ot ras. El ver bo t am bién incor por a los adver bios y r eflej a si el hablant e ha exper im ent ado o no lo que est á diciendo, o si son r um or es. Por consiguient e, un solo ver bo puede equiv aler a una fr ase com plet a, haciendo que r esult e v ir t ualm ent e im posible par a los ex t r años desent r añar su significado. A pesar de sus punt os fuer t es, el código nav aj o aún t enía dos defect os im por t ant es. Pr im er o, las palabras que ni per t enecían al v ocabular io nat ur al navaj o ni apar ecían en la list a de las 274 palabras codificadas aut or izadas t enían que ser delet r eadas ut ilizando el alfabet o especial. Est o r equer ía m ucho t iem po, de m odo que se decidió añadir ot r os 234 t ér m inos com unes al léxico. Por ej em plo, a las naciones se les dio apodos nav aj os: «Som br er o Enrollado» para Aust ralia, «Ligada al Agua» par a I nglat er r a, «Cabello Tr enzado» par a China, «Som br er o de Hier ro» para Alem ania, «Tier r a Flot ant e» par a las Filipinas, «Dolor de la Ovej a» par a España 15 . El segundo pr oblem a t enía que v er con las palabr as que aún tenían que ser delet r eadas. Si los j aponeses se daban cuent a de que había palabr as que se delet r eaban com pr ender ían que podían usar el análisis de fr ecuencia par a ident ificar las palabras nav aj o que r epr esent aban a cada let r a en par t icular. Pr ont o les r esult ar ía obv io que la palabr a m ás usada er a dze h, que significa elk ( alce) y que r epr esent a a la e, la let r a ut ilizada con m ás fr ecuencia en inglés. Tan sólo delet r ear el nom br e de la isla de Guadalcanal, r epit iendo así la palabra w ol- la - ch e e , que significa ant ( hor m iga) , cuatr o veces, les dar ía una gran pist a de qué palabr a 15 Est e últ im o apodo t iene su origen en la analogía fonét ica, y a que en inglés Sheep Pain ( «dolor de la ov ej a») t ien e un sonido que se acerca al de Spain ( «España») . ( N. del T.) 228 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh r epr esent aba a la let r a a . La solución fue añadir m ás palabr as que sir v ier an de sust it ut as adicionales ( hom ófonas) para las let ras usadas frecuent em ent e. Se int r oduj er on dos palabras ex t r a com o alt er nat iv as par a cada una de las seis let r as m ás cor r ient es ( e, t , a, o, i, n) y una palabra ex t r a para las seis let r as siguient es en fr ecuencia ( s, h, r , d, I , u) . La let r a a , por ej em plo, ahor a podía sust it uir se tam bién con las palabras be - la - sa na , que significa apple ( m anzana) , o t se - n ihl, que significa axe ( hacha) . A par t ir de ent onces, Guadalcanal podía delet r ear se con sólo una r epet ición: k lizzie, shi- da, w ol- la- chee, I ha- cha- eh, be- la- sana, dibeh- y az- zie, m oasi, t se- nihl, nesh- chee, t se- nihl, ah- j ad ( goat, únele, ant , dog, apple, lam b, cat , axe, nut , axe, leg ) . 16 Según se fue int ensificando la guerra en el Pacífico, y m ient ras los nort eam ericanos av anzaban de las islas Salom ón a Okinaw a, los m ensaj er os de código nav aj o desem peñaron un papel cada vez m ás v it al. Dur ant e los pr im er os días del at aque a I w o Jim a, se enviar on m ás de ochocient os m ensaj es en nav ajo, t odos sin err or. Según el com andant e general Howard Conner , « sin los navaj os, los m arinos nunca habrían t om ado I w o Jim a». La cont r ibución de los m ensaj er os de código nav ajo r esult a aún m ás ex t raor dinar ia al considerar que, par a cum plir con sus obligaciones, a m enudo t enían que confr ont ar y desobedecer a sus propios m iedos espir it uales, t an profundam ent e arr aigados. Los navaj os cr een que los espír it us de los m uer t os, chindi, t r atar án de v engar se de los v iv os a no ser que se celebr en r it os cer em oniales con el cadáver . La guerr a del Pacífico fue par t icular m ent e sangr ient a, con cadáv er es espar cidos por los cam pos de batalla, y , sin em bar go, los m ensaj er os de código se arm ar on del v alor necesar io para cont inuar a pesar de los chindi que los per seguían. En el libr o de Dor is Paul The Navaj o Code Talker s ( «Los m ensaj er os de código navaj o») , uno de los nav aj os r elat a un incident e que t ipifica su valent ía, dedicación y ser enidad: Si levant abas la cabeza apenas quince cent ím et r os er as hom br e m uer t o; el fuego era t an int enso. Y luego, de m adr ugada, sin relevo ni en nuest r a par te ni en la suya, había una pausa m uer t a. Debió pasar que est e j aponés ya no pudo sopor t arlo m ás. Se levant ó y gr it ó y chilló con t odas sus fuerzas y salió corriendo hacia nuest ra 16 Por supuest o, la t raducción al cast ellano no delet rearía la palabra correct a ( Guadalcanal) , sino sólo un galim at ías: ct hpm cghfshp ( cabra, t ío, horm iga, perro, m anzana, cordero, gat o, hacha, frut o seco, hacha, pierna) . ( N. del T.) 229 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t r inchera, esgr im iendo una lar ga espada de sam urai. I m agino que le disparar on de 25 a 40 veces antes de que cayer a. Había un am igo conm igo en la t rincher a. Per o ese j aponés le había cor t ado t oda la gar gant a, lim piam ent e hasta las cuer das de la par t e t r asera del cuello. Todavía j adeaba, por la t r áquea. Y el sonido que hacía t r at ando de r espir ar er a hor rible. Murió, por supuest o. Cuando el j aponés at acó, salpicó t ot alm ent e con sangr e calient e m i m ano, en la que t enía el m icr ófono. Est aba llam ando en código pidiendo ayuda. Me dicen que a pesar de lo que sucedía, cada una de las sílabas de m i m ensaj e llegó claram ent e. En t ot al, hubo 420 m ensaj er os de código navaj o. Aunque se r econoció su valent ía com o com bat ient es, su papel especial en pr ot eger las com unicaciones er a infor m ación clasificada. El gobier no les pr ohibió hablar sobr e su t r abaj o, y su cont r ibución única no se hizo pública. I gual que Tur ing y los cr ipt oanalist as de Blet chley Par k, los nav aj os fuer on ignor ados dur ant e décadas. Finalm ent e, en 1968, el código navaj o fue desclasificado y al año siguient e los m ensaj er os de código m ant uvieron su pr im era reunión Luego, en 1982, se les r indió hom enaj e cuando el gobier no de Est ados Unidos declar ó el 14 de agost o «Día nacional de los m ensaj er os de código navaj o». Sin em bar go, el m ay or t r ibut o al t r abaj o de los nav aj os es el sim ple hecho de que su código es uno de los poquísim os de t oda la Hist or ia que nunca fue descifr ado. El t enient e cor onel Seizo Ar isu e, j efe de la I nt eligencia j aponesa, adm it ió que, aunque habían descifr ado el código de las fuer zas aér eas nort eam ericanas, no consiguieron t ener ningún éxit o con el código navaj o. 1 . El de scifra m ie n t o de le n gu a s pe r didas y e scrit u ra s an t igua s El éxit o del código navaj o se basó en gr an m edida en el sim ple hecho de que la lengua nat iva de una persona carece t otalm ent e de sent ido para quien no est é fam iliar izado con ella. En m uchos aspect os, la t ar ea a la que se enfr ent aban los cr ipt oanalist as j aponeses es sim ilar a la que afr ont an los arqueólogos que t rat an de descifr ar una lengua ant igua ya olv idada, escr it a quizá en una escr it ur a ex t int a. En r ealidad, el desafío ar queológico es m ucho m ás dur o. Por ej em plo, m ient r as que los 230 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh j aponeses t enían una oleada cont inua de palabr as en nav aj o que podían t rat ar de ident ificar , la infor m ación disponible par a el ar queólogo a v eces puede ser t an sólo una pequeña colección de t ablillas de ar cilla. Adem ás, el descifr ador ar queológico a m enudo desconoce por com plet o el cont ext o o el cont enido de un t ext o ant iguo, que son pist as con las que los descifr ador es m ilit ar es pueden cont ar nor m alm ent e par a ay udar les a desent r añar una cifra. Descifr ar t ex t os ant iguos par ece una activ idad casi im posible y , sin em bar go, m uchos hom br es y m uj er es se han dedicado a est a ar dua em pr esa. Su obsesión pr ocede del deseo de com pr ender las escr it ur as de nuest r os ant epasados, per m it iéndonos hablar sus palabr as y hacernos una idea de sus pensam ient os y sus v idas. Quizá est e anhelo de descifr ar escr it ur as antiguas hay a sido r esum ido de la m ej or m aner a por Maur ice Pope, el aut or de La hist or ia del descifram ient o: «Los descifr am ient os son, con difer encia, los logr os m ás at ract iv os de la invest igación académ ica. Hay algo m ágico en las escr it ur as desconocidas, especialm ent e cuando pr oceden de un pasado r em ot o, y por ello hay una glor ia cor r espondient e que r ecae sobr e la pr im era persona que consigue r esolv er su m ist er io». El descifr am ient o de escr it ur as ant iguas no for m a par t e de la const ant e bat alla ev olut iv a ent r e los codificador es y los descifr ador es, por que, aunque hay ar queólogos que son descifr ador es, no los hay que sean codificador es. Es decir, en la m ay or ía de los casos de descifr am ient o ar queológico, el escr iba or iginal del t ext o no int ent ó deliberadam ent e ocult ar el significado de ést e. El rest o de est e capít ulo, que t r at a de los descifr am ient os ar queológicos, se desvía liger am ent e, por t ant o, del t em a pr incipal del libr o. Sin em bar go, los pr incipios del descifr am ient o ar queológico son esencialm ent e los m ism os que los del cr ipt oanálisis m ilit ar convencional. De hecho, m uchos descifrador es m ilit ar es se han sent idos at raídos por el desafío de desenm arañar una escr it ur a ant igua. Est o se debe pr obablem ent e a que los descifr am ient os ar queológicos suponen un cam bio r efr escant e con r espect o al descifr am ient o m ilit ar , ofreciendo un r om pecabezas puram ent e int elect ual en vez de un desafío m ilit ar . En ot r as palabras, la m ot iv ación es la cur iosidad en vez de la anim osidad. El m ás fam oso, y podr ía decir se que el m ás r om ánt ico, de t odos los descifr am ient os fue el de los j er oglíficos egipcios. Los j er oglíficos fuer on un m ist er io dur ant e siglos, 231 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh y lo único que los ar queólogos podían hacer er a especular sobr e su significado. Sin em bargo, gracias a un caso ya clásico de descodificación, los j er oglíficos fuer on finalm ent e descifr ados y desde ent onces los ar queólogos han podido leer ex plicaciones de pr im er a m ano acer ca de la hist or ia, la cult ur a y las cr eencias de los ant iguos egipcios. El descifr am ient o de los j er oglíficos ha conseguido t ender un puent e ent r e los m ilenios que nos separan de la civilización de los far aones. Los j er oglíficos m ás ant iguos se r em ontan al año 3000 a. C., y est a for m a de escrit ura ornada perduró durant e los siguient es t res m il quinient os años. Aunque los elabor ados sím bolos de los j eroglíficos r esult aban ideales par a los m ur os de los m aj est uosos t em plos ( la palabr a gr iega hier oglyphica significa «t allas sagr adas») , er an dem asiado com plicados par a r egistr ar t ransacciones m undanas. Por eso, paralelam ent e a los j er oglíficos ev olucionaba la hier át ica, una escr it ura cot idiana en la que cada sím bolo j er oglífico er a sust it uido por una r epr esent ación est ilizada que er a m ás r ápida y m ás fácil de escr ibir . Alr ededor del año 600 a. C., la hier át ica fue r eem plazada por una escr it ur a aún m ás sim ple conocida com o dem ót ica, nom br e que pr ocede del gr iego dem ot ika y significa «popular », lo que r eflej a su función secular . Los j eroglíficos, la hier át ica y la dem ót ica eran esencialm ent e la m ism a escr it ur a: casi podr ían ser consideradas sim plem ent e com o el equiv alent e a los difer ent es t ipos de let r a entr e los que podem os elegir ahora al escr ibir en un or denador. Las t r es form as de escr it ur as eran fonét icas, es decir , los car act er es r epr esent aban en gr an m edida sonidos dist int os, igual que las let r as de nuest r o alfabet o. Durant e m ás de t r es m il años, los ant iguos egipcios ut ilizar on est as escr it uras en t odos los aspect os de sus vidas, igual que usam os la escr it ur a en la act ualidad. Luego, hacia el final del siglo I V de nuest r a er a, en m enos de una gener ación, las escr it ur as egipcias desapar ecier on. Los últ im os ej em plos fechables de escr it ur a egipcia ant igua se pueden encont r ar en la isla de File. Una inscr ipción j er oglífica fue t allada en un t em plo en el año 394, y un fr agm ent o de graffit i dem ót ico ha sido dat ado en el año 450. La ex pansión de la I glesia cr ist iana fue la r esponsable de la ex t inción de las escr it ur as egipcias, ya que fuer on prohibidas par a err adicar cualquier conex ión con el pasado pagano de Egipt o. Las ant iguas escr it ur as fuer on sust it uidas por el copt o, una escr it ur a consist ent e en 24 let r as t om adas del alfabet o gr iego suplem ent adas 232 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh con seis car act er es dem ót icos ut ilizados para sonidos egipcios que no se ex pr esaban en gr iego. El dom inio del copto fue t an com plet o que desapar eció la habilidad par a leer los j er oglíficos, la dem ót ica y la hier át ica. La lengua egipcia ant igua siguió hablándose y evolucionó hast a convert irse en lo que se vino a denom inar lengua copt a, per o a su debido t iem po t ant o la lengua com o la escr it ur a copt a fuer on desplazadas por la expansión del ár abe en el siglo XI . Se había r ot o la últ im a conex ión con los ant iguos r einos de Egipto per diéndose el conocim ient o necesar io para leer las hist or ias de los far aones. El int er és por los j er oglíficos r esur gió en el siglo XVI I , cuando el papa Six t o V r eor ganizó la ciudad de Rom a según una nuev a r ed de av enidas, er igiendo en cada int er sección obeliscos com prados a Egipto. Los er udit os int ent ar on descifrar el significado de los j er oglíficos de los obeliscos, per o su labor se v io ent or pecida por una falsa suposición; nadie est aba dispuest o a aceptar que los j er oglíficos pudier an r epr esent ar caract er es fonét icos, o fonogr am as. La idea de delet r ear fonét icam ent e er a considerada dem asiado avanzada par a una civ ilización tan ant igua. En vez de eso, los er udit os del siglo XVI I est aban conv encidos de que los j er oglíficos er an sem agr am as: que est os int r icados caract er es r epr esent aban ideas ent er as, y no er an m ás que una pr im it iv a escr it ur a pict ór ica. La cr eencia de que los j er oglíficos er an m er am ent e escr it ur a pict ór ica era gener alm ent e com par tida incluso por los ex t r anj er os que v isit aban Egipt o en la época en que los j er oglíficos er an todavía una escr it ur a v iv a. Diodor o Sículo, un hist or iador gr iego del siglo la. C., escr ibió: Sucede ahor a que las for m as de las let r as egipcias t om an la form a de t odo t ipo de criat ur as vivient es y de las ex t r em idades del cuer po hum ano y de ut ensilios... Porque su escrit ura no expr esa la idea deseada m ediant e una com binación de sílabas, una después de la ot r a, sino por m edio de la apar iencia ext er na de lo que se ha copiado y del significado m et afór ico inculcado en la m em oria con la pr áctica... De m odo que el halcón sim boliza para ellos t odo lo que sucede r ápidam ent e, por que esta cr iat ur a es de las m ás r ápidas ent r e los anim ales alados. Y la idea se t r ansfier e, m ediant e la t r ansfer encia m et afór ica adecuada, a t odas las cosas r ápidas y a las cosas a las que les r esulta apr opiada la velocidad. 233 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh A la luz de sem ej antes ex plicaciones, quizá no r esult e sor pr endent e que los er udit os del siglo XVI I t r at asen de descifr ar los j eroglíficos int er pr et ando cada uno de ellos com o una idea com plet a. Por ej em plo, en 1652 el j esuit a alem án At hanasius Kir cher publicó un diccionar io de int er pr et aciones alegór icas t it ulado Ædipus ægyptiacus, y lo ut ilizó par a pr oducir una ser ie de t r aducciones ex t r añas y fant ást icas. Un puñado de j er oglíficos, que ahora sabem os que repr esent an sim plem ent e el nom bre del far aón Apr ies, fue t r aducido por Kir cher de la siguient e m aner a: «Los beneficios del div ino Osir is se pr ocur ar án por m edio de cer em onias sagradas y de la cadena de los Genios, para que los beneficios del Nilo puedan ser obt enidos». En la act ualidad, las t r aducciones de Kir cher par ecen absur das, per o su im pact o en ot r os aspirant es a descifr ador es fue inm enso. Kir cher no era sólo un egipt ólogo: escr ibió un libr o sobr e cr ipt ografía, constr uyó una fuent e m usical, invent ó la lint er na m ágica ( un pr ecur sor del cine) y descendió por el cr át er del Vesubio, ganándose el t ít ulo de «padr e de la v ulcanología». El j esuit a er a am pliam ent e r econocido com o el er udit o m ás r espet ado de su época y , por consiguient e, sus ideas influyer on a gener aciones de egipt ólogos fut uros. Un siglo y m edio después de Kir cher , en el v er ano de 1798, la ant igüedad egipcia v olv ió a ser som et ida a un m inucioso análisis cuando Napoleón Bonapar t e envió un equipo de hist or iador es, cient íficos y dibuj ant es par a seguir los pasos de su ej ér cit o invasor. Est os académ icos, o «perros pequineses», com o los llam aban los soldados, r ealizar on un m agnífico t r abaj o t razando planos, dibujando, m idiendo y anot ando t odo lo que v eían. En 1799, los académ icos fr anceses dier on con la losa de piedr a m ás fam osa de la hist or ia de la ar queología, encont r ada por una t r opa de soldados fr anceses apostados en el Fuer t e Julien, en la ciudad de Roset t a, en el delt a del Nilo. Se había encar gado a los soldados que der r ibaran un ant iguo m ur o par a abr ir paso a una expedición que se dir igía al fuer t e. I ncr ust ada en el m uro había una piedr a que t enía un ex t r aor dinar io conj unt o de inscr ipciones: el m ism o t ex t o había sido inscr it o en la piedra tr es veces, en gr iego, dem ót ico y j eroglíficos. La Piedra Roset t a, com o ser ía llam ada, par ecía ser el equiv alent e de un punt al cr ipt oanalít ico, sim ilar a los punt ales que ay udar on a los cr ipt oanalist as de Blet chley a penet r ar en la Enigm a. Podr ía decir se que el gr iego, que r esult aba fácil de leer , er a un tr ozo de 234 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t ex t o llano que se podía com parar con los t ex t os cifr ados en dem ót ico y en j er oglíficos. La Piedr a Roset t a era pot encialm ent e un m edio de desent r añar el significado de los ant iguos sím bolos egipcios. Figura 54. La Piedr a Roset t a inscrit a en 196 a.C. y r edescubier ta en 1799, cont iene el m ism o t ex t o escr it o en t r es escr it ur as difer ent es j er oglíficos ar riba, dem ót ica en el m edios griego abaj o. Los académ icos r econocier on inm ediat am ent e la im por t ancia de la piedra y la enviar on al I nst it ut o Nacional de El Cair o para un est udio m ás det allado. Sin em bargo, ant es de que el inst it ut o pudier a em pr ender una invest igación ser ia quedó 235 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh clar o que el ej ér cit o fr ancés est aba a punt o de ser der r ot ado por las fuer zas de av ance br it ánicas. Los fr anceses tr asladaron la Piedr a Roset t a de El Cair o a la segur idad r elat iv a de Alej andr ía, per o ir ónicam ent e, cuando los franceses se r indier on finalm ent e, el ar t ículo XVI del t r at ado de Capit ulación ent r egó t odas las ant igüedades de Alej andr ía a los br it ánicos, m ient r as que se per m it ió que las de El Cair o volv ier an a Fr ancia. En 1802, la v aliosísim a losa de basalt o negro (que m edía 118 cm de alt ur a, 77 cm de anchur a y 30 cm de grosor, y pesaba t r es cuar t os de t onelada) fue enviada a Por t sm out h a bordo del bar co de la Arm ada r eal L’Egypt ienne, y después, en ese m ism o año, se inst aló en el Museo Br it ánico, donde ha per m anecido desde ent onces. La t raducción del gr iego pr onto r ev eló que la Piedr a Roset t a cont enía un decr et o del consej o gener al de sacerdot es egipcios em it ido en 196 a. C. El t ext o r egist r a los beneficios que el far aón Tolom eo había concedido al pueblo egipcio, y det alla los honor es que, a cam bio, los sacer dot es habían ot orgado al far aón. Por ej em plo, declar aban que «se m ant endr á un fest iv al en honor del r ey Tolom eo, el et er no, el am ado de Pt ah, el dios Epífanes Eucar ist os, anualm ent e en los t em plos de t oda la nación desde el 1° de Tr ot h dur ant e cinco días, en los que se llev ar án guir naldas y se celebr ar án sacr ificios y libaciones y los dem ás honor es habit uales». Si las otr as dos inscr ipciones cont enían el m ism o decret o idént ico, el descifr am ient o de los t ex t os en j er oglíficos y dem ót ica par ecer ía ser sencillo. Sin em bargo, quedaban t r es obst áculos pr incipales. Pr im er o, la Piedr a Roset t a est á ser iam ent e dañada, com o puede verse en la Figur a 54. El t ext o gr iego const a de 54 líneas, de las cuales las 26 últ im as est án dañadas. El t ext o dem ót ico const a de 32 líneas, de las cuales el pr incipio de las 14 pr im er as est á dañado ( obsér v ese que la dem ót ica y los j er oglíficos se escr iben de der echa a izquier da) . El t ex t o j er oglífico es el que est á en peor es condiciones, ya que falt an com plet am ent e la m it ad de las líneas, y las 14 líneas r est ant es ( que se cor r esponden con las últ im as 28 líneas del t ex t o gr iego) falt an par cialm ent e. La segunda barr era al descifr am ient o es que las dos escr it ur as egipcias ex pr esan la ant igua lengua egipcia, que nadie había hablado durant e al m enos ocho siglos. Si bien er a posible encont r ar una ser ie de sím bolos egipcios que se cor r espondier an con una ser ie de palabr as gr iegas, lo que per m it ir ía que los ar queólogos deduj eran el significado de los sím bolos egipcios, era im posible 236 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh est ablecer el sonido de las palabras egipcias. A no ser que los ar queólogos conocier an cóm o se decían las palabras egipcias, no podr ían deducir la fonét ica de los sím bolos. Figura 55. Thom as Young. Finalm ent e, el legado int elect ual de Kir cher aún alent aba a los arqueólogos a consider ar la escr it ura egipcia en cuant o a sem agr am as, en vez de fonogr am as, y por eso fuer on m uy pocos los que llegar on incluso a considerar la t ent at iv a de un descifr am ient o fonét ico de los j er oglíficos. Uno de los pr im er os est udiosos que cuest ionó el pr ej uicio de que los j er oglíficos er an una escr it ur a pict ór ica fue el pr odigioso polifacét ico inglés Thom as Young. Nacido en 1773 en Milvert on, Som er set , Young podía leer con fluidez a los dos años. Al cum plir cat or ce y a había est udiado gr iego, lat ín, fr ancés, it aliano, hebr eo, caldeo, sir io, sam ar it ano, ár abe, per sa, t ur co y et íope, y cuando com enzó a est udiar en el 237 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Em m anuel College, de la Univ er sidad de Cam br idge, su br illant ez le gr anj eó el apodo de «el Fenóm eno Young». En Cam br idge est udió m edicina, per o se decía que sólo le int er esaban las enfer m edades, no los pacient es que las t enían. Gr adualm ent e com enzó a concent rar se m ás en la invest igación y m enos en cuidar a los enferm os. Young llev ó a cabo una ser ie de ex t r aordinar ios ex per im ent os m édicos, m uchos de ellos con el obj et o de explicar cóm o funciona el oj o hum ano. Estableció que la per cepción del color es el r esult ado de t r es t ipos dist int os de r ecept or es, cada uno de ellos sensible a uno de los t r es color es pr im ar ios. Luego, colocando ar os de m et al alr ededor de un ojo ocular v iv ient e, m ost r ó que enfocar no r equer ía la dist or sión de t odo el oj o y post uló que las lent es int er nas hacían t odo el t r abaj o. Su int er és por la ópt ica le llev ó hacia la física y ot r a ser ie de descubr im ient os. Publicó «La t eor ía ondulat or ia de la luz», un ar t ículo clásico sobr e la nat ur aleza de la luz; cr eó una ex plicación nuev a y m ej or de las m ar eas; definió for m alm ent e el concept o de ener gía y publicó innovador es ar t ículos sobr e el t em a de la elast icidad. Young par ecía capaz de abor dar pr oblem as en casi cualquier t em a, pero ést a no er a su única vent aj a. Su m ent e se fascinaba t an fácilm ent e que él salt aba de un t em a a ot r o, em bar cándose en un nuev o pr oblem a ant es de finalizar com plet am ent e el ant er ior . Cuando Young oyó hablar de la Piedra Roset t a, ést a se conv ir t ió en un desafío ir r esist ible. En el ver ano de 1814 se puso en cam ino hacia su vacación anual en el pueblo cost er o de Wor t hing, llev ándose consigo una copia de las t r es inscr ipciones. El gr an avance de Young se pr oduj o cuando se cent r o en un conj unt o de j er oglíficos enm ar cados en una línea, a los que se denom ina un car t ucho. Su present im ient o fue que est os j er oglíficos est aban r odeados por una línea por que r epr esent aban algo m uy im por t ant e, posiblem ent e el nom br e del far aón Tolom eo, por que su nom br e gr iego, Pt olem aios, se m encionaba en el tex t o gr iego. Si est o er a así, per m it ir ía a Young descubr ir la fonét ica de los j er oglíficos cor r espondient es, por que el nom br e de un faraón se pronunciar ía apr oxim adam ent e igual sin im por t ar la lengua. El car t ucho de Tolom eo se r epit e seis veces en la Piedr a Roset t a, a veces en una v er sión que se ha llam ado norm al, y a v eces en una ver sión m ás lar ga y m ás elabor ada. Young asum ió que la v er sión grande era el nom br e de Tolom eo con sus 238 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t ít ulos y se concent r ó en los sím bolos que aparecían en la versión norm al, adiv inando el v alor sonor o de cada j er oglífico ( Tabla 13) . Aunque ent onces no lo sabía, Young se las ar r egló par a est ablecer la cor r elación ent r e la m ayor ía de los j er oglíficos y su valor sonor o corr ect o. Afor t unadam ent e, había sit uado los dos pr im er os j er oglíficos ( □ Q) , que apar ecían uno encim a del ot r o, en su orden fonético correct o. El escriba había colocado los j eroglíficos de est a m anera por r azones est ét icas, a expensas de la clar idad fonét ica. Los escr ibas t endían a escr ibir de ese m odo par a ev it ar los espacios en blanco y m ant ener la ar m onía v isual; a v eces incluso int er cam biaban la posición de las let r as cont r adiciendo cualquier r egla de or t ogr afía, sim plem ent e para aum ent ar la belleza de una inscr ipción. Después de est e descifr am ient o, Young descubrió un car t ucho en una inscr ipción copiada del t em plo de Kar nak, en Tebas, y sospechó que er a el nom br e de una r eina t olem aica: Ber enik a (o Ber enice) . Repit ió la m ism a est r at egia; los r esult ados se m uest r an en la Tabla 14. 239 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh De los t r ece j er oglíficos de am bos car t uchos, Young había descifr ado la m it ad de ellos per fect am ent e y un cuar t o par cialm ent e bien. Tam bién había ident ificado cor r ect am ent e el sím bolo de la t er m inación fem enina, colocado t r as los nom br es de r einas y diosas. Aunque no podía saber el niv el de su éx it o, la apar ición de M en am bos car t uchos, r epr esent ando a la i en am bas ocasiones, debió indicar a Young que iba por buen cam ino y dar le la confianza que necesit aba para seguir adelant e con los descifr am ient os. Sin em bargo, su tr abaj o se det uv o de r epent e. Par ece ser que t enía dem asiado r espet o al ar gum ent o de Kir cher de que los j er oglíficos er an sem agr am as, y no est aba dispuest o a echar por t ier ra ese par adigm a. Just ificó sus pr opios descubr im ient os fonét icos señalando que la dinast ía t olem aica er a descendient e de Lagus, un gener al de Alej andr o Magno. En ot ras palabras, los t olom eos er an ex t ranj er os, y Young pr opuso la hipót esis de que sus nom br es t uv ier on que ser delet r eados por que no había par a ellos un solo sem agr am a nat ural en la list a nor m al de j er oglíficos. Resum ió sus ideas com par ando los j er oglíficos con los car act er es chinos, que los eur opeos est aban ent onces em pezando a com pr ender : Es sum am ent e int eresant e localizar algunos de los pasos m ediant e los que la escr it ur a alfabét ica par ece haber sur gido de la j er oglífica; un pr oceso que efect ivam ent e podr ía ser ilust r ado en cier t a m edida por la m anera en que los chinos m oder nos ex pr esan una com binación ext ranj era de sonidos, convirt iendo sim plem ent e los caract er es en «fonét icos» m ediant e una señal apropiada, en vez de ret ener su significado nat ural, y est a señal, en algunos libros 240 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh im pr esos m oder nos, se acerca m ucho al aro que r odea los nom br es j er oglíficos. Young llam ó a est os logros « el ent ret enim ient o de unas pocas horas de ocio». Per dió el int er és en los j er oglíficos y concluyó su t r abaj o resum iéndolo en un ar t ículo para el Suplem ent o de la Enciclopedia Br it ánica de 1819. Mient ras t ant o, en Francia, un j oven y prom et edor lingüist a, Jean- François Cham pollion, est aba list o para llev ar las ideas de Young a su conclusión nat ural. Aunque aún no había llegado a los t r eint a años, Cham pollion llev aba ya casi dos décadas fascinado por los j er oglíficos. Figura 56. Jean- Fr ançois Cham pollion La obsesión com enzó en 1880, cuando el m at em át ico fr ancés Jean-Bapt ist e Four ier , que había sido uno de los pr im er os «perros pequineses» de Napoleón, enseñó a 241 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Cham pollion, que ent onces t enía diez años, su colección de ant igüedades egipcias, m uchas de las cuales est aban decor adas con ex t r añas inscr ipciones. Four ier le ex plicó que nadie podía int er pr et ar est a escr it ur a cr ípt ica y ent onces el chico pr om et ió que un día él r esolv er ía el m ist er io. Sólo siet e años después, cuando t enía diecisiet e años, pr esent ó un ar t ículo t it ulado «Egipt o baj o los Faraones». Era tan innovador que Cham pollion fue elegido inm ediat am ent e para la Academ ia de Gr enoble. Cuando se ent eró de que se había convert ido en un pr ofesor adolescent e, Cham pollion se em ocionó t ant o que se desm ayó en el act o. Cham pollion cont inuó sor pr endiendo a sus coet áneos, dom inando el lat ín, el gr iego, el hebr eo, el et íope, el sánscrit o, el zendo, el palevi, el ár abe, el sir io, el caldeo, el per sa y el chino, t odo con la int ención de ar m ar se par a el asalt o a los j er oglíficos. Su obsesión la ilust ra un incident e de 1808, cuando se encont ró en la calle con un v iej o am igo. El am igo m encionó casualm ent e que Alex ander Lenoir , un conocido egipt ólogo, había publicado un descifr am ient o com plet o de los j eroglíficos. Cham pollion se sint ió t an dest r ozado que per dió el sent ido en el act o. ( Par ece ser que t enía m ucho t alent o para los desm ay os) . Su única razón par a v iv ir par ecía depender de ser el pr im er o en leer la escr it ur a de los ant iguos egipcios. Afor t unadam ent e par a Cham pollion, los descifr am ient os de Lenoir er an tan fant asiosos com o las t ent at ivas del siglo XVI I de Kircher , y el desafío cont inuó. 242 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh En 1822, Cham pollion aplicó el enfoque de Young a ot ros cart uchos. El nat ur alist a br it ánico W. J. Bank es había llev ado a Dor set un obelisco con inscr ipciones gr iegas y j er oglíficas, y había publicado r ecient em ent e una lit ogr afía de est os t ex t os bilingües, que incluían car t uchos de Tolom eo y Cleopat ra. Cham pollion consiguió una r epr oducción y logr ó asignar valor es sonoros a j er oglíficos indiv iduales ( Tabla 15) . Las let r as p, t, o, l y e apar ecían en los dos nom br es; en cuat ro de los casos est aban r epr esent adas por el m ism o j er oglífico t ant o en Tolom eo com o en Cleopat r a, y en un solo caso, la t , había una discr epancia. Cham pollion supuso que el sonido t podía ser r epr esent ado por dos j er oglíficos, de igual m anera que en inglés el sonido dur o c se puede r epr esent ar por m edio de la c o de la k , com o en cat ( gat o) y en kid ( chav al) . I nspir ado por su éx it o, Cham pollion com enzó a tr atar car t uchos que car ecían de tr aducción bilingüe, sust it uy endo siem pr e que podía los v alor es sonor os de los j er oglíficos que y a había der iv ado de los car t uchos de Tolom eo y Cleopat ra. Su pr im er cart ucho m ist erioso ( Tabla 16) cont enía uno de los nom br es m ás im por tant es de los t iem pos ant iguos. A Cham pollion le r esult aba obvio que la t ar j et a, que par ecía leer se com o a - I - ?- s- e - ?- t - r - ?, r epr esent aba el nom br e a lk se n t r s, Alex andr os en gr iego, o Alej andr o en cast ellano. Tam bién le par eció ev ident e a Cham pollion que a los escr ibas no les gustaba ut ilizar las v ocales, y a m enudo las om it ían; los escr ibas asum ían que los lect or es no t endr ían pr oblem as par a r ellenar las vocales que falt aban Con otr os dos j er oglíficos en su haber , el j oven er udit o est udió ot ras inscr ipciones y descifr ó una ser ie de car t uchos. Sin em bar go, todos est os pr ogr esos er an m er am ent e una ext ensión del t r abaj o de Young. Todos est os nom br es, com o Alej andr o o Cleopat r a, t odav ía er an ex t r anj eros, lo que apoyaba la t eor ía de que sólo se r ecur r ía a la fonét ica par a las palabr as que quedaban fuer a del léx ico egipcio t r adicional. Luego, el 14 de sept iem br e de 1822, Cham pollion r ecibió unos r eliev es pr ocedent es del t em plo de Abú Sim bel, que cont enían car t uchos que pr ecedían al per íodo de la dom inación gr ecor r om ana. La im por t ancia de est os car t uchos radicaba en que er an lo suficient em ent e ant iguos com o para cont ener nom bres egipcios t radicionales y, sin em bar go, aún apar ecían delet r eados: una clara pr ueba cont ra la t eor ía de que 243 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh sólo se r ecurr ía a delet r ear en el caso de los nom br es ex t r anj eros. Cham pollion se cent ró en un car t ucho que sólo cont enía cuat ro j eroglíficos: Los dos pr im eros sím bolos er an desconocidos, per o del par r epet ido al final, W, se sabía, porque apar ecía en el car t ucho de Alej andr o ( alk sent r s) , que r epr esent aba dos veces la let r a s. Est o significaba que el car t ucho r epr esent aba ( ?- ?- s- s) . Ent onces, Cham pollion r ecurr ió a sus am plios conocim ient os lingüíst icos. Aunque el copt o, el descendient e dir ect o de la ant igua lengua egipcia, había dej ado de ser una lengua v iv a en el siglo XI , t odav ía ex ist ía en for m a fosilizada en la lit ur gia de la I glesia cr ist iana copta. Cham pollion había apr endido el copt o cuando aún er a un adolescent e, y lo dom inaba t ant o que lo usaba para escr ibir en su diar io. Sin em bargo, hast a ese m om ent o, nunca había pensado que el copt o podr ía ser t am bién la lengua de los j er oglíficos. Cham pollion se pr egunt ó si el pr im er signo del car t ucho, © , podr ía ser un sem agr am a que r epr esent ase al sol, est o es, un dibuj o del sol ser ía el sím bolo de la palabra «sol». A cont inuación, en un act o de genio int uit ivo, supuso que el valor sonor o del sem agr am a ser ía el de la palabra copta par a sol, ra. Est o le dio la secuencia ( r a- ?- s- s). Sólo un nom br e far aónico par ecía encaj ar. Teniendo en cuent a la ir r it ant e om isión de v ocales, y suponiendo que la let r a que falt aba era la m , ent onces sin duda t endr ía que ser el nom br e de Ram sés, uno de los far aones m ás im por tant es, y uno de los m ás ant iguos. Se había r ot o el hechizo. I ncluso los nom br es t r adicionales se escr ibían fonét icam ent e. Cham pollion cor r ió a la oficina de su her m ano y pr oclam ó «Je t iens l'affair e! ». ( «¡Ya lo t engo! ») , per o, una v ez m ás, su int ensa pasión por los j er oglíficos fue m ás fuer t e que él. No t ardó en perder el conocim ient o y est uvo post rado en cam a los cinco días siguient es. Cham pollion había dem ost rado que los escribas a v eces sacaban par t ido al pr incipio de un t ipo de adiv inanza. En est as adiv inanzas, que aún apar ecen en los pasat iem pos para niños, las palabras largas se descom ponen en sus com ponent es fonét icos, que luego se r epr esent an m ediant e sem agram as. 244 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Por ej em plo, la palabr a inglesa belief ( creencia) se puede descom poner en dos sílabas, be- lief que ent onces se puede r eescr ibir com o bee- leaf ( abej a- hoj a 17 ) . En v ez de escr ibir la palabr a fonét icam ent e, se puede r epr esent ar con la im agen de una abej a seguida de la im agen de una hoj a. En el ej em plo descubier t o por Cham pollion, sólo la pr im er a sílaba r a se r epr esent a m ediant e una im agen de adiv inanza, un dibuj o del sol, m ient r as que el r est o de la palabr a se escr ibe m ás convencionalm ent e. La tr ascendencia del sem agr am a del sol en el car t ucho de Ram sés es enorm e, porque r est r inge claram ent e las posibilidades acer ca de la lengua que hablaban los escr ibas. Por ej em plo, los escr ibas no podían haber hablado el gr iego, por que eso 17 La pronu nciación inglesa de la palabra belief ( creencia) es ident ica a la de la com binación de palabras bee- leaf ( abej a- hoj a) . ( N. del T.) 245 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh habr ía significado que el car t ucho se pr onunciar ía «helios- m ses». El car t ucho sólo t iene sent ido si los escr ibas hablaban un t ipo de copt o, por que ent onces el car t ucho se pr onunciar ía «r a- m ses». Aunque ést e era un car t ucho m ás, su descifram ient o dem ost ró claram ent e los cuat r o pr incipios fundam entales de los j er oglíficos. Pr im er o, la lengua de la escr it ur a por lo m enos est á r elacionada con el copto, y, efect iv am ent e, el ex am en de ot r os j er oglíficos m ostr ó que se tr at aba de copt o pur o y sim ple. Segundo, los sem agr am as se ut ilizaban para r epr esent ar algunas palabras, p. e., la palabra «sol» se r epr esent a con un sim ple dibuj o del sol. Ter cer o, para la m ay or par t e de lo que escr ibían, los ant iguos escr ibas ut ilizaban un alfabet o fonét ico r elat iv am ent e convencional. Est e últ im o punt o es el m ás im port ant e, y Cham pollion afirm ó que la fonét ica er a el «alm a» de los j er oglíficos. Usando su profundo conocim ient o del copt o, Cham pollion com enzó un descifr am ient o sin obst áculos y pr olífico de los j er oglíficos que no est aban en las t ar j et as. En m enos de dos años ident ificó los valor es fonét icos de la m ayor ía de los j er oglíficos y descubr ió que algunos de ellos r epr esent aban com binaciones de dos o incluso t res consonant es. Est o a veces ofrecía a los escribas la opción de escribir una palabr a usando m uchos j er oglíficos sim ples o sólo unos pocos j er oglíficos m ult iconsonánt icos. Cham pollion env ió sus r esult ados iniciales al señor Dacier , secr et ar io per m anent e de la Academ ia Fr ancesa de I nscr ipciones. Después, en 1824, a la edad de t r eint a y cuat r o años, Cham pollion publicó t odos sus logr os en un libr o t it ulado Pr écis du syst ém e hiér oglyphique. Por pr im era v ez en cat or ce siglos era posible leer la hist or ia de los faraones, tal com o la habían escr it o los escr ibas. Par a los lingüist as, est o pr esent aba la opor t unidad de est udiar la ev olución de una lengua y una escr it ur a a lo largo de un per íodo de m ás de t r es m il años. Los j eroglíficos se podían com pr ender y t razar desde el t er cer m ilenio a. C. hasta el siglo cuar t o de nuest ra er a. Adem ás, la ev olución de los j er oglíficos se podía com par ar con las escr it uras hier át ica y dem ót ica, que ahor a tam bién podr ían ser descifr adas. Dur ant e m uchos años, la polít ica y las envidias im pidier on que el m agnífico logr o de Cham pollion fuera acept ado universalm ent e. Thom as Young fue un crít ico par t icularm ent e acer bo. En algunas ocasiones, Young negaba que los j er oglíficos 246 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh pudier an ser en su m ay or par t e fonét icos; ot r as veces, aceptaba el ar gum ent o, per o se quej aba de que había sido él quien había llegado a esa conclusión ant es que Cham pollion y que el fr ancés se había lim it ado a r ellenar las lagunas. Gr an par t e de la host ilidad de Young fue el result ado del hecho que Cham pollion no le dio ningún cr édit o, a pesar de que es pr obable que los logr os iniciales de Young le dier an la inspir ación para el descifr am ient o com plet o. En j ulio de 1828 Cham pollion em pr endió su pr im er a ex pedición a Egipt o, que dur ó dieciocho m eses. Er a una opor t unidad ex t r aordinar ia para v er dir ect am ent e las inscr ipciones que pr ev iam ent e sólo había v ist o en dibuj os o lit ogr afías. Tr eint a años ant es, la expedición de Napoleón había hecho t odo t ipo de conj et ur as sobr e el significado de los j er oglíficos que ador naban los t em plos, per o ahor a Cham pollion podía sim plem ent e leer los car áct er por car áct er y r eint er pr et ar los corr ect am ent e. Su visit a sucedió j ust o a t iem po. Tr es años después, tr as haber r edact ado sus not as, dibujos y t r aducciones pr ocedent es de su ex pedición a Egipt o, sufr ió un gr av e der ram e cer ebr al. La racha de desm ay os que había sufr ido a lo largo de su v ida er a quizá sint om át ica de una enfer m edad m ucho m ás ser ia, ex acer bada por su obsesivo e int enso est ud io. Murió el 4 de m ar zo de 1832, a los cuar ent a y un años. 2 . El m iste r io de l Line a l B Los dos siglos t r anscurr idos desde los logros de Cham pollion, los egipt ólogos han seguido m ej or ando su com pr ensión de las com plej idades de los j er oglíficos. Su niv el de com pr ensión es ahora t an alt o que los er udit os son capaces de desenm ar añar j er oglíficos codificados, que est án ent r e los t ex t os cifr ados m ás ant iguos del m undo. Algunas de las inscr ipciones encont r adas en las t um bas de los far aones est aban codificadas ut ilizando una v ar iedad de técnicas, incluida la cifr a de sust it ución. A v eces se usaban sím bolos invent ados en vez del j er oglífico est ablecido y en ot r as ocasiones se em pleaba un j er oglífico fonét icam ent e difer ent e per o visualm ent e sim ilar en v ez del corr ect o. Por ej em plo, el j er oglífico del áspid con cuer nos, que nor m alm ent e r epr esent a a la f, se usaba en v ez de la ser pient e, que r epr esent a a la z. Generalm ent e, est os epit afios codificados no se hacían con la int ención de ser indescifr ables, sino que m ás bien ser v ían com o r om pecabezas cr ípt icos par a 247 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh desper t ar la cur iosidad de los t ranseúnt es, a los que se t ent aba de est a for m a par a que per m anecier an m ás t iem po j unto a una t um ba en vez de pasar de largo. Tr as haber conquist ado los j er oglíficos, los ar queólogos pasar on a descifr ar m uchas ot r as escr it uras ant iguas, incluidos los t ex t os cuneifor m es de Babilonia, las r unas Kók- Tur ki de Tur quía y el alfabet o br ahm i de I ndia. Sin em bar go, la buena not icia para los Cham pollion en cier nes es que aún quedan m uchas ex celent es escr it ur as por descifr ar, com o la etr usca y cier t as escrit ur as indost aníes ( véase el Apéndice F) . La gran dificult ad para descifr ar las escr it ur as que quedan es que no hay punt ales, ni nada que perm it a al descifr ador desv elar el significado de est os t ex t os ant iguos. Con los j er oglíficos egipcios fuer on los car t uchos los que sir v ier on de punt ales, dando a Young y a Cham pollion la pr im er a pist a sobr e la base fonét ica suby acent e. Sin punt ales, el descifr am ient o de una escr it ur a ant igua podr ía par ecer im posible, per o hay un notable ej em plo de una escr it ur a que fue desenm arañada sin la ay uda de un punt al. El Lineal B, una escr it ur a cr et ense que se r em ont a a la Edad de Br once, fue descifr ado sin ninguna pist a de ayuda legada por los ant iguos escr ibas. Fue resuelt o m ediant e una com binación de lógica e inspiración, un pot ent e ej em plo de cr ipt oanálisis pur o. De hecho, el descifr am ient o del Lineal B se consider a gener alm ent e com o el m ay or de los logr os ar queológicos. La hist or ia del Lineal B com ienza con las ex cav aciones de sir Ar t hur Ev ans, uno de los ar queólogos m ás em inent es de pr incipios de siglo. Evans est aba int er esado en el per íodo de la hist or ia de Gr ecia descr it o por Hom er o en sus poem as épicos gem elos, la I líada y la Odisea. Hom er o r elat a la hist or ia de la guer r a de Tr oy a, la v ict or ia gr iega en Tr oya y las proezas subsiguient es del hér oe conquist ador Ulises, sucesos que supuest am ent e t uvieron lugar en el siglo XI I a. C. Algunos er udit os del siglo XI X habían consider ado los poem as épicos de Hom ero com o m er as ley endas, per o en 1872 el ar queólogo alem án Heinr ich Schliem ann ex cav ó el em plazam ient o de la m ism a Tr oya, cer ca de la cost a occident al de Tur quía, y de pr ont o los m it os hom ér icos se convir t ier on en Hist or ia. Ent r e 1872 y 1900, los ar queólogos descubr ier on aún m ás pr uebas que sugier en un r ico per íodo de la hist or ia pr ehelénica, que pr ecedía a la er a clásica gr iega de Pit ágoras, Plat ón y Arist ót eles en unos seiscient os años. El período prehelénico dur ó desde 2800 a 1100 a. C., y fue dur ant e los últ im os cuatr o siglos de est a et apa cuando la civilización 248 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh alcanzó su cim a. En la península gr iega se cent r aba en t or no a Micenas, donde los ar queólogos ex cav aron una gran var iedad de ar t efact os y t esor os. Sin em bar go, a sir Ar t hur Ev ans le había dej ado per plej o el hecho de que los ar queólogos no descubr ier an ninguna form a de escr it ur a. No podía acept ar que una sociedad tan sofist icada hubier a sido t ot alm ent e analfabet a, y se decidió a dem ostr ar que la civ ilización m icénica t enía alguna for m a de escr it ur a. Figu r a 57. Ant iguos em plazam ient os en t orno al m ar Egeo. Tras descubrir t esor os en Micenas, en la península gr iega, sir Ar thur Evans em pr endió la búsqueda de t ablillas inscrit as. Las prim eras t ablillas del Lineal B fuer on descubier tas en la isla de Cr et a, el cent r o del im per io m inoico. Después de poner se en contact o con v ar ios com er ciant es de ant igüedades en At enas, sir Ar t hur encont r ó finalm ent e algunas piedras grabadas, que par ecían ser sellos que se r em ont aban a la er a pr ehelénica. Los signos que apar ecían en los sellos par ecían ser em blem át icos en vez de escr it ura genuina, sim ilar es a los sím bolos que se usan en her áldica. Sin em bargo, est e descubr im ient o le dio el ím pet u necesar io par a cont inuar su búsqueda. Se decía que los sellos pr ocedían de 249 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh la isla de Cr et a, y en par t icular de Cnosos, donde según la ley enda se encont r aba el palacio del r ey Minos, el cent r o de un im per io que dom inaba el Egeo. Sir Ar t hur par t ió par a Cr et a y com enzó a ex cav ar en m ar zo de 1900. Los r esult ados fuer on t an espect acular es com o r ápidos. Excavó los r est os de un luj oso palacio, r eplet o de una int r incada r ed de pasadizos y ador nado con fr escos de m uchachos salt ando sobr e fer oces t or os. Evans especuló que el depor t e del salt o de t or o est aba ligado de alguna for m a con la ley enda del Minot aur o, el m onst r uo con cabeza de t oro que se alim ent aba de j ovencit os, y sugir ió que la com plej idad de los pasillos del palacio había inspirado la hist or ia del laber int o del Minot aur o. El 31 de m ar zo, sir Ar t hur com enzó a desent er r ar el t esor o que m ás había deseado. I nicialm ent e descubr ió una sola tablilla de ar cilla con una inscr ipción y pocos días después un cofr e de m adera lleno de esas t ablillas, y luego r eser v as de m at er ial escr it o que super aban t odas sus ex pect at iv as. Or iginalm ent e, t odas est as t ablillas de arcilla habían sido secadas al sol, en vez de ser cocidas, para poder r eciclar se sim plem ent e añadiendo agua. A lo lar go de los siglos, la lluvia deber ía haber disuelt o las t ablillas, que se habr ían per dido para siem pr e. Sin em bar go, par ece ser que el palacio de Cnosos había sido dest r uido por un incendio, que coció las t ablillas y cont r ibuyó a pr eser v ar las durant e tr es m il años. Est aban en t an buen est ado que aún er a posible dist inguir las huellas digit ales de los escr ibas. Las t ablillas com pr endían t r es cat egor ías. La pr im er a ser ie de t ablillas, que dat aban desde 2000 a 1650 a. C., consist ía m er am ent e en dibuj os, pr obablem ent e sem agr am as, apar ent em ent e r elacionados con los sím bolos de los sellos que sir Ar t hur Ev ans había com pr ado a los com erciant es de At enas. La segunda ser ie de t ablillas, que databa desde 1750 a 1450 a. C., est aban inscr it as con caract er es que consist ían en sim ples líneas, por lo que esa escr it ur a r ecibió el nom br e de Lineal A. La t er cera ser ie de t ablillas, que databa desde 1450 a 1375 a. C., t enía una escr it ur a que par ecía ser un Lineal A per feccionado, por lo que fue llam ada Lineal B. Com o la m ay or ía de las t ablillas er an Lineal B, y com o era la escr it ur a m ás r ecient e, sir Ar t hur y ot r os ar queólogos cr eían que el Lineal B ofr ecía la m ej or posibilidad de descifr am ient o. 250 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Muchas de las t ablillas par ecían cont ener invent ar ios. Con tant as colum nas de caract er es num ér icos er a r elat iv am ent e fácil deducir el sist em a num er al, per o los caract eres fonéticos eran m uchísim o m ás desconcert ant es. Parecían una colección sin sent ido de garabat os arbit r ar ios. El hist or iador Dav id Kahn descr ibió algunos de los car act er es indiv iduales com o « un arco gót ico r odeando una línea ver tical, una escaler a, un cor azón at r avesado por una raíz, un t r ident e doblado con una lengüet a, un dinosaur io de t r es pat as m irando hacia at rás, una A con una línea hor izontal ext ra que la cruza, una S al revés, un vaso alt o de cer veza, m edio lleno, con un lazo at ado en el bor de; docenas de ellos no se par ecen a nada en absoluto». Sólo se pudier on est ablecer dos hechos út iles acer ca del Lineal B. Pr im er o, la dir ección de la escr it ur a er a clar am ent e de izquier da a der echa, y a que cualquier espacio al final de una línea quedaba generalm ent e a la der echa. Segundo, había 90 car act er es dist int os, lo que im plicaba que la escr it ur a er a, casi sin duda silábica. Las escr it ur as puram ent e alfabét icas t ienden a t ener ent r e 20 y 41 caract er es ( el r uso, por ej em plo, t iene 36 signos, y el árabe, 28) . En el ot ro ex t r em o, las escr it ur as que se basan en sem agr am as t ienden a t ener cient os o incluso m iles de signos ( el chino t iene m ás de 5.000) . Las escrit uras silábicas ocupan el punt o m edio, con ent r e 50 y 100 caract er es silábicos. Apar t e de est os dos hechos, el Lineal B era un m ist erio insondable. El pr oblem a fundam ental er a que nadie podía est ar segur o de en qué idiom a est aba escr it o el Lineal B. I nicialm ent e, se especuló que el Lineal B er a una form a escr it a del gr iego, porque siet e de los caract er es tenían gr an sim ilit ud con caract er es de la escr it ur a chipr iot a clásica, que se sabía que er a una for m a de escr it ur a gr iega ut ilizada ent r e 600 y 200 a. C. Per o com enzar on a sur gir dudas. La consonant e final m ás fr ecuent e en gr iego es la s, y, por consiguient e, el car áct er final m ás fr ecuent e en la escr it ur a chipr iot a es que r epr esent a la sílaba se; com o los car act er es son silábicos, una consonant e sola t iene que ser r epr esent ada por una com binación de consonant e- vocal, en la que la 251 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh v ocal per m anece m uda. Est e m ism o car ácter apar ece tam bién en el Lineal B, per o casi nunca se encuent r a al final de una palabra, indicando que el Lineal B no podía ser el gr iego. El consenso gener al er a que el Lineal B, una escr it ur a m ás ant igua, repr esent aba una lengua desconocida y ext int a. Cuando est a lengua se ext inguió, la escr it ur a per m aneció y ev oluciono a lo largo de los siglos hast a conv er t ir se en la escr it ur a chipr iot a, que se usaba par a escr ibir el gr iego. Por tant o, las dos escr it uras par ecían sim ilar es per o ex pr esaban lenguas t ot alm ent e difer ent es. Figura 58. Una tablilla del Lineal B, de apr ox im adam ent e 1400 a.C Sir Ar t hur Ev ans er a un gr an par t idar io de la t eor ía de que el Lineal B no er a una for m a escr it a del gr iego y cr eía que r epr esent aba una lengua nat iv a de Cr et a. Est aba conv encido de que había una fuer t e ev idencia ar queológica para apoyar su ar gum ent o. Por ej em plo, sus descubr im ient os en la isla de Cr et a suger ían que el im per io del r ey Minos, conocido com o el im per io m inoico, er a m ucho m ás avanzado 252 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que la civ ilización m icénica de la península. El im per io m inoico no er a un dom inio del im per io m icénico, sino su r ival, posiblem ent e incluso el poder dom inant e. El m it o del Minot aur o apoyaba est a posición. La ley enda descr ibía cóm o el r ey Minos ex igía que los atenienses le enviar an gr upos de j ovencit os y doncellas par a ser sacr ificados al Minot aur o. En resum en Evans concluyó que los m inoicos eran t an prósperos que habr ían r et enido su lengua nat iv a, en vez de adopt ar el gr iego, el idiom a de sus r ivales. Aunque llegó a ser am pliam ent e acept ado que los m inoicos hablaban su pr opia lengua, difer ent e del gr iego ( y el Lineal B r epr esent aba est a lengua) , había uno o dos her ej es que alegaban que los m inoicos escr ibían y hablaban el gr iego. Sir Ar t hur no se tom ó sem ej ante disensión a la liger a e hizo uso de su influencia par a castigar a los que no est aban de acuer do con él. Cuando A. J. B. Wace, pr ofesor de Ar queología en la Univ er sidad de Cam br idge, se pr onunció a favor de la t eor ía de 253 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que el Lineal B r epr esent aba al gr iego, sir Ar t hur lo ex cluyó de t odas sus ex cav aciones y le obligó a r et ir ar se de la Escuela Br it ánica de At enas. En 1939 la cont r ov ersia del «gr iego cont r a no- gr iego» cr eció cuando Car i Blegen, de la Univ er sidad de Cincinnat i, descubr ió una nuev a r em esa de t ablillas del Lineal B en el palacio de Nést or , en Pilos. Est o er a ex t r aordinar io, ya que Pilos est á en la península gr iega y habr ía for m ado par t e del im per io m icénico, no del m inoico. La m inor ía de los ar queólogos que cr eían que el Lineal B er a gr iego alegaron que est o apoyaba su hipót esis: el Lineal B se había encont r ado en la península, donde hablaban gr iego, por t ant o, el Lineal B r epr esent aba el gr iego; el Lineal B t am bién se había encont r ado en Cr et a, de m odo que los m inoicos de Cr et a t am bién hablaban en gr iego. La facción de Evans plant eó el ar gum ent o a la inver sa: los m inoicos de Cret a hablaban la lengua m inoica; el Lineal B fue encont rado en Cret a, por t ant o, el Lineal B repr esent a la lengua m inoica; el Lineal B t am bién se encont r ó en la península, de m odo que t am bién se hablaba el m inoico en la península. Sir Ar t hur se m ost ró enfát ico: «No hay lugar en Micenas para r eyes que hablaban gr iego... la cult ur a, com o la lengua, er a aún m inoica hast a la m édula». En r ealidad, el descubr im ient o de Blegen no significaba necesar iam ent e que los m icénicos o los m inoicos hablar an una sola lengua. En la Edad Media, m uchos est ados europeos, cualquier a que fuese su lengua nat iv a, seguían escr ibiendo sus ar chiv os en lat ín Quizá la lengua del Lineal B er a asim ism o una lingua fr anca ent re los cont ables del Egeo, per m it iendo así la facilidad del com er cio ent r e naciones que no hablaban una lengua com ún. Dur ant e cuat r o décadas, t odas las t ent at iv as de descifrar el Lineal B desem bocar on en el fr acaso. Luego, en 1941, sir Ar t hur m ur ió a la edad de novent a años. No vivió lo suficient e par a pr esenciar el descifr am ient o del Lineal B, o par a leer por sí m ism o el significado de los t ex t os que había descubier t o. De hecho, en aquellos m om ent os par ecía haber m uy pocas per spect iv as de llegar a descifr ar alguna v ez el Lineal B. 3 . Síla ba s de un ión Tr as la m uer t e de sir Ar t hur Evans, el ar chiv o de tablillas del Lineal B y sus pr opias not as arqueológicas quedar on disponibles t an sólo para un cír culo r est r ingido de ar queólogos, a saber, los que apoyaban su t eor ía de que el Lineal B r epr esent aba 254 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh una lengua m inoica propia. Sin em bar go, a m ediados de los años cuar ent a, Alice Kober , una clasicist a del Br ookly n College, se las arr egló para acceder al m at er ial y com enzó un análisis m et iculoso e im par cial de la escrit ur a. Par a los que sólo la conocían de v ist a, Kober par ecía bastant e corr ient e: una pr ofesora sin gracia, ni encant ador a ni car ism át ica, con una act it ud v it al pr osaica. Sin em bargo, su pasión por su invest igación er a inconm ensurable. «Tr abaj aba con una int ensidad cont enida», r ecuerda Eva Br ann, una ant igua est udiant e que llegó a ser ar queóloga en la Univ er sidad de Yale. «Una vez m e dij o que la única m aner a de saber si has hecho algo realm ent e grande es cuando sient es un horm igueo por la colum na ver t ebr al». Figura 59. Alice Kober Kober se dio cuent a de que par a descifr ar el Lineal B t endr ía que abandonar t odas las ideas pr econcebidas. Se concent r ó sólo en la est r uct ura de la escr it ura en 255 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh conj unt o y en la const rucción de palabras individuales. En part icular, not ó que cier t as palabr as for m aban t r íos, en la m edida que par ecían ser la m ism a palabra que r eapar ecía en t r es for m as liger am ent e v ar iadas. En un t r ío de palabras, las r aíces par ecían idént icas, per o había t r es t er m inaciones posibles. Kober concluyó que el Lineal B r epr esent aba una lengua alt am ent e declinable, lo que significa que las t er m inaciones de las palabras se cam bian par a r eflej ar el géner o, el t iem po, el caso, et cét er a. El inglés es liger am ent e declinable, por que, por ej em plo, el v er bo añade una «s» par a form ar la t er cer a per sona del singular . Sin em bargo, las lenguas m ás ant iguas t ienden a ser m ucho m ás r ígidas y ex t r em as en su uso de sem ej antes t er m inaciones. Kober publicó un ar t ículo en el que descr ibía la nat ur aleza declinable de dos gr upos par t icular es de palabr as, t al com o se m uestr a en la Tabla 17. Cada gr upo conser va su r aíz r espect iv a y t om a difer ent es t erm inaciones según t r es casos diferent es. Ta bla 1 7 Los signos del Lineal 3 y los núm er os que fueron asignados. 256 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ta bla 1 8 Los signos del Lineal 3 y los núm er os que fueron asignados. 257 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Para sim plificar , se asignó un núm er o de dos cifr as a cada sím bolo del Lineal B, com o se m uest r a en la Tabla 18. Usando est os núm er os, las palabras de la Tabla 17 se pueden escr ibir com o en la Tabla 19. Am bos gr upos de palabr as podr ían ser nom br es que cam bian de t er m inación dependiendo de su caso: el caso 1 podr ía ser nom inat ivo, el caso 2 acusat ivo y el caso 3 dat ivo, por ej em plo. Es evident e que los dos pr im er os signos en am bos gr upos de palabras ( 25- 67- y 70- 52- ) son r aíces, ya que se r epit en independient em ent e del caso. Sin em bar go, el t er cer signo es de alguna for m a m ás desconcer tant e. Si el t er cer signo for m ar a par t e de la r aíz, ent onces deber ía per m anecer const ant e par a una palabr a dada, independient em ent e del caso, pero est o no es lo que sucede. En la palabr a A el t er cer signo es 37 para los casos 1 y 2, per o 05 par a el caso 3. En la palabr a B el t er cer signo es 41 par a los casos 1 y 2, per o 12 para el caso 3. De m anera alt er nat iv a, si el t er cer signo no for m a par t e de la r aíz quizá for m e par t e de la t er m inación, per o est a posibilidad es igualm ent e pr oblem át ica. Par a un caso dado, la t er m inación deber ía ser la m ism a independient em ent e de la palabra, per o par a los casos 1 y 2 el t ercer signo es 37 en la palabra A, per o 41 en la palabra B, y par a el caso 3 el t er cer signo es 05 en la palabra A, per o 12 en la palabr a B. Ta bla 1 9 Las dos palabras declinables del Lineal B r eescr it as en núm er os. Los t er cer os signos desafiaban las ex pect ativ as porque no par ecían form ar par t e ni de la raíz ni de la t er m inación. Kober r esolv ió la par adoj a invocando la t eor ía de que cada signo r epr esent a una sílaba, probablem ent e una com binación de una consonant e seguida de una vocal. Propuso que la t er cer a sílaba podr ía ser una sílaba de unión, que r epr esent aba par t e de la r aíz y par t e de la t er m inación. La consonant e podr ía cont r ibuir a la raíz y la v ocal a la t erm inación. Para ilust r ar su 258 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t eor ía dio un ej em plo de la lengua acadia, que t am bién t iene sílabas de unión y que es alt am ent e declinable. Sadanu es un nom br e acadio de caso 1, que cam bia a sadani en el caso segundo y a sadu en el caso t er cer o ( Tabla 20) . Es evident e que las t r es palabras constan de una raíz, sa d- , y una t erm inación, - an u ( caso 1) , - a ni ( caso 2) , o - u ( caso 3) , con - da - , - da - o - du com o sílaba de unión. La sílaba de unión es la m ism a en los casos 1 y 2, per o otr a difer ent e en el caso 3. Est e es ex act am ent e el pat r ón que se obser v a en las palabr as del Lineal B: el t er cer signo en cada una de las palabras del Lineal B est udiadas por Kober debía ser una sílaba de unión. Ta bla 20 Sílaba de unión en el nom br e aeadio sa danu . La m era ident ificación de la nat ur aleza declinable del Lineal B y la ex ist encia de silabas de unión significó que Kober había pr ogr esado m ás que nadie en el descifr am ient o de la escr it ur a m inoica y, sin em bar go, est o era sólo el pr incipió. Est aba a punt o de hacer una deducción aún m ayor . En el ej em plo acadio, la sílaba de unión cam bia de - da - a - du- , pero la consonant e es la m ism a en las dos sílabas. De m aner a sim ilar , las sílabas 37 y 05 del Lineal B en la palabr a A deben com par t ir la m ism a consonant e, así com o t am bién las sílabas 41 y 12 en la palabra B. Por pr im er a v ez desde que Evans había descubier t o el Lineal B em pezaban a surgir hechos acer ca de la fonét ica de los car act er es. Kober pudo establecer t am bién ot r a ser ie de r elaciones ent r e los car act er es. Es ev ident e que las palabr as A y B del Lineal B deber ían t ener la m ism a t er m inación en el caso 1. Sin em bargo, la sílaba de unión cam bia de 37 a 41. Est o supone que los signos 37 y 41 represent an sílabas con consonant es diferent es per o vocales idént icas. Est o ex plicar ía por qué los signos son difer ent es, si bien m ant ienen la m ism a t er m inación par a las dos palabr as. De m aner a sim ilar par a los 259 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh nom br es del caso 3, las sílabas 05 y 12 t endr án una v ocal com ún per o consonant es difer ent es. Kober no consiguió localizar con t otal precisión cuál es la vocal com ún para 05 y 12, y par a 37 y 41; de m anera sim ilar , t am poco pudo ident ificar ex act am ent e cuál es la consonant e com ún para 37 y 05, y para 41 y 12. Sin em bargo, independient em ent e de sus valor es fonét icos absolut os, Kober había est ablecido r elaciones r igur osas ent r e cier t os caract er es. Los r esult ados los r esum ió en una tabla com o la de la Tabla 21. Lo que est o nos dice es que Kober no t enía idea de qué sílaba era r epr esent ada por el signo 37, per o sabía que su consonant e la com par t ía con el signo 05, y su vocal con el signo 41. De m odo par ecido, no t enía idea de qué sílaba er a r epr esent ada por el signo 12, per o sabía que su consonant e la com par t ía con el signo 41 y su vocal con el signo 05. Luego aplicó su m ét odo a ot r as vocales y llegó a construir una t abla de diez signos, con dos vocales y cinco consonant es. Es bast ant e posible que Kober habr ía dado el siguient e paso cr ucial en el descifr am ient o e incluso que podr ía haber descifr ado t oda la escr it ur a. Sin em bar go, no v iv ió lo suficient e par a sacar par t ido a las r eper cusiones de su t rabaj o. En 1950, a la edad de cuar ent a y t r es años, m ur ió de cáncer de pulm ón. Ta bla 2 1 La t abla de Kober de las r elaciones ent r e car act er es del lineal B Vocal 1 Vocal 2 Consonant e I 37 05 Consonant e I I 41 12 4 . Una digr e sión frívola Just o unos pocos m eses ant es de m or ir , Alice Kober r ecibió una car t a de Michael Vent r is, un ar quit ect o inglés que había est ado fascinado por el Lineal B desde que er a un niño. Vent r is había nacido el 12 de j ulio de 1922, hij o de un oficial del ej ér cit o inglés y su esposa, de ascendencia polaca. Su m adr e fue, en gr an m edida, la que le inculcó el int er és por la ar queología, acom pañándole r egular m ent e al Museo Br it ánico, donde el j oven podía em belesar se ant e las m ar av illas del m undo ant iguo. Michael era un niño brillant e, con un t alent o especialm ent e pr odigioso para 260 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh los idiom as. Cuando em pezó a ir a la escuela, fue a Gst aad, en Suiza, y pr ont o dom inó el fr ancés y el alem án. Luego, a los seis años, se enseñó a sí m ism o el polaco. Com o Jean- Fr angois Cham pollion, Vent r is se apasionó desde m uy j oven por las escr it ur as ant iguas. A los siet e años est udió un libr o sobr e los j er oglíficos egipcios, una hazaña im pr esionant e para alguien t an j oven, sobr e t odo porque el libr o est aba escr it o en alem án. Est e int er és por los escr it os de las civ ilizaciones ant iguas le acom pañó a lo lar go de t oda su infancia. En 1936, a los cat or ce años, se av iv ó t odav ía m ás cuando acudió a una confer encia dada por sir Ar t hur Ev ans, el descubr idor del Lineal B. El j oven Vent r is descubr ió los det alles de la civ ilización m inoica y del m ist er io del Lineal B y se pr om et ió a sí m ism o que descifrar ía esa escr it ur a. Ese día nació una obsesión que acom pañar ía a Vent r is a lo largo de su cor t a per o br illant e v ida. Figura 60. Michael Vent r is 261 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Cuando tenía t an sólo dieciocho años com pendió sus ideas iniciales sobr e el Lineal B en un ar t ículo que ser ía publicado en el alt am ent e r espet ado Am er ican Jour nal oj Ar chaeology . Cuando pr esent ó el ar t ículo, t uvo buen cuidado de ocult ar su edad a los edit or es de la publicación, por m iedo a que no le t om asen en ser io. Su ar t ículo apoyaba m uchísim o las cr ít icas que sir Art hur había hecho a la hipót esis gr iega, alegando que «la t eor ía de que el m inoico podr ía ser el gr iego se basa, por supuest o, en un despr ecio deliber ado a la v er osim ilit ud hist ór ica». Su pr opia cr eencia er a que el Lineal B est aba r elacionado con el et r usco, un punt o de v ist a r azonable, y a que ex ist ían pr uebas de que los et r uscos habían v enido del Egeo ant es de est ablecerse en I t alia. Aunque su art ículo no cont enía ninguna t ent at iva de descifr am ient o, concluía con m ucha confianza: «Se puede hacer». Vent r is se hizo ar quit ect o en v ez de ar queólogo pr ofesional, per o cont inuó apasionándose por el Lineal B, dedicando todo su t iem po libr e al est udio de t odos los aspect os de esa escr it ura. Cuando se ent er ó del t rabaj o de Alice Kober se m ostr ó deseoso de conocer a fondo su av ance y le escr ibió pidiéndole m ás det alles. Aunque ella m ur ió ant es de poder r esponder , sus ideas perm anecier on en sus publicaciones y Vent ris las est udió m et iculosam ent e. Apr eció com plet am ent e el poder de la t abla de Kober y t rat ó de encont r ar nuev as palabras que com par t ier an la r aíz y la sílaba de unión. Am plió la t abla de Kober incluyendo est os nuev os signos y abar cando, por tant o, otr as vocales y consonant es. Luego, después de un año de int enso est udio, se dio cuent a de algo peculiar , algo que par ecía suger ir una ex cepción a la r egla de que t odos los signos del Lineal B son sílabas. Había sido gener alm ent e acept ado que cada signo del Lineal B r epr esent aba una com binación de una consonant e con una v ocal ( CV) , por lo que la or t ografía r equer ir ía que una palabra se descom pusier a en com ponent es CV Por ej em plo, la palabr a m inut o se escr ibir ía com o m i- nu- t o, una ser ie de t r es sílabas CV Sin em bargo, hay m uchas palabras que no se div iden conv enient em ent e en sílabas CV Por ej em plo, si descom ponem os la palabra «v isible» en par es de let r as, obt enem os v i- si- bl- e, lo que r esult a pr oblem át ico, y a que no const a de una ser ie sim ple de sílabas CV: hay una sílaba de dos consonant es y una - e de sobr a al final. Vent r is supuso que los m inoicos super ar on est e pr oblem a inser t ando una i m uda par a cr ear 262 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh una sílaba - bi- cosm ét ica, de m odo que la palabr a se pueda escr ibir ahor a com o visi- bi- le, lo que sí es una com binación de sílabas CV Sin em bargo, la palabr a invisible sigue siendo pr oblem át ica. De nuev o, es necesar io inser t ar vocales m udas, est a v ez después de la n y de la b, conv ir t iéndolas así en sílabas CV Adem ás, t am bién es necesar io hacer algo con la v ocal i que queda sola al pr incipio de la palabra: i- ni- vi- si- bi- le. La i inicial no puede ser conver t ida fácilm ent e en una sílaba CV, y a que inser t ar una consonant e m uda al com ienzo de una palabr a se pr est aría a m uchas confusiones. En r esum en, Vent r is concluyó que debe haber signos del Lineal B que r epr esent an a v ocales solas, para ser usados en palabr as que com ienzan con una v ocal. Est os signos deber ían ser fáciles de localizar , ya que sólo apar ecer ían al pr incipio de las palabr as. Vent r is calculó la fr ecuencia con que cada signo apar ece al pr incipio, en el m edio o al final de cualquier palabr a. Observ ó que dos signos en par t icular , 08 y 61, apar ecían pr edom inant em ent e al pr incipio de las palabras y concluyó que no r epr esent aban sílabas, sino v ocales solas. Vent r is publicó sus ideas acer ca de los signos de v ocales y sus am pliaciones de la t abla en una ser ie de Not as de Tr abaj o, que envió a ot r os invest igador es del Lineal B. El 1 de j unio de 1952 publicó su r esult ado m ás significat iv o, la Not a de Tr abajo 20, un punt o decisiv o en el descifr am ient o del Lineal B. Había pasado los dos últ im os años am pliando la t abla de Kober hast a llegar a la v er sión que se m uest r a en la Tabla 22. La tabla const aba de cinco colum nas de vocales y 15 líneas de consonant es, dando 75 cuadr ículas en t ot al, con 5 cuadr ículas adicionales para v ocales solas. Vent r is había inser t ado signos en casi la m it ad de las cuadr ículas. La t abla es un t esor o de infor m ación. Por ej em plo, obser vando la sex t a línea es posible decir que los signos silábicos 37, 05 y 69 com par t en la m ism a consonant e, VI , per o que cont ienen vocales difer ent es, 1, 2 y 4. Vent r is no t enía idea del v alor ex act o de la consonant e VI o de las vocales 1, 2 y 4, y hast a ent onces había r esist ido la t ent ación de asignar valor es sonor os a ninguno de los signos. Sin em bar go, sint ió que había llegado el m om ent o de seguir algunas de sus corazonadas y adiv inar unos pocos valores sonoros y exam inar las consecuencias. Ta bla 2 2 263 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La t abla am pliada de Vent r in de la r elación ent r e car act er es del Lineal B. Aunque la t abla no especifica vocales y consonant es, dest aca qué car act er es com par t e v ocales y consonant es. Por ej em plo, t odos los car act er es de la pr im er a colum na com par t en la m ism a vocal, denom inada l. Vent r is se había dado cuent a de que había t r es palabr as que apar ecían con m ucha frecuencia en m uchas de las t ablillas del Lineal B: 08- 73- 30- 12, 705 2- 12 y 69- 5312. Basándose únicam ent e en su int uición, conj et uró que estas palabras podr ían ser nom br es de ciudades im por t ant es. Vent r is ya había especulado que el signo 08 er a una v ocal y , por t ant o, el nom br e de la pr im er a ciudad t enía que com enzar con una v ocal. El único nom br e significat iv o que encaj aba era Am nisos, una im por t ant e ciudad por t uar ia. Si t enía r azón, ent onces los signos segundo y t er cer o, 73 y 30, r epr esent ar ían -m i- y - ni- . Est as dos sílabas cont enían la m ism a vocal, i, de m odo que los núm eros 73 y 30 deber ían apar ecer en la tabla en la colum na de la m ism a 264 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh v ocal. Sí apar ecían El signo final, 12, r epr esent ar ía - so- . Ya t enía una t raducción pr ovisional 18 Ciudad 1 = 08- 73- 30- 12 = a- m i- ni- so = Am nisos Er a sólo una conj et ura, per o sus r epercusiones en la t abla de Vent r is er an enor m es. Por ej em plo, el signo 12, que par ece r epr esent ar - so- , est á en la segunda colum na de vocales y en la sépt im a línea de consonant es. Por consiguient e, si su conj et ura er a corr ect a, ent onces t odos los dem ás signos silábicos de la segunda colum na de v ocales cont endr ían la v ocal o, y t odos los dem ás signos silábicos de la sépt im a línea de consonant es cont endr ían la consonant e s. Cuando Vent ris exam inó la segunda ciudad se dio cuent a que t am bién cont enía el signo 12, - so- . Los ot r os dos signos, 70 y 52, est aban en la m ism a colum na de vocales que - so- , lo que im plicaba que estos signos t am bién cont enían la vocal o. Para la segunda ciudad podía inser t ar - so- , la o en los lugar es apr opiados, y dej ar espacios par a las consonant es que falt aban, lo que llev aba a lo siguient e: Ciudad 2 = 70- 52- 12 = ?o- ? o- so = ? ¿Podía t r atar se de Cnosos? Los signos podr ían r epr esent ar k o- no- so. Vent r is se m ostr ó sat isfecho al com pr obar que el signo 52, que supuest am ent e r epr esent aba no- , est aba en la m ism a línea de consonant es que el signo 30, que supuest am ent e r epr esent aba - ni- en Am nisos. Est o era t ranquilizador , por que si cont enían la m ism a consonant e, n, deberían est ar efect ivam ent e en la m ism a línea de consonant es de la t abla. Ut ilizando la inform ación silábica de Cnosos y Am nisos, inser t ó las siguient es let r as en la t er cer a ciudad: Ciudad 3 = 69- 53- 12 = ??- ? i- so 18 En inglés y cast ellano se escribe Am nisos, lo que dej aba a Vent ris con una s final sola a la que no correspondía ningún signo. Vent ris decidió ign orar el problem a por el m om ent o y aj u st ar se a su t raducción provisional. ( N. del T.) 265 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh El único nom br e que par ecía encaj ar era Tulisos ( t u- li- so) , una im por tant e ciudad sit uada en el cent ro de Cret a. Ahora Vent ris había ident ificado t ent at ivam ent e t res nom bres de lugar es y los valor es sonoros de ocho signos diferent es: Ciudad 1 = 08- 73- 30- 12 = a- m i- ni- so = Am nisos Ciudad 2 = 70- 52- 12 = ko- no- so = Cnosos Ciudad 3 = 69- 53- 12 = t u- li- so = Tulisos Las r eper cusiones de ident ificar ocho signos er an enorm es. Vent r is podía deducir los valores consonánt icos y vocálicos de m uchos de los dem ás signos de la t abla, si est aban en la m ism a línea o la m ism a colum na. El r esult ado fue que m uchos signos r ev elar on par t e de su significado silábico y unos pocos pudier on ser ident ificados com plet am ent e. Por ej em plo, el signo 05 est á en la m ism a línea que 12 ( so) , 52 ( no) y 70 ( ko) , de m odo que debe cont ener la vocal o. Siguiendo el m ism o t ipo de razonam ient o, el signo 05 est á en la m ism a línea que el signo 69 ( t u) , de m odo que debe cont ener la consonant e t . En resum en, el signo 05 r epr esent a la sílaba - t o- . Si obser vam os ahor a el signo 31, vem os que est á en la m ism a colum na que el signo 08, la colum na de la a, y en la m ism a línea que el signo 12, la línea de la s. Por t ant o, el signo 31 r epr esent a la sílaba - sa-. Deducir el v alor silábico de est os dos signos, 05 y 31, fue par t icular m ent e im por t ant e, y a que per m it ió a Vent r is leer dos palabr as com plet as, 05- 12 y 05- 31, que a m enudo apar ecían en la par t e infer ior de los inv ent ar ios. Vent r is ya sabía que el signo 12 r epr esent aba la sílaba - so- , por que est e signo apar ecía en la palabra Tulisos, por lo que 05- 12 se podía leer com o t o- so. Y la otr a palabra, 05- 31, se podía leer com o tosa. Ést e er a un r esult ado sor pr endent e. Com o est as palabras se encont raban en la par t e infer ior de los invent ar ios, los ex per t os habían sospechado que significaban «t ot al». Vent r is las ley ó ahor a com o t oso y t osa, m ist er iosam ent e sim ilar a las palabras t ossos y t ossa, que eran las for m as m asculina y fem enina del gr iego ant iguo que significaban «tant o». Desde que t enía cat or ce años, cuando escuchó la confer encia de sir Ar t hur Ev ans, Vent r is había cr eído que la lengua de los m inoicos no podía ser el gr iego. Ahora est aba 266 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh descubr iendo palabr as que const it uían una clar a pr ueba a favor del gr iego com o la lengua del Lineal B. Fue la ant igua escr it ur a chipr iot a la que ofr eció la pr im era señal cont ra la idea de que el Lineal B fuer a el gr iego, porque suger ía que las palabras del Lineal B raram ent e t erm inaban en s, m ient ras que ésa es una t erm inación m uy cor rient e para las palabr as gr iegas. Vent r is había descubier t o que, efect iv am ent e, las palabr as del Lineal B raram ent e ter m inan en s, per o quizá est o er a así sim plem ent e porque se om it ía la s com o par t e de alguna conv ención de escr it ur a. Am nisos, Cnosos, Tulisos y t ossos se escribían sin s final en el Lineal B, indicando que los escr ibas sim plem ent e no se m olest aban en poner la s final, per m it iendo que el lect or r ellenase la obvia om isión Vent r is no t ar dó en descifr ar v ar ias otr as palabr as, que t am bién se par ecían al gr iego, per o t odav ía no est aba absolut am ent e conv encido de que el Lineal B fuer a una escr it ur a del gr iego. En t eor ía, se podía consider ar que las pocas palabras que había descifrado fueran palabr as que se habían im por t ado a la lengua m inoica. Un ex t r anj er o que llegue a un hot el inglés podr ía oír palabr as com o «rendezvous» o «bon appet it», per o se equiv ocar ía al asum ir que los ingleses hablan en fr ancés. Adem ás, Vent r is encont r ó palabr as a las que no encont r aba sent ido, lo que ofr ecía alguna pr ueba a favor de una lengua hasta ent onces desconocida. En la Not a de Tr abaj o 20 no ignor ó la t esis gr iega, pero la denom inó «una digr esión fr ív ola». Concluyó: «Si las seguim os, sospecho que est as líneas de descifr am ient o conducir án t ar de o t em pr ano a un punt o m uer t o, o se disipar án en el absurdo». A pesar de sus r ecelos, Vent r is siguió la línea de at aque gr iega. Mient r as aún se est aba dist r ibuyendo la Not a de Tr abaj o 20 em pezó a descubr ir m ás palabras gr iegas. Pudo ident ificar poim en ( past or) , keram eus ( alfar ero) , khr usow or gos ( or febr e) y khalkeus ( broncist a) , e incluso t r aduj o un par de fr ases ent eras. Hasta ahora, ninguna de los absurdos adv er t idos había bloqueado su cam ino. Por pr im era v ez en t r es m il años, la escr it ur a silenciosa del Lineal B est aba susur rando de nuev o y la lengua que hablaba era indudablem ent e el gr iego. Casualm ent e, durant e est e per íodo de pr ogr eso r ápido Vent r is había solicit ado apar ecer en la em isor a BBC par a hablar del m ist er io de los escr it os m inoicos. Decidió que ést a ser ía una opor t unidad ideal par a hacer público su descubr im ient o. 267 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Después de una char la bast ant e pr osaica sobr e la hist or ia m inoica y el Lineal B, hizo su revolucionario anuncio: « En las últ im as se m anas he llegado a la conclusión de que, después de t odo, las tablillas de Cnosos y Pilos deben est ar escrit as en gr iego, un griego difícil y ar caico consider ando que es quinient os años m ás ant iguo que Hom er o y est á escr ito en una for m a bast ante abr eviada, per o, no obstant e, griego». Ent re sus oyent es se encont raba John Chadwick, un invest igador de Cam bridge que había est ado int er esado en el descifr am ient o del Lineal B desde los años t r eint a. Dur ant e la guer r a, había pasado t iem po com o cr ipt oanalist a en Alej andr ía, descifr ando cifr as it alianas, ant es de tr asladar se a Blet chley Par k, donde atacó las cifr as j aponesas. Después de la guer ra int ent ó de nuev o descifr ar el Lineal B, est a v ez em pleando las t écnicas que había apr endido m ient r as t rabaj aba con códigos m ilit ar es. Por desgr acia, t uvo m uy poco éxit o. Figura 61. John Chadwick. 268 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Cuando oyó la ent r ev ist a por la radio quedó absolut am ent e sorpr endido por la apar ent em ent e descabellada afirm ación de Vent r is. Chadw ick, com o la m ay or ía de los est udiosos que oy eron la em isión, consider ar on la afir m ación com o el t r abaj o de un aficionado, en r ealidad lo er a. Sin em bar go, com o pr ofesor de gr iego, Chadw ick se dio cuent a de que le asaet ear ían a pregunt as con r elación a la afir m ación de Vent r is, y par a pr epar ar se par a la descar ga decidió invest igar en det alle est e ar gum ent o. Obt uv o copias de las Not as de Tr abaj o de Vent r is y las ex am inó, esper ando que iban a estar llenas de lagunas. Sin em bar go, en cuest ión de días el escépt ico er udit o se conv ir t ió en uno de los pr im er os seguidor es de la t eor ía gr iega de Vent ris sobre el Lineal B. Chadwick no t ardó en adm irar al j oven arquit ect o: Su cer ebr o funcionaba con sor pr endent e velocidad, de m odo que podía pensar t odas las im plicaciones de una suger encia ant es de que acabases de form ularla. r ealidades de la Tenía sit uación; una los aguda m icénicos apr eciación no er an de las para él abst racciones vagas, sino per sonas vivas en cuyos pensam ient os podía adent rarse. El m ism o hacía hincapié en el enfoque visual del pr oblem a; se fam iliarizó t anto con el aspecto visual de los t ext os que t enía ext ensos fragm ent os im pr esos en su m ent e sim plem ent e com o pat r ones visuales, m ucho ant es de que el descifram ient o les diera significado. Per o una m em or ia m er am ent e fot ogr áfica no er a suficient e, y er a ahí donde su for m ación ar quit ect ónica le ser vía de ayuda. El oj o de un ar quit ect o siem pr e ve en un edificio no sólo una m er a fachada, una m ezcolanza de rasgos or nam ent ales y est r uct ur ales: ve m ás allá de la apar iencia y distingue las par t es significativas del pat r ón, los elem ent os est r uct ur ales y el ar m azón del edificio. Así t am bién Vent r is er a capaz de discer nir , ent r e la desconcert ant e variedad de los m ist eriosos signos, pat rones y r egular idades que delat aban la est r uct ur a subyacent e. Es est a cualidad, el poder de ver or den en la aparent e confusión, la que ha caract er izado el t rabaj o de t odos los gr andes hom br es. 269 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Sin em bargo, Vent r is car ecía de una per icia par t icular , a saber , un conocim ient o pr ofundo del gr iego ar caico. Los únicos est udios for m ales de gr iego que había cur sado Vent r is er an los de la St ow e School, cuando er a niño, de m odo que no podía sacar le t odo el par t ido a su gran avance con el Lineal B. Por ej em plo, no er a capaz de ex plicar algunas de las palabras descifr adas por que no for m aban par t e de su v ocabular io de gr iego. La especialidad de Chadw ick er a la filología gr iega, el est udio de la evolución hist ór ica de la lengua gr iega, y , por t anto, estaba equipado para m ost r ar que est as palabr as problem át icas encaj aban con t eor ías de las for m as m ás ant iguas del gr iego. Junt os, Chadw ick y Vent r is for m aban una asociación per fect a. El gr iego de Hom er o t iene t r es m il años de ant igüedad, per o el gr iego del Lineal B es aún quinient os años m ás ant iguo. Para t raducirlo, Chadwick necesit aba ex t r apolar del gr iego ant iguo est ablecido a las palabr as del Lineal B, t eniendo en cuent a las t r es m aner as en que se desar r olla una lengua. Pr im er o, la pr onunciación ev oluciona con el t iem po. Por ej em plo, la palabra gr iega para «v er t edor es de baño» cam bia de lewotrokhowoi en el Lineal B a lout rokhooi para la época de Hom er o. Segundo, se pr oducen cam bios en la gr am át ica. Por ej em plo, en el Lineal B la t er m inación del genit ivo es - oio, per o ést a es r eem plazada en el gr iego clásico por ou Finalm ent e, el léx ico puede cam biar enor m em ent e. Algunas palabras nacen, ot r as m uer en, ot ras cam bian de significado. En el Lineal B, harm o significa «r ueda», per o en el gr iego post er ior la m ism a palabra significa «car r o». Chadw ick señaló que est o es sim ilar al uso de w heels ( r uedas) par a decir car ( coche) en inglés m oderno. Con la habilidad descifr ador a de Vent r is y la per icia en gr iego de Chadw ick, el dúo llegó a convencer al r est o del m undo de que el Lineal B es efect ivam ent e el gr iego. El r it m o de t r aducción se aceler aba cada día. En el r elat o de Chadw ick sobr e su t r abaj o, t it ulado The Decipherm ent of Linear B, escribe: La cr iptografía es una ciencia de deducción y ex perim ent o cont r olado; se for m an hipót esis, se ponen a pr ueba y a m enudo se descar tan. Per o el r esiduo que pasa la pr ueba cr ece hasta que finalm ent e llega un punt o en que quien realízalos experim ent os sient e un suelo sólido baj o sus pies: sus hipót esis adquieren coher encia, y surgen fr agm ent os de sent ido de det r ás de su 270 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cam uflaj e. El código « se rom pe». Quizá est o se defina m ej or com o el punt o en que las pist as pr obables apar ecen m ás r ápidam ent e de lo que pueden ser seguidas. Es com o la iniciación de una r eacción en cadena en física at óm ica; una vez se t r aspasa el um bral cr ít ico, la r eacción se pr opaga por sí m ism a. Los dos hom br es no t ar dar on m ucho en poder dem ostr ar su dom inio de la escr it ur a int er cam biándose not as br ev es en el Lineal B. Una pr ueba infor m al de la ex act it ud de un descifr am ient o es el núm er o de dioses que apar ecen en el t ex t o. En el pasado, los que iban por m al cam ino gener aban, obviam ent e, m uchas palabr as sin sent ido, que ex cusaban diciendo que se tr at aba de los nom br es de deidades desconocidas hast a ent onces. Sin em bargo, Chadw ick y Vent r is sólo r eiv indicar on cuat ro nom br es div inos, y t odos ellos er an dioses bien est ablecidos. En 1953, segur os de su análisis, r edact aron las conclusiones de su t r abaj o en un ar t ículo, t it ulado m odest am ent e «Pr ueba a favor del dialect o gr iego en los ar chiv os m icénicos», que fue publicado en The Jour nal of Hellenic St udies. A par t ir de ent onces, ar queólogos de t odo el m undo com enzar on a dar se cuent a de que est aban pr esenciando una r ev olución En una car ta dir igida a Vent r is, el er udit o alem án Er nst Sit t ig r esum ió el est ado de ánim o de la com unidad académ ica: «Lo r epit o: desde el punt o de vist a cr ipt ográfico, sus dem ostraciones son las m ás int eresant es que he oído, adem ás de ser realm ent e fascinant es. Si t iene razón, los m ét odos de la arqueología, la et nología, la hist or ia y la filología de los últ im os cincuent a años quedan r educidos ad absurdum ». Las t ablillas del Lineal B cont r adecían casi t odo lo que habían afir m ado sir Ar t hur Evans y su gener ación. Par a em pezar , estaba el sim ple hecho de que el Lineal B er a una escr it ur a del gr iego. Segundo, si los m inoicos de Cr et a escr ibían el gr iego y pr obablem ent e hablaban en gr iego, est o obligar ía a los ar queólogos a r econsiderar sus opiniones sobr e la hist or ia m inoica. Ahor a par ecía que la fuer za dom inant e en la r egión er a Micenas, y que la Cr et a m inoica er a un estado m enor cuy a gent e hablaba la lengua de sus poder osos vecinos. Sin em bar go, hay ev idencia de que, ant es de 1450 a. C., Minos fue un est ado verdaderam ent e independient e con una lengua 271 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh pr opia. Fue alr ededor de 1450 a. C. cuando el Lineal B r eem plazó al Lineal A, y aunque las dos escr it ur as par ecen m uy sim ilar es, hasta ahora nadie ha descifr ado el Lineal A. Por t ant o, el Lineal A r epr esent a pr obablem ent e una lengua m ar cadam ent e difer ent e a la del Lineal B. Par ece pr obable que hacia 1450 a. C. los m icénicos conquist ar on a los m inoicos, les im pusier on su lengua, y t ransfor m ar on el Lineal A en Lineal B par a que funcionar a com o una escr it ur a del gr iego. Adem ás de aclarar el am plio panoram a hist ór ico, el descifr am ient o del Lineal B ofr ece t am bién det alles. Por ej em plo, las ex cav aciones en Pilos no han logr ado descubr ir ningún obj et o pr ecioso en el luj oso palacio, que fue dest r uido por un incendio. Est o ha llev ado a la sospecha de que el palacio fue incendiado deliber adam ent e por los invasor es, que pr im er o lo despoj aron de los obj et os de v alor . Aunque las t ablillas del Lineal B apar ecidas en Pilos no descr iben específicam ent e un at aque sem ej ante, insinúan que se est aban pr epar ando para una invasión. Una t ablilla descr ibe el est ablecim ient o de una unidad m ilit ar especial par a pr ot eger la cost a, m ient r as que ot r a descr ibe cóm o se est aban r equisando los or nam ent os de br once para conv er t ir los en punt as de lanza. Una t er cer a tablilla, m enos ordenada que las ot r as dos, descr ibe un r it ual par t icularm ent e elabor ado r ealizado en el t em plo, que posiblem ent e incluía sacr ificios hum anos. La m ay or ía de las t ablillas del Lineal B est án cuidadosam ent e dispuest as, dando a ent ender que los escr ibas com enzaban con un bor rador que luego se dest r uía. La t ablilla desor denada t iene lar gos espacios en blanco y t ex t o que se sale por el ot r o lado. Una ex plicación posible es que la t ablilla r egist r aba una t ent at iva de invocar la int ervención divina ant e una invasión, pero ant es de que la t ablilla pudier a ser escr it a de nuev o el palacio fue invadido. La m ayor ía de las t ablillas de Lineal B son invent ar ios, y com o t ales descr iben t r ansacciones cot idianas. I ndican la ex ist encia de una bur ocracia que podía r iv alizar con cualquier ot ra de la Hist or ia, con t ablillas que r egist r an det alles de bienes m anufact ur ados y pr oduct os agr ícolas. Chadw ick com par ó el ar chiv o de t ablillas al Dom esday Book 19 , y el pr ofesor Denys Page descr ibió de est a for m a el nivel de det alle: «Las ov ej as se cuent an hast a ascender a un esplendor oso t otal de 19 El Dom esday Book es una am plia relación de la ex t ensión , el v alor, la propiedad y las responsabilidades de las t ierras de I nglat err a, realizada en 1086 por orden de Guillerm o el Conquist ador . ( N. del T.) 272 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh v eint icinco m il; per o aún se consider a necesar io r egist rar el hecho de que un anim al fue donado por Kom aw ens... Se podr ía suponer que no se podía sem brar una sem illa, ni t r abaj ar un gram o de br once, ni t ej er una t ela, ni cr iar una cabra o engor dar un cer do, sin r ellenar un im pr eso en el Palacio Real». Est os ar chiv os de palacio podr ían par ecer anodinos, per o son inher ent em ent e r om ánt icos porque est án t an ínt im am ent e ligados con la Odisea y la I líada. Mient r as los escr ibas de Cnosos y Pilos apunt aban sus t ransacciones diar ias, se est aba luchando la guer ra de Tr oya. La lengua del Lineal B es la lengua de Ulises. El 24 de j unio de 1953, Vent r is dio una confer encia pública esbozando el descifr am ient o del Lineal B. Al día siguiente apar eció en The Tim es, j unt o a un com ent ar io sobr e la r ecient e conquist a del Ever est . Ta bla 2 3 Los signos del Lineal B con su núm ero y su valor sonoro 273 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Est o conduj o a que el logr o de Vent r is y Chadwick se conoció com o «el Everest de la ar queología gr iega». Al año siguient e, los dos hom br es decidier on escr ibir un infor m e en t r es volúm enes de su t r abaj o, que incluir ía una descr ipción del descifr am ient o, un análisis det allado de t rescient as t ablillas, un diccionar io de 630 palabr as m icénicas y una list a de los valores sonor os de casi t odos los signos del Lineal B, com o la ofr ecida en la Tabla 23. La obra, t it ulada Docum ent s in Mycenaean Gr eek, fue finalizada en el v er ano de 1955 y est aba list a para ser publicada en el 274 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ot oño de 1956. Sin em bar go, unas pocas sem anas ant es de la im pr esión, el 6 de sept iem br e de 1956, Michael Vent r is m ur ió. Mient r as volv ía a casa por la noche conduciendo por la car r et er a nacional del nor t e, cer ca de Hat field, su coche chocó con un cam ión. John Chadwick rindió hom enaj e a su colega, un hom bre que igualaba el genio de Cham pollion y que t am bién había m uer t o a una edad t rágicam ent e t em prana: « El tr abaj o que r ealizó sigue vivo y su nom br e será r ecor dado m ient ras se est udie la lengua y la civilización de la Gr ecia ant igua». 275 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 6 Alicia y Ben it o ha cen pú blica su cla ve Con t en ido: 1. Dios prem ia a los t ont os 2. El nacim ient o de la cript ografía de clave pública 3. Principales sospechosos 4. La histor ia alt er nativa de la cript ografía de clave pública Dur ant e la segunda guer ra m undial, los descifr ador es br it ánicos se im pusier on a los codificador es alem anes pr incipalm ent e porque los hom br es y m uj er es de Blet chley Par k , siguiendo los pasos de los polacos, desar rollar on par t e de la pr im er a t ecnología del descifr am ient o. Adem ás de las bom bas de Tur ing, que se ut ilizar on para r om per la cifr a de la Enigm a, los br itánicos invent ar on t am bién ot r o ar t efacto de descodificación, el Colossus, par a com bat ir una for m a aún m ás pot ent e de codificación, a saber , la cifr a Lor enz alem ana. De los dos t ipos de m áquinas descifr ador as, fue el Colossus el que det er m inar ía el desar r ollo de la cr ipt ografía dur ant e la segunda m it ad del siglo XX. La cifr a Lor enz se ut ilizaba para codificar las com unicaciones ent r e Hit ler y sus gener ales. La codificación la llev aba a cabo la m áquina Lor enz SZ40, que funcionaba de m aner a sim ilar a la m áquina Enigm a, per o la Lor enz er a m ucho m ás com plicada, y pr esent ó a los descifr ador es de Blet chley un desafío aún m ayor . Sin em bargo, dos de los descifradores de Blet chley, John Tilt m an y Bill Tut t e, descubrieron un punt o débil en la m aner a en que se usaba la cifr a Lor enz, un fallo al que Blet chley pudo sacar par t ido y, por consiguient e, leer los m ensaj es de Hit ler . Descifr ar la cifr a Lor enz r equir ió una m ezcla de búsquedas, com binaciones, análisis est adíst icos y decisiones cuidadosas, t odo lo cual est aba m ás allá de las habilidades t écnicas de las bom bas. Las bom bas podían llev ar a cabo una t ar ea específica a gr an v elocidad, per o no eran lo suficient em ent e flex ibles par a enfr ent ar se a las sut ilezas de la Lor enz. Los m ensaj es codificados con la Lor enz t enían que ser descifr ados a m ano, lo que cost aba sem anas de esfuer zo m inucioso, y para ent onces los m ensaj es eran ya en gran m edida dem asiado v iej os. Finalm ent e, a 276 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Max New m an, un m at em át ico de Blet chley , se le ocur r ió una m aner a de m ecanizar el cr ipt oanálisis de la cifr a Lor enz. I nspir ándose enorm em ent e en el concept o de la m áquina univ er sal de Alan Tur ing, New m an diseñó una m áquina capaz de adapt arse a difer ent es pr oblem as, lo que hoy llam ar íam os un ordenador pr ogr am able. Se consider ó que poner en pr áct ica el diseño de New m an er a t écnicam ent e im posible, de m odo que los alt os oficiales de Blet chley dier on car pet azo al pr oyect o. Afor t unadam ent e, Tom m y Flow er s, un ingenier o que había t om ado par t e en las discusiones sobr e el diseño de New m an, decidió ignor ar el escept icism o de Blet chley y pr ocedió a const r uir la m áquina. En el cent r o de invest igación de la Oficina de Cor r eos de Dollis Hill, en el nor t e de Londres, Flow er s t om ó el pr oyect o or iginal de New m an y pasó diez m eses conv ir t iéndolo en la m áquina Colossus, que ent r egó en Blet chley Par k el 8 de diciem br e de 1943. Const aba de 1.500 válv ulas elect r ónicas, que er an consider ablem ent e m ás elect rom agnét icos de t ransm isión r ápidas que ut ilizados en las los lent os bom bas. conm ut ador es Per o aún m ás im por t ant e que la v elocidad del Colossus er a el hecho de que er a pr ogr am able. Fue est o lo que conv ir t ió al Colossus en el pr ecur sor del or denador digit al m oder no. El Colossus, com o t odo lo que había en Blet chley Par k, fue dest r uido después de la guer ra, y a los que tr abaj ar on en él se les pr ohibió que hablaran de ello. Cuando se or denó a Tom m y Flow er s que se deshicier a del pr oyect o or iginal del Colossus, obedient em ent e, lo llev ó a la calder a y lo quem ó. Los planes del pr im er or denador del m undo se perdier on par a siem pr e. Este secr et o significó que ot r os cient íficos obt uvier on el cr édit o por la invención del or denador. En 1945, J. Pr esper Eck er t y John W. Mauchly, de la Univer sidad de Pensilv ania, t er m inar on el ENI AC ( Elect r onic Num er ical I nt egr at or And Calculat or , I nt egr ador y calculador num ér ico elect r ónico) , que const aba de 18.000 válv ulas elect r ónicas y er a capaz de r ealizar 5.000 cálculos por segundo. Dur ant e décadas, el ENI AC, y no el Colossus, fue consider ado com o la m adr e de t odos los ordenador es. Habiendo contr ibuido al nacim ient o del or denador m oder no, después de la guer r a los cr ipt oanalist as cont inuar on desarr ollando y usando la t ecnología de los or denador es par a descifrar todo t ipo de cifr as. Ahor a podían sacar par t ido a la v elocidad y la flex ibilidad de los or denador es program ables para pr obar todas las clav es posibles hast a encont r ar la cor r ecta. A su debido t iem po, los cr ipt ógr afos 277 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh com enzar on a cont raatacar , sacando par t ido al poder de los or denador es para cr ear cifr as cada v ez m ás com plej as. En r esum en, el or denador desem peñó un papel cr ucial en la posguer ra en la bat alla ent r e los codificador es y los descifr ador es. Ut ilizar un or denador para codificar un m ensaj e es, en gran m edida, m uy sim ilar a las for m as t radicionales de codificación. En r ealidad, sólo hay tr es difer encias significat iv as ent r e la codificación por ordenador y el t ipo de codificación m ecánica que const it uía la base de cifr as com o la Enigm a. La pr im er a difer encia es que una m áquina de cifr as m ecánica t iene la lim it ación de lo que se puede const r uir pr áct icam ent e, m ient r as que un or denador puede im it ar una hipot ét ica m áquina de cifr as de com plej idad inm ensa. Por ej em plo, se podr ía program ar un ordenador par a im it ar la acción de cien m odificador es, algunos gir ando en el sent ido de las aguj as de un r eloj , ot r os en sent ido cont r ar io, ot ros desapar eciendo después de cada diez let r as, ot r os girando cada v ez m ás r ápido según av anza la codificación. Una m áquina m ecánica sem ej ant e ser ía im posible de const r uir en la pr áct ica, pero su equiv alent e com put ar izada «v ir t ual» pr oporcionar ía una cifr a de alt a segur idad. La segunda difer encia es sim plem ent e una cuest ión de v elocidad. La elect r ónica puede funcionar m uchísim o m ás rápidam ent e que los m odificador es m ecánicos: un or denador pr ogr am ado par a im it ar la cifr a Enigm a podr ía codificar un m ensaj e ex t enso en un inst ant e. De m aner a alt er nat iv a, un or denador pr ogr am ado par a llev ar a cabo una for m a de codificación m uchísim o m ás com plej a podr ía aún r ealizar la t ar ea en un t iem po r azonable. La t er cera difer encia, y quizá la m ás im por t ant e, es que un or denador m odifica núm er os en vez de las let r as del alfabet o. Los or denador es sólo operan con núm eros binarios: secuencias de unos y ceros conocidos com o dígit os binar ios, o bit s, par a abr ev iar . Por t ant o, ant es de la codificación, hay que conv er t ir cualquier m ensaj e en dígit os binar ios. Est a conv er sión se puede r ealizar según v ar ios pr ot ocolos, com o el Am er ican St andard Code for I nfor m at ion I nt er change ( Código am er icano est ándar para el int er cam bio de infor m ación) , conocido fam iliar m ent e por el acr ónim o ASCI I , pr onunciado «as- qui» 20 . ASCI I asigna un núm er o binar io de 7 dígit os a cada let r a del alfabet o. Por ahor a, es suficient e consider ar un núm er o binar io sim plem ent e com o un pat rón de unos y ceros que ident ifica únicam ent e a 20 En inglés, est a pronun ciación suena igual que «ass key », lo que se prest a a n um erosos significados hum oríst icos: «clave del burro», «llav e del culo», et c. ( N. del T.) 278 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh cada let r a ( Tabla 24) , igual que el código Mor se ident ifica cada let r a con una ser ie única de punt os y r ayas. Hay 128 ( 2 7 ) m aner as de or denar una com binación de 7 dígit os binar ios, de m odo que ASCI I puede ident ificar hast a 128 caract er es difer ent es. Est o ofr ece aún m ucho espacio par a definir t am bién t odas las let r as m inúsculas ( p. e., a = 1100001) , t oda la punt uación necesaria ( p. e., ! = 0100001) , adem ás de ot r os sím bolos ( p. e., &= 0100110) . Una vez que el m ensaj e se ha conv er t ido en binar io, puede com enzar la codificación. Aunque est am os t r atando con ordenador es y núm er os, y no con m áquinas y let r as, la codificación t odav ía se llev a a cabo m ediant e los pr incipios m ilenar ios de sust it ución y t rasposición, en los que unos elem ent os del m ensaj e son sust it uidos por otr os elem ent os, codificación, no com binaciones o se cam bian inpor t a de estas lo com plej a sim ples sus posiciones, que sea, operaciones. se Los o am bas cosas. puede dos Toda descom poner ej em plos en siguient es dem uest r an la sim plicidad esencial de la codificación por or denador m ostrando cóm o un or denador podr ía r ealizar una sencilla cifr a de sust it ución y una sencilla cifr a de t r asposición. Pr im er o, im agine que deseam os codificar el m ensaj e HELLO ( «HOLA») , ut ilizando una sim ple v er sión infor m at izada de una cifr a de t r asposición. Ant es de poder com enzar la codificación, debem os t raducir el m ensaj e a ASCI I según la Tabla 24: Ta bla 2 4 Núm er os binar ios ASCI I par a las let r as m ayúsculas A 1000001 N 1001110 B 1000010 O 1001111 C 1000011 P 1010000 D 1000100 Q 1010001 E 1000101 R 1010010 F 1000110 S 1010011 G 1000111 T 1010100 H 1001000 u 1010101 I 1001001 V 1010110 J 1001010 w 1010111 279 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com K 1001011 X 1011000 L 1001100 Y 1011001 M 1001101 Z 1011010 Sim on Singh Text o llano = HELLO = 1001000 1000101 1001100 1001100 1001111 Una de las for m as m ás sencillas de cifr a de t r asposición ser ía int er cam biar los dígit os prim er o y segundo, los dígit os t er cero y cuar t o, y así sucesivam ent e. En est e caso, el dígit o final per m anecer ía sin cam biar por que hay un núm er o im par de dígit os. Par a v er la oper ación m ás claram ent e he quit ado los espacios que separ an los bloques ASCI I en el t ex t o llano or iginal par a gener ar una única ser ie y luego la he sit uado j unt o al t ex t o cifr ado r esult ant e para poder com par ar : Text o llano = 1001000100010110011001001100100 Text o cifr ado = 011000100010100110011000110001101 Un aspect o int er esant e de la t rasposición a niv el de los dígit os binar ios es que la t r asposición puede suceder dent r o de la let r a. Adem ás, algunos bit s de una let r a pueden cam biar de lugar con bit s de la let r a vecina. Por ej em plo, int er cam biando los núm er os sépt im o y octavo, el 0 final de la H se cam bia con el 1 inicial de la E. El m ensaj e codificado es una ser ie única de 35 dígit os binar ios, que se puede t r ansm it ir al r ecept or, que ent onces invier t e la t r asposición para r ecr ear la ser ie or iginal de dígit os binar ios. Finalm ent e, el r ecept or r eint er pr et a los dígit os binar ios con ASCI I par a r egenerar el m ensaj e HELLO. A cont inuación, im agine que deseam os codificar el m ism o m ensaj e, HELLO, est a v ez em pleando una sim ple ver sión com put ar izada de la cifr a de sust it ución. De nuev o, com enzam os conv ir t iendo el m ensaj e en ASCI I ant es de la codificación. Com o de cost um br e, la sust it ución se basa en una clave que ha sido acordada entr e el em isor y el r ecept or . En est e caso, la clave es la palabr a DAVI D t r aducida a ASCI I , y se usa de la siguient e m aner a. Cada elem ent o del t ext o llano se «añade» al elem ent o cor r espondient e de la clav e. Añadir dígit os binar ios puede ent ender se en función de dos r eglas sim ples. Si los elem ent os del t ex t o llano y de la clave son los m ism os, el elem ent o del t ext o llano se sust it uy e por 0 en el t ext o cifr ado. Per o si los elem ent os 280 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh del m ensaj e y de la clave son difer ent es, el elem ent o del t ext o llano se sust it uy e por 1 en el t ext o cifrado: Mensaj e HELLO Mensaj e en ASCI I : 100 1000100010110011001001100100 Clave = DAVI D 10001001000001101011010010011 Text o cifr ado: 00011000000100 001101000001 El m ensaj e codificado r esult ant e es una única ser ie de 35 dígit os binar ios que se pueden r et r ansm it ir al r ecept or , que usa la m ism a clav e par a inver t ir la sust it ución, r ecr eando así la ser ie or iginal de dígit os binar ios. Finalm ent e, el r ecept or r eint er pr et a los dígit os binar ios con ASCI I par a r egener ar el m ensaj e HELLO. La codificación por ordenador est aba r est ringida a los que tenían or denador es, lo que al pr incipio significaba al gobier no y al ej ér cit o. Sin em bar go, una ser ie de av ances cient íficos, t écnicos y de ingenier ía hicier on que los or denador es, y la codificación por or denador , fuer an m uchísim o m ás asequibles par a el público en gener al. En 1947, los labor at or ios de la com pañía AT&T Bell inv ent ar on el t r ansist or , una alt er nat iv a bar ata a la v álv ula elect r ónica. La com put ación com er cial com enzó a hacer se r ealidad en 1951, cuando com pañías com o Fer r ant i com enzaron a hacer or denador es por encargo. En 1953, I BM lanzó su pr im er or denador, y cuat r o años después int r oduj o For t ran, un lenguaj e de pr ogr am ación que per m it ía que la gent e «corr ient e» escr ibier a progr am as de ordenador . Después, en 1959, la invención del circuit o int egr ado anunció una nueva era inform át ica. Dur ant e los años sesent a, los or denador es se v olv ier on m ás pot ent es, y al m ism o t iem po m ás barat os. Cada v ez había m ás em pr esas que podían perm it ir se t ener or denador es y los podían usar par a codificar com unicaciones im por tant es com o t r ansfer encias de diner o o delicadas negociaciones com er ciales. Sin em bargo, según m ás y m ás em pr esas iban com pr ando ordenador es, y se ex t endía la codificación ent r e em pr esas, los cr ipt ógr afos t uvier on que afr ont ar nuev os pr oblem as, dificult ades que no habían ex ist ido cuando la cr ipt ogr afía era del dom inio de los gobier nos y del ej ér cit o. Una de las pr eocupaciones pr im ar ias era el t em a de la est andar ización. Una com pañía podía usar un sist em a de codificación en par t icular 281 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh para garant izar la segur idad de las com unicaciones int er nas, per o no podía env iar un m ensaj e secr et o a una organización ex t er na a no ser que el r ecept or usar a el m ism o sist em a de codificación. Finalm ent e, el 15 de m ayo de 1973, la Oficina Nacional de Est ándar es nor t eam er icana planeó r esolv er el pr oblem a y solicit ó for m alm ent e propuest as par a un sist em a de codificación est ándar que per m it ier a que las em pr esas se com unicaran secr et am ent e ent r e sí. Uno de los algor it m os de cifr a m ás est ablecido, y uno de los candidat os par a el est ándar , fue un product o de I BM conocido com o Lucifer . Lo había desarr ollado Hor st Feist el, un em igr ant e alem án que había llegado a Est ados Unidos en 1934. Est aba a punt o de conv er t ir se en ciudadano nor t eam er icano cuando Est ados Unidos ent r ó en la guer ra, lo que significó que fue puest o baj o ar r est o dom iciliar io hast a 1944. Después de eso, durant e algunos años r epr im ió su int er és en la cr ipt ografía para ev it ar desper tar las sospechas de las aut or idades est adounidenses. Cuando finalm ent e com enzó a invest igar las cifr as, en el Cent r o de I nvest igación de las Fuer zas Aér eas de Cam br idge, no t ar dó en ver se en dificult ades con la NSA, la or ganización r esponsable de m ant ener la segur idad de las com unicaciones m ilit ar es y guber nam ent ales, y que tr ata t am bién de int er cept ar y descifr ar las com unicaciones ex t r anj eras. La NSA em plea a m ás m at em át icos, com pra m ás har dw ar e de or denador es e int er cept a m ás m ensaj es que ninguna ot r a or ganización en el m undo. Es el líder m undial en lo r efer ent e a fisgonear . La NSA no ponía r epar os al pasado de Feist el; sim plem ent e, quer ía t ener el m onopolio de la invest igación cr ipt ográfica, y par ece ser que dispusier on que se cancelase el proyect o de inv est igación de Feist el. En los años sesent a, Feist el se fue a la Mit r e Cor por at ion, per o la NSA cont inuó pr esionando y lo obligó a abandonar su t r abaj o por segunda v ez. Feist el fue a par ar finalm ent e al Labor ator io Thom as J. Wat son de la I BM, cer ca de Nuev a Yor k, donde dur ant e v ar ios años pudo r ealizar su invest igación sin ser acosado. Fue ent onces, al pr incipio de los años set ent a, cuando desarr olló el sist em a Lucifer . Lucifer codifica los m ensaj es según la siguient e oper ación de m odificación. Pr im er o, se t r aduce el m ensaj e a una larga ser ie de dígit os binar ios. Segundo, la ser ie se div ide en bloques de 64 dígit os, y se r ealiza la codificación separ adam ent e para cada uno de los bloques. Ter cer o, cent rándose en uno solo de los bloques, los 64 282 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh dígit os se r ev uelv en y luego se div iden en dos sem ibloques de 32, denom inados I zquier da 0 y Der echa 0 . Los dígit os de Der echa 0 se som et en ent onces a una «función de defor m ación», que cam bia los dígit os según una com plej a sust it ución La Der echa 0 «deform ada» se añade ent onces a la I zquier da 0 par a cr ear un nuevo sem ibloque de 32 dígit os denom inado Derecha 1 . La Der echa 0 or iginal se denom ina ahora I zquier da 1 . Est a ser ie de oper aciones se llam a una «r onda». Se r epit e el pr oceso ent ero en una segunda ronda, pero com enzando con los nuevos sem ibloques, I zquier da 1 y Der echa 1 , y acabando con I zquier da 2 y Der echa 2 . Est e pr oceso se r epit e hast a que hay a habido 16 r ondas en t otal. El proceso de codificación se par ece un poco a am asar un t r ozo de m asa de hacer pan. I m agine un t r ozo largo de m asa con un m ensaj e escr it o en ella. Pr im er o, el t r ozo lar go se divide en bloques de 64 cm de longit ud. Luego, se coge la m it ad de uno de los bloques y se aplana, se dobla, se añade a la ot r a m it ad y se ex t iende par a hacer un nuev o bloque. Seguidam ent e se r epit e el pr oceso una y ot ra v ez hast a que el m ensaj e se hay a ent r em ezclado com plet am ent e. Tr as 16 rondas de am asado, se envía el t ext o cifrado, que ent onces es descifrado al ot r o lado invirt iendo el proceso. Los det alles ex act os de la oper ación de defor m ación pueden var iar , y los det er m ina una clav e acordada ent r e el em isor y el r ecept or. En ot ras palabras, el m ism o m ensaj e se puede codificar de una m ir íada de m aner as dependiendo de la clav e que se elij a. Las clav es ut ilizadas en la cr ipt ogr afía por or denador son sim plem ent e núm er os. Por eso, el em isor y el r ecept or t ienen m er am ent e que acor dar un núm er o par a decidir la clav e. Después de eso, la codificación r equier e que el em isor int r oduzca el núm er o de la clave y el m ensaj e en Lucifer , que se ocupará de producir el t ext o cifr ado. La descodificación r equier e que el r ecept or int r oduzca el m ism o núm er o de la clave y el t ext o cifrado en Lucifer, que se ocupará de producir el m ensaj e original. Se consider aba gener alm ent e que Lucifer er a uno de los m ás pot ent es pr oduct os de codificación disponibles com er cialm ent e, y, por consiguient e, er a usado por difer ent es t ipos de or ganizaciones. Par ecía inev it able que est e sist em a de codificación fuer a adoptado com o el est ándar am er icano, per o una vez m ás la NSA int er fir ió con el t r abaj o de Feist el. Lucifer er a t an pot ent e que ofr ecía la posibilidad 283 de una codificación est ándar que Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh pr obablem ent e est aba m ás allá de la capacidad de descifr am ient o de la NSA; ev ident em ent e, la NSA no quer ía v er una codificación est ándar que ella no pudier a descifr ar . Por eso, se r um or ea que la NSA pr esionó par a que se debilit ar a un aspect o de Lucifer , el núm er o de clav es posibles, ant es de per m it ir que se adopt ase com o est ándar. El núm er o de clav es posibles es uno de los fact or es cr uciales que det er m inan la solidez de cualquier cifr a. Un cr ipt oanalist a que int ent a descifr ar un m ensaj e codificado podr ía t r atar de pr obar t odas las clav es posibles, y cuant o m ayor sea el núm er o de clav es posibles, m ás t iem po le cost ará encont rar la cor r ecta. Si sólo hay 1.000.000 de clav es posibles, un cr ipt oanalist a podr ía usar un or denador pot ent e para encont rar la cor r ect a en cuest ión de m inut os, y con ello descifr ar un m ensaj e int er cept ado. Sin em bargo, si el núm er o de claves posibles es lo suficient em ent e gr ande, encont r ar la clav e cor r ect a dej a de ser pr áct ico. Si Lucifer iba a conver t ir se en la codificación est ándar , la NSA quer ía asegur ar se de que sólo funcionar ía con un núm er o r est r ingido de clav es. La NSA alegó a fav or de lim it ar el núm er o de clav es a unas 100.000. 000.000. 000.000 ( que se descr ibe t écnicam ent e com o 56 bit s, ya que est e núm er o consta de 56 dígit os cuando se escr ibe en binar io) . Par ece que la NSA cr eía que sem ej ante clav e ofr ecer ía segur idad dent r o de la com unidad civ il, por que ninguna organización civil t iene un ordenador lo suficient em ent e poderoso para pr obar todas esas clav es posibles en un período de t iem po r azonable. Sin em bargo, la pr opia NSA, que t iene acceso a los m ayor es r ecur sos infor m át icos del m undo, sí podr ía ent r ar en los m ensaj es. La versión de 56 bit s de la cifr a Lucifer de Feist el fue adopt ada oficialm ent e el 23 de noviem br e de 1976, y fue denom inada DES ( Data Encr ypt ion St andar d, Estándar de cifr ado de dat os). Un cuar t o de siglo después, DES sigue siendo el est ándar oficial nor t eam er icano para la codificación. La adopción de DES r esolv ió el pr oblem a de la est andar ización, alent ando a las em pr esas a usar la cr ipt ografía par a su segur idad. Adem ás, DES er a lo suficient em ent e pot ent e par a gar ant izar la segur idad fr ent e a los ataques de r iv ales com er ciales. De hecho, er a im posible que una com pañía con un ordenador civ il ent r ar a en un m ensaj e codificado con DES, porque el núm er o de clav es posibles er a dem asiado gr ande. Por desgracia, a pesar de la est andar ización y a pesar de la 284 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh pot encia de DES, las em pr esas aún t enían que afr ont ar ot ro gran t em a, el pr oblem a de la dist ribución de claves. I m agine que un banco quiere enviar algunos dat os confidenciales a un client e a t r avés de la línea t elefónica, per o le preocupa que pueda haber alguien que int er v enga la línea. El banco elige una clav e y ut iliza DES par a codificar los dat os del m ensaj e. Para descodificar el m ensaj e, el client e no sólo necesit a t ener una copia de DES en su or denador, sino tam bién saber qué clav e ha sido usada par a cifr ar el m ensaj e. ¿Cóm o inform a el banco al client e acer ca de la clav e? No puede env iar la clav e a t r avés de la línea t elefónica, por que sospecha que hay un fisgón en la línea. La única form a v er daderam ent e segur a de enviar la clav e es ent r egar la en per sona, lo que obviam ent e es una t area que requiere m ucho t iem po. Una solución m enos segur a per o m ás práct ica es enviar la clav e m ediant e un m ensaj er o. En los años set ent a, los bancos t r at ar on de dist r ibuir las clav es em pleando m ensaj er os especiales cuy os ant ecedent es habían sido invest igados y que est aban ent r e los em pleados en los que la com pañía t enía m ás confianza. Est os m ensaj eros recorr ían t odo el m undo con m alet ines cer r ados con candado, dist r ibuyendo clav es per sonalm ent e a t odos los que iban a recibir m ensaj es del banco la sem ana siguient e. Según fue cr eciendo el t am año de las r edes de negocios y se env iaban m ás m ensaj es, y había que ent r egar m ás clav es, los bancos v ier on que est e pr oceso de dist r ibución se conv er t ía en una horr ible pesadilla logíst ica y los gast os gener ales se volvieron prohibit ivos. El pr oblem a de la dist r ibución de clav es ha acosado a los cr ipt ógr afos a lo lar go de la hist or ia. Por ej em plo, durant e la segunda guer ra m undial, el Alt o Mando alem án t enía que dist r ibuir el libr o m ensual de clav es del día a t odos sus oper ador es de la Enigm a, lo que suponía un enor m e pr oblem a logíst ico. Asim ism o, los subm ar inos, que t endían a pasar ext ensos per íodos lej os de la base, t enían que obt ener de alguna m anera un sum inist r o r egular de clav es. Ant er ior m ent e, los usuar ios de la cifr a Vigenér e t enían que encont r ar una for m a de hacer que la palabr a que const it uía la clav e llegar a del em isor al r ecept or . No im por ta lo segura que sea una cifr a en t eor ía, en la pr áct ica puede ser socav ada por el pr oblem a de la dist r ibución de claves. En cier t a m edida, el gobier no y el ej ér cit o han logr ado afront ar el pr oblem a de la 285 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh dist r ibución de claves invir t iendo diner o y m edios par a solucionar lo. Sus m ensaj es son t an im por t ant es que harán cualquier cosa para gar ant izar la dist r ibución segura de la clav e. Las clav es del gobier no de Est ados Unidos y su dist r ibución cor r en a car go de COMSEC, abr ev iat ur a de Com m unicat ions Secur it y ( Segur idad de las com unicaciones) . En los años set ent a, COMSEC era el responsable de t ransport ar t oneladas m ét r icas de clav es cada día. Cuando los barcos que llev aban m at er ial del COMSEC llegaban a puer t o, los cript oguar dianes ent r aban a bordo, r ecogían m ont ones de t arj et as, cint as de papel, disquet es o cualquier ot r o soport e en que se hubier an alm acenado las clav es y luego las dist r ibuían a los r ecept or es deseados. La dist r ibución de clav es podr ía par ecer un t em a anodino, per o se conv ir t ió en el pr oblem a pr im ordial para los cr ipt ógr afos de la posguer r a. Si dos par t es quer ían com unicar se de m aner a segur a t enían que r ecur r ir a una t ercer a par t e par a dist r ibuir la clav e, y ést e se conv ir t ió en el eslabón m ás débil de la cadena de la segur idad. El dilem a par a las em pr esas era ev ident e —si los gobier nos, con t odo el diner o que t enían disponible, habían de luchar para garant izar la dist r ibución segura de las clav es, ¿cóm o iban las com pañías civ iles a esper ar conseguir alguna v ez una dist r ibución fiable de las clav es sin ar r uinar se? A pesar de las afir m aciones de que el pr oblem a de la dist r ibución de clav es no t enía solución, un equipo de personas independient es t riunfó cont r a t odo pronóst ico y pr opuso una solución br illant e a m ediados de los años set ent a. Cr ear on un sist em a de cifr ado que par ecía desafiar t oda lógica. Aunque los or denador es t r ansfor m aron la aplicación de las clav es, la m ay or r ev olución de la cr ipt ogr afía del siglo XX ha sido el desar r ollo de t écnicas par a super ar el pr oblem a de la dist r ibución de clav es. De hecho, est e av ance est á consider ado el m ay or logr o cr ipt ográfico desde la invención de la cifr a m onoalfabét ica, hace m ás de dos m il años. 1 . D ios pre m ia a los ton t os Whit field Diffie es uno de los cr ipt ógr afos m ás ex uberant es de su generación. Su m er o aspect o ofr ece una im agen llam at iva y en cier t a m edida cont radict or ia. Su im pecable t r aj e r eflej a el hecho de que dur ant e la m ay or par t e de los años novent a ha est ado tr abaj ando par a una de las com pañías gigant es de or denador es de Est ados Unidos; act ualm ent e el t ít ulo oficial de su t rabaj o es ingenier o dist inguido 286 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh de Sun Micr osy st em s. Sin em bar go, su m elena hast a los hom br os y su lar ga barba blanca delat an el hecho de que su cor azón t odavía est á anclado en los años sesent a. Pasa m ucho t iem po ant e una t erm inal de or denador , per o par ece que se sent ir ía igual de a gust o en un ashr am de Bom bay. Diffie es conscient e de que su r opa y su personalidad pueden causar m ucha im pr esión a los dem ás, y com ent a: «La gent e siem pr e piensa que soy m ás alt o de lo que r ealm ent e soy, y m e han dicho que es el “ efect o Salt arín” . No im por ta lo que pese en kilos y gr am os, siem pre par ece m ás gr ande a causa de los bot es que da». Figura 62. Whit field Diffie Diffie nació en 1944, y pasó la m ayor par te de su infancia en Queens, Nueva Yor k. De niño se fascinó con las m at em át icas y ley ó libr os que iban del Manual de t ablas m at em át icas de la Com pañía de gom a quím ica al Cur so de m at em át ica pur a de G. H. Hardy. Después fue a est udiar m at em át icas en el MI T ( Massachusett s I nst it ut e of 287 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Technology) , graduándose en 1965. Ent onces ej er ció una ser ie de em pleos r elacionados con la segur idad infor m át ica, y para com ienzos de los años set ent a se había conv er t ido en uno de los pocos ex per t os en segur idad v erdader am ent e independient es, un cr ipt ógrafo por libr e, no em pleado por el gobier no o por alguna de las gr andes com pañías. En r et r ospect iv a, fue el pr im er cifr opunk , o punk de las cifr as21 . Diffie est aba par t icular m ent e int er esado en el pr oblem a de la dist r ibución de clav es y se dio cuent a de que quien logr ar a encont r ar una solución pasar ía a la hist or ia com o uno de los m ej or es cr ipt ógr afos de todos los t iem pos. Se sent ía t an caut iv ado por el pr oblem a de la dist r ibución de clav es que lo convir t ió en la anot ación m ás im por t ant e de su cuader no especial, t it ulado «Pr oblem as para una Teor ía Am biciosa de la Cr ipt ogr afía». Par t e de la m ot iv ación de Diffie pr ovenía de su v isión de un m undo int erconect ado. En los años sesent a, el Depart am ent o de Defensa de Est ados Unidos com enzó a financiar una v anguardist a organización de invest igación llam ada ARPA ( Adv anced Resear ch Pr oj ect s Agency , Agencia de Pr oyect os Av anzados de I nvest igación) , y uno de los pr oyect os m ás av anzados de ARPA er a encont r ar una m anera de conectar los or denador es m ilit ar es a t r avés de grandes dist ancias. Est o perm it ir ía que un ordenador que se hubier a det er iorado t ransfir ier a sus r esponsabilidades a otr o de la r ed. El obj et iv o pr incipal er a for t alecer la infr aest r uct ur a infor m át ica del Pent ágono ant e la posibilidad de un at aque nuclear , per o la r ed per m it ir ía t am bién que los cient íficos int er cam biar an m ensaj es y r ealizasen cálculos sacando par t ido a la capacidad de espacio de ordenador es r em ot os. ARPANet nació en 1969, y par a finales de ese año había cuat r o em plazam ient os conect ados. ARPANet creció const ant em ent e, y en 1982 generó I nt ernet . A finales de los años ochent a, se dio acceso a I nt ernet a usuarios no académ icos y no guber nam ent ales, y a par tir de ent onces el núm er o de usuar ios se disparó. Hoy día, m ás de cien m illones de per sonas ut ilizan I nt er net par a int er cam biar inform ación y enviar m ensaj es de cor r eo elect r ónico, o e- m ail. Cuando ARPANet est aba t odavía en pañales, Diffie t uvo la suficient e visión de fut uro para pr onost icar la llegada de la super autopist a de la inform ación y la r ev olución 21 En la t raducción al cast ellano se pierde el j uego de palabras del original: el aut or afirm a que Diffie fue el prim er cipherpunk ( punk de las cifras) , j ugando con la sim ilit ud de esa palabra con cyberpunk ( punk del ciberespacio) , que alude a una corrient e de ciencia ficción que present a est ilos y act it udes punk com binados con alt a t ecnología. ( N. del T.) 288 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh digit al. Un día, la gent e cor r ient e t endr ía su pr opio ordenador , y est os ordenador es est ar ían int er conect ados m ediant e las líneas t elefónicas. Diffie cr eía que si la gent e usaba ent onces sus ordenador es para int er cam biar e- m ails, m er ecía el der echo a cifr ar sus m ensaj es para garant izar su pr iv acidad. Sin em bargo, el cifr ado r equer ía el int er cam bio segur o de clav es. Si los gobier nos y las gr andes com pañías est aban t eniendo pr oblem as par a hacer fr ent e a la dist r ibución de las clav es, ent onces al público en gener al le r esult ar ía im posible y de hecho se v er ía pr iv ado del der echo a la pr iv acidad. Diffie im aginó dos ex t r años que se conocen a t rav és de I nt er net y se pr egunt an cóm o podr ían enviar se un m ensaj e codificado el uno al ot r o. Tam bién consider ó la posibilidad de una per sona que quisier a com pr ar un pr oduct o en I nt er net . ¿Cóm o podr ía esa per sona enviar un e- m ail que cont uv ier a det alles codificados de su t ar j et a de cr édit o de m odo que sólo ese v endedor en par t icular pudier a descifr ar los? En am bos casos, par ecía que las dos par t es necesit aban com par t ir una clav e, per o ¿cóm o podr ían int er cam biar clav es de una for m a segur a? El núm ero de contact os casuales y la cant idad de e- m ails espontáneos ent r e la gent e ser ía enor m e y est o significar ía que la dist r ibución de clav es no ser ía pr áct ica. Diffie t em ía que la necesidad de la dist r ibución de clav es im pedir ía que la gent e t uv ier a acceso a la pr iv acidad digit al y se obsesionó con la idea de encont r ar una solución al pr oblem a. En 1974, Diffie, t odavía un cr ipt ógrafo it iner ant e, visit ó el labor at or io Thom as J. Wat son de la I BM, donde le habían inv it ado a dar una char la. Habló sobr e v ar ias est r at egias par a at acar el problem a de la dist r ibución de clav es, per o t odas sus ideas er an m uy t ent at iv as y su audiencia se m ostr ó escépt ica acer ca de las per spect iv as de una solución. La única r espuest a posit iv a a la pr esent ación de Diffie fue la de Alan Konheim , uno de los ex per t os cr ipt ogr áficos v et er anos de la I BM, que m encionó que ot r a per sona había v isit ado r ecient em ent e el labor at or io y había dado t am bién una confer encia que abor daba el t em a de la dist r ibución de clav es. Se t r at aba de Mar t in Hellm an, un pr ofesor de la Univ er sidad de St anford, en Califor nia. Esa m ism a t ar de, Diffie se m ont ó en su coche y com enzó el viaj e de 5.000 km a la costa oest e par a conocer a la única per sona que par ecía com par t ir su obsesión. La alianza ent r e Diffie y Hellm an se conv er t ir ía en una de las asociaciones m ás dinám icas de la cr ipt ografía. 289 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Mar t in Hellm an había nacido en 1946 en un bar r io j udío del Br onx, en Nuev a Yor k , per o cuando t enía cuatr o años su fam ilia se m udó a un barr io pr edom inant em ent e cat ólico ir landés. Según Hellm an, est o cam bió par a siem pr e su act it ud ant e la v ida: «Los dem ás niños iban a la iglesia y apr endían que los j udíos m at ar on a Cr ist o, así que m e llam aban “ asesino de Cr ist o” . Tam bién m e daban palizas. Al pr incipio, yo quer ía ser com o los dem ás niños, quer ía un ár bol de navidad y quer ía r egalos cr ist ianos. Per o luego m e di cuent a de que no podía ser com o t odos los dem ás niños, y para defender m e adopt é una act it ud de “ ¿A quién le int eresa ser com o t odos los dem ás?” . Hellm an ve el or igen de su int er és en las cifr as en est e per sist ent e deseo de ser difer ent e. Sus colegas le habían dicho que est aba loco por hacer invest igación en cr ipt ogr afía, porque est ar ía com pit iendo con la NSA y su pr esupuest o m ult ibillonar io en dólar es. ¿Cóm o podía esper ar descubr ir algo que ellos no supier an ya? Y si llegaba a descubr ir algo, la NSA lo clasificar ía. 290 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 63. Mar t in Hellm an Just o cuando Hellm an est aba com enzando su invest igación, encont ró The Codebr eaker s ( «Los descifr ador es») del hist or iador Dav id Kahn. Est e libr o er a la pr im er a ex posición det allada del desarr ollo de las cifr as, y com o tal er a la obra per fect a par a un cr ipt ógr afo en cier nes. The Codebr eaker s era el único com pañero de Hellm an en su invest igación, hast a que en sept iem br e de 1974 r ecibió una inesper ada llam ada de t eléfono de Whit field Diffie, que acababa de cr uzar el cont inent e en su coche para conocer lo. Hellm an nunca había oído hablar de Diffie, per o acept ó de m ala gana una cit a de m edia hor a esa m ism a t ar de. Al final del encuent r o, Hellm an se dio cuent a de que Diffie er a la per sona m ej or infor m ada que había conocido. Esa sensación era m ut ua. Hellm an r ecuer da: «Había pr om et ido a m i m uj er que ir ía a casa a cuidar a los niños, así que él se vino a casa conm igo y cenam os j unt os. Se m ar chó hacia m edianoche. Nuest r as personalidades er an m uy difer entes —él es m ucho m ás contr acult ural que yo— per o el choque de per sonalidades r esult ó ser m uy sim biót ico. Er a una bocanada de air e fr esco para m í. Tr abaj ar tot alm ent e aislado había sido m uy dur o». Com o Hellm an no cont aba con m ucha financiación, no se podía per m it ir em plear a su nuevo com pañer o com o invest igador. En vez de eso, Diffie se m at r iculó com o est udiant e gr aduado. Junt os, Hellm an y Diffie com enzar on a est udiar el pr oblem a de la dist r ibución de clav es, int ent ando desesper adam ent e encont r ar una alt er nat iv a a la pesada tar ea de t r anspor t ar las clav es físicam ent e cr uzando gr andes dist ancias. A su debido t iem po, se les unió Ralph Mer k le. Mer k le er a un r efugiado int elect ual, que había em igrado de ot r o gr upo de invest igación en el que el profesor no sent ía ninguna sim pat ía por el sueño im posible de r esolv er el pr oblem a de la dist r ibución de claves. Dice Hellm an: Ralph, com o nosot ros, est aba dispuest o a ser un t ont o. Y la form a de llegar a la cim a en cuant o a desarr ollar una invest igación original es ser un t ont o, porque sólo los t ont os siguen int ent ándolo. Tienes la idea núm ero 1, t e ent usiasm as y fracasa. Luego t ienes la idea núm ero 2, t e ent usiasm as y fracasa. Luego t ienes la idea núm ero 99, t e ent usiasm as y fracasa. Sólo un t onto se ent usiasm ar ía con la 291 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh idea núm ero 100, per o puede que hagan falt a 100 ideas ant es de que una valga suficient em ent e r ealm ent e t ont o para la pena. A no ent usiasm art e ser que seas cont inuam ent e, lo no t endr ás la m ot ivación, no t endr ás la energía para llegar hast a el final. Dios prem ia a los t ont os. Todo el pr oblem a de la dist r ibución de claves es una sit uación clásica de cír culo v icioso. Si dos per sonas quier en int er cam biar un m ensaj e secr et o por t eléfono, el em isor debe codificar lo. Par a codificar el m ensaj e secr et o, el em isor debe usar una clav e, que es en sí m ism a un secr et o, de m odo que ent onces hay el pr oblem a de t r ansm it ir la clav e secr et a al r ecept or par a t ransm it ir el m ensaj e secr et o. En resum en, ant es de que dos personas puedan int ercam biar un secret o ( un m ensaj e codificado) deben ya com par t ir un secr et o ( la clav e) . Al consider ar el pr oblem a de la dist r ibución de clav es r esult a út il im aginar a Alicia, Benit o y Eva, tr es personaj es fict icios que se han conver t ido en est ándar es en las discusiones sobr e cr ipt ografía 22 . En una situación t ípica, Alicia quier e enviar un m ensaj e a Benit o, o vicev er sa, y Eva est á t r at ando de ent er ar se. Si Alicia est á enviando m ensaj es secr et os a Benit o codificará cada uno de ellos ant es de enviar lo, ut ilizando una clave dist int a cada vez. Alicia se t iene que enfrent ar cont inuam ent e al pr oblem a de la dist r ibución de clav es, porque t iene que t r ansm it ir las clav es a Benit o de una m anera segura, de otr a form a él no podr á descodificar el m ensaj e. Una m aner a de solucionar el pr oblem a es que Alicia y Benit o se encuentr en una vez a la sem ana e int er cam bien suficient es claves par a cubr ir los m ensaj es que podr ían enviar durant e los siet e días siguient es. I nt er cam biar clav es en per sona es sin duda segur o, pero present a m uchos inconvenient es y si Alicia o Benit o se ponen enfer m os, t odo el sist em a se v iene abaj o. Com o alt er nat iv a, Alicia y Benit o podr ían cont r atar a m ensaj er os, lo que ser ía m enos seguro y m ás car o, per o al m enos delegar ían par t e del t r abaj o. En cualquier caso, par ece que la dist r ibución de clav es es inev it able. Dur ant e dos m il años est o se consider aba un ax iom a de la cr ipt ogr afía —una verdad indiscut ible—. Sin em bargo, Diffíe y Hellm an eran conscient es de una 22 Los nom bres or iginales en inglés son Alice, Bob y Ev e. En est e cont ex t o inform át ico, Bob ( dim inut iv o de Robert ) se t raduce generalm ent e com o Benit o en cast ellano para conserv ar la inicial B que se usa al ex plicar los cálculos. ( N. del T.) 292 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh anécdot a que par ecía desafiar al ax iom a. I m agine que Alicia y Benit o viven en un país donde el sist em a post al es com plet am ent e inm oral, y los em pleados post ales leen t oda la cor r espondencia despr ot egida. Un día, Alicia quier e env iar un m ensaj e sum am ent e per sonal a Benit o. Lo m et e en una caj a de hier r o, la cier r a y le pone un candado. Pone la caj a cer r ada con candado en el corr eo y se queda con la llav e. Sin em bar go, cuando Benit o r ecibe la caj a, no puede abr ir la porque no t iene la llav e. Alicia podr ía consider ar poner la llav e dent r o de ot ra caj a, cer rar la con candado y enviár sela a Benit o, per o sin la llav e del segundo candado, él no puede abr ir la segunda caj a, de m odo que no puede obt ener la llav e que abr e la pr im er a caj a. La única m anera de ev it ar el pr oblem a par ece ser que Alicia haga una copia de la llav e y se la dé a Benit o de ant em ano cuando queden par a t om ar un café. Hasta ahor a, lo único que he hecho es plant ear el m ism o viej o pr oblem a en una nuev a sit uación. Evit ar la dist r ibución de la llav e par ece lógicam ent e im posible; indudablem ent e, si Alicia quier e encer r ar algo en una caj a par a que sólo Benit o pueda abr ir la, debe dar le una copia de la llav e. O, en t ér m inos de cr ipt ogr afía, si Alicia quier e codificar un m ensaj e par a que sólo Benit o pueda descifr ar lo, debe dar le una copia de la clav e. El int er cam bio de la clave es una par t e inevit able de la codificación, ¿o no? Ahora im agine la siguient e sit uación. Com o ant es, Alicia quiere env iar un m ensaj e sum am ent e personal a Benit o. De nuevo, m et e su m ensaj e secret o en una caj a de hier r o, la cier r a con candado y se la env ía a Benit o. Cuando llega la caj a, Benit o añade su pr opio candado y v uelv e a env iar la caj a a Alicia. Cuando Alicia r ecibe la caj a, ahor a est á cerr ada con dos candados. Ella r etir a su pr opio candado, dej ando que sólo el candado de Benit o cier r e la caj a. Finalm ent e, v uelv e a enviar la caja a Benit o. Y aquí est á la difer encia cr ucial: ahor a Benit o puede abr ir la caja porque est á cer r ada sólo con su pr opio candado y únicam ent e él t iene la llav e. Las im plicaciones de est a pequeña hist or ia son enor m es. Dem uest ra que un m ensaj e secr et o se puede int er cam biar de m anera segura ent r e dos personas sin que t engan necesar iam ent e que int er cam biar una clav e. Por vez pr im er a, apar ece una insinuación de que el int er cam bio de clav es podr ía no ser una par t e inev it able de la cr ipt ogr afía. Podem os r eint er pr et ar la hist or ia en t ér m inos de codificación. Alicia usa su propia clave par a codificar un m ensaj e par a Benit o, el cual vuelve a 293 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh codificar lo con su pr opia clav e y lo dev uelv e. Cuando Alicia r ecibe el m ensaj e doblem ent e codificado r et ir a su pr opia codificación y se lo dev uelv e a Benit o, que ent onces puede r et ir ar su pr opia codificación y leer el m ensaj e. Par ece que el problem a de la dist r ibución de clav es podr ía estar r esuelt o, por que la est r at agem a de la codificación doble no r equier e ningún int er cam bio de clav es. Sin em bargo, hay un obstáculo fundam ent al par a la puest a en práct ica de un sist em a en el que Alicia codifica, Benit o codifica, Alicia descodifica y Benit o descodifica. El pr oblem a r adica en el or den en que se r ealizan las codificaciones y las descodificaciones. En gener al, el or den de la codificación y la descodificación es cr ucial, y deber ía obedecer la m áxim a «lo últ im o que se pone es lo pr im er o que se quit a». En ot r as palabras, la últ im a fase de codificación deber ía ser la pr im er a en ser descodificada. En la sit uación ant er ior, Benit o r ealizó la últ im a fase de la codificación, de m odo que est o deber ía ser lo pr im er o que se descodifique, per o fue Alicia la que r et ir ó su pr opia codificación pr im er o, ant es de que Benit o r et ir ase la suy a. La im por tancia del or den se com pr ende m ás fácilm ent e al ex am inar algo que hacem os t odos los días. Por la m añana nos ponem os los calcet ines, y luego nos ponem os los zapat os, y por la noche nos quit am os los zapat os ant es de quit ar nos los calcet ines: es im posible quit ar se los calcet ines ant es que los zapat os. Debem os obedecer la m áx im a «lo últ im o que se pone es lo pr im er o que se quit a». Algunas cifr as m uy elem ent ales, com o la cifr a del César , son t an sim ples que el or den no im por t a. Sin em bargo, en los años set ent a par ecía que cualquier form a de codificación pot ent e siem pr e debe obedecer la r egla de «lo últ im o que se pone es lo pr im er o que se quit a». Si un m ensaj e est á codificado con la clav e de Alicia y luego con la clave de Benit o, ent onces debe ser descodificado con la clave de Benit o ant es de poder descodificar lo con la clav e de Alicia. El or den es cr ucial incluso con una cifra de sust it ución m onoalfabét ica. I m agine que Alicia y Benit o t ienen cada uno su pr opia clav e, com o se m uest ra a cont inuación, y obser v em os lo que sucede cuando el or den es incor r ect o. Alicia usa su clave par a codificar un m ensaj e dir igido a Benit o, luego Benit o v uelv e a codificar el r esult ado ut ilizando su pr opia clav e; Alicia usa su pr opia clav e para r ealizar una descodificación par cial, y finalm ent e Benit o t r at a de ut ilizar su pr opia clav e para r ealizar la descodificación com plet a. 294 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh El r esult ado no t iene ningún sent ido. Sin em bargo, ust ed puede com pr obar por sí m ism o que si el or den de la descodificación se inv ir t ier a y Benit o descodificar a ant es que Alicia, obedeciendo así la r egla de «lo últ im o que se pone es lo pr im er o que se quit a», ent onces el r esult ado habr ía sido el m ensaj e or iginal. Per o si el or den es t an im por t ant e, ¿por qué par eció que funcionaba el sist em a en la anécdot a de la caj a cer r ada con candados? La r espuesta es que el or den no es im por t ant e para los candados. Podem os poner le v eint e candados a una caja y quit ar los en cualquier or den, y al final la caj a est ará abier t a. Desgraciadam ent e, los sist em as de cifrado son m ucho m ás sensibles que los candados en lo que r espect a al or den. Aunque el enfoque de la caj a cerr ada con dos candados no funcionar ía en la cr ipt ografía de la v ida r eal, inspir ó a Diffie y Hellm an a buscar un m ét odo práct ico para r esolv er el pr oblem a de la dist r ibución de clav es. Pasar on m es t r as m es t r at ando de encont r ar una solución. Aunque cada idea t er m inaba en fr acaso se com port aron com o perfect os t ont os y perseverar on. Su invest igación se cent ró en el ex am en de v ar ias funciones m at em át icas. Una función es cualquier oper ación m at em át ica que conviert e un núm ero en ot ro. Por ej em plo, «doblar» es un t ipo de función, porque conviert e el núm ero 3 en el núm ero 6, o el núm ero 9 en el núm ero 295 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh 18. Adem ás, podem os considerar t odas las for m as de codificación por or denador com o funciones, porque conviert en un núm er o ( el t ext o llano) en ot ro núm ero ( el t ex t o cifr ado) . La m ay or ía de las funciones m at em át icas son clasificadas com o funciones de doble v ía, por que son fáciles de hacer y fáciles de deshacer . Por ej em plo, «doblar» es una función de doble vía por que es fácil doblar un núm er o par a generar un nuev o núm er o y es igual de fácil deshacer la función y obt ener otr a v ez el núm er o or iginal par t iendo del núm er o doblado. Por ej em plo, si sabem os que el r esult ado de doblar es 26, es m uy sim ple inver t ir la función y deducir que el núm er o or iginal er a el 13. La m anera m ás fácil de com pr ender el concept o de función de doble vía es desde el punt o de v ist a de una act iv idad cot idiana. El act o de pulsar un int er r upt or de la luz es una función, por que conv ier t e una bom billa nor m al en una bom billa encendida. Est a función es de doble v ía por que si se enciende el int er r upt or es fácil apagar lo y poner de nuev o la bom billa en su est ado or iginal. Sin em bar go, Diffie y Hellm an no est aban int er esados en las funciones de doble v ía. Concent raron su at ención en las funciones de una sola vía. Com o su nom br e sugier e, una función de una sola vía es fácil de hacer per o m uy difícil de deshacer . En ot r as palabras, las funciones de doble v ía son r ev er sibles, per o las funciones de una sola v ía son irr ev er sibles. Una v ez m ás, la m ej or m anera de ilust r ar una función de una sola v ía es desde el punt o de v ist a de una act iv idad cot idiana. Mezclar pint ur a am ar illa y azul para hacer pint ur a v er de es una función de una sola v ía, porque es fácil m ezclar las pint ur as, per o es im posible separ ar las. Ot r a función de una sola v ía es cascar un huev o, porque es fácil cascar lo, per o es im posible volv er a poner el huevo en su condición or iginal. 296 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 64. La arit m ét ica m odular se r ealiza con una ser ie finita de núm er os, que pueden ser im aginados com o núm eros en una esfera de r eloj . En est e caso, podem os calcular 6 + 5 en m odular 7 em pezando en 6 y avanzando cinco espacios, lo que nos lleva a 4. La ar it m ét ica m odular , denom inada a v eces ar it m ética de r eloj , es un ár ea de las m at em át icas m uy r ica en funciones de una sola v ía. En ar it m ét ica m odular, los m at em át icos consideran un grupo finit o de núm eros dispuest os en círculo, de m anera bast ant e sim ilar a los núm er os de un r eloj . Por ej em plo, la Figura 64 m uest r a un r eloj para el m odular 7 ( o m od 7) , que sólo tiene los 7 núm er os del 0 al 6. Par a calcular 2 + 3, em pezam os en el 2 y avanzam os 3 lugar es par a llegar a 5, que es la m ism a r espuest a que en ar itm ét ica norm al. Para calcular 2 + 6, com enzam os en el 2 y avanzam os 6 lugar es, per o est a vez vam os m ás allá de núm er o m ay or y llegam os a 1, que no es el r esult ado que obt endr íam os en ar it m ét ica nor m al. Est os r esult ados se pueden ex pr esar de est a m aner a: 2 + 3= 5 ( m od 7) y 2 + 6 = 1 ( m od 7) La ar it m ét ica m odular es r elat iv am ent e sim ple, y de hecho la pr act icam os t odos los días cuando hablam os de la hora. Si ahora son las nueve, y t enem os una r eunión dent r o de 8 hor as, dir em os que la r eunión es a las cinco, no a las 17. Hem os calculado m ent alm ent e 9 + 8 en ( m od 12) . I m agine la esfer a de un r eloj , m ir e el 9 y luego avance 8 espacios, y acabam os en el 5: 9 + 8 = 5 ( m od 12) 297 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh En v ez de v isualizar r eloj es, los m atem át icos a m enudo t om an el at aj o de r ealizar cálculos m odular es según la siguient e r ecet a. Pr im er o, r ealizam os el cálculo en ar it m ét ica nor m al. Segundo, si quer em os saber la r espuest a en ( m od x) , div idim os la r espuest a nor m al por x y anot am os el r est o que queda. Est e r est o es la r espuest a en ( m od x) . Para encont rar la r espuesta a 11 x 9 ( m od 13) , hacem os lo siguient e: 11 x 9 = 99 99 ꞉ 13 = 7, y quedan 8 11 x 9 = 8 ( m od 13) Las funciones r ealizadas en el ám bit o de la ar it m ét ica m odular t ienden a com por t ar se de m anera ir r egular , lo que a su v ez las conv ier t e en ocasiones en funciones de una sola vía. Est o se vuelve evident e cuando una sim ple función en ar it m ét ica nor m al se com para con la m ism a sim ple función en ar it m ét ica m odular. En el pr im er ám bit o, la función ser á de doble v ía y ser á fácil inver t ir la; en el segundo ám bit o, ser á de una sola v ía y difícil de inver t ir . Com o ej em plo, t om em os la función 3 X. Est o significa que se t om a un núm er o x, luego se m ult iplica el 3 por sí m ism o x veces par a obt ener el nuevo núm er o. Por ej em plo, si x = 2, y r ealizam os la función, ent onces: 3X = 32 = 3 X 3 = 9 En ot r as palabras, la función conv ier t e a 2 en 9. En ar it m ét ica nor m al, según aum ent a el valor de x, aum ent a t am bién el r esult ado de la función. Por eso, si se nos dier a el r esult ado de la función ser ía r elat ivam ent e fácil inver t ir el cálculo y deducir el núm er o or iginal. Por ej em plo, si el r esult ado es 81, podem os deducir que x es 4, por que 3 4 = 81. Si com et em os un er r or y suponem os que x es 5, podr íam os calcular que 3 5 = 243, lo que nos indica que nuest r a elección de x es dem asiado alt a. Ent onces r educir íam os nuestr a elección de x a 4, y t endr íam os la r espuest a corr ect a. En 298 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh r esum en, incluso cuando suponem os m al podem os alcanzar el v alor cor r ect o de x, y con ello invert ir la función. Sin em bar go, en ar it m ét ica m odular est a m ism a función no se com por ta tan sensat am ent e. I m agine que nos dicen que 3 X en ( m od 7) es 1, y nos piden que encont rem os el valor de x. Ningún valor nos viene a la m ent e, porque en general no est am os fam iliar izados con la ar it m ét ica m odular . Podr íam os hacer la conj et ura de que x = 5, y podr íam os calcular el r esult ado de 3 5 ( m od 7). La r espuest a r esult a ser 5, es decir , dem asiado alt a, porque est am os buscando una r espuest a de sólo 1. Podr íam os sent ir nos t ent ados a r educir el valor de x e int ent ar lo de nuev o. Per o no est ar íam os yendo en la dir ección corr ect a, por que la r espuest a v erdader a es x = 6. En la ar it m ét ica norm al podem os pr obar núm er os y dar nos cuent a si nos est am os acer cando a la solución o no. Ta bla 2 5 . Valor es de la función 3 x calculados en ar it m ét ica nor m al ( línea 2) y en ar it m ét ica m odular ( línea 3) . La función aum ent a cont inuam ent e en ar it m ét ica norm al, per o es sum am ent e ir r egular en ar it m ét ica m odular. El ám bit o de la ar it m ét ica m odular no nos pr opor ciona pist as út iles, e inv er t ir las funciones es m ucho m ás difícil. A m enudo, la única m anera de invert ir una función en ar it m ét ica m odular es com pilar una t abla calculando la función par a m uchos v alor es de x hast a que encont r em os la r espuest a cor r ecta. La Tabla 25 m uest r a el r esult ado de calcular v ar ios valor es de la función t ant o en ar it m ét ica norm al com o en ar it m ét ica m odular. La tabla dem uestr a clar am ent e la conducta ir r egular de la función cuando se calcula en ar it m ét ica m odular . Aunque elaborar sem ej ante t abla es sólo un poco t edioso cuando se t r at a de núm er os r elat iv am ent e pequeños, ser ía 299 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t err iblem ent e penoso const r uir una t abla con una función com o 453 x ( m od 21.997) . Ést e es un ej em plo clásico de función de una sola vía, porque yo podr ía elegir un v alor para x y calcular el r esult ado de la función, per o si le ofr ezco un r esult ado, pongam os 5.787, ust ed t endr ía enor m es dificult ades para inver t ir la función y deducir m i elección de x . Sólo m e cost ó unos segundos r ealizar el cálculo y gener ar el núm er o 5.787, per o a ust ed le llev ar ía hor as elaborar la t abla y calcular m i elección de x. Después de dos años concent r ándose en la ar it m ét ica m odular y las funciones de una sola v ía, la «t ont er ía» de Hellm an em pezó a pr oducir fr ut os. En la pr im av er a de 1976 dio con una est r at egia para r esolv er el pr oblem a de la dist r ibución de clav es. Escr ibiendo fr enét icam ent e durant e m edia hora, dem ostr ó que Alicia y Benit o podían acordar una clav e sin r eunir se, deshaciéndose así de un ax iom a que había dur ado siglos. La idea de Hellm an se basaba en una función de una sola v ía de la for m a Yx ( m od P) . I nicialm ent e, Alicia y Benit o acuer dan valor es par a Y y P. Casi cualquier v alor sir v e, per o hay algunas rest r icciones, com o que Y debe ser un núm er o m ás baj o que P. Est os valor es no son secr et os, de m odo que Alicia puede llam ar por t eléfono a Benit o y suger ir , pongam os, Y = 7 y P = 11. I ncluso si la línea de teléfono no es segur a y la m alv ada Eva oye est a conv er sación, no im por t a, com o ver em os después. Alicia y Benit o han acordado ahor a la función 7 x ( m od 11) . Ahor a pueden com enzar el pr oceso de t rat ar de est ablecer una clav e sin r eunir se. Com o t r abaj an par alelam ent e, ex plico sus acciones en las dos colum nas de la Tabla 26. Siguiendo las fases de la Tabla 26 se ver á que, sin r eunir se, Alicia y Benit o han acordado la m ism a clav e, que pueden ut ilizar par a codificar un m ensaj e. Por ej em plo, podr ían usar su núm ero, 9, com o la clav e par a una codificación DES. ( En r ealidad, DES ut iliza núm er os m ucho m ay ores com o clav e, y el int er cam bio descr it o en la Tabla 26 se r ealizar ía con núm er os m ucho m ás alt os, r esult ando en una clav e alt a apr opiada para DES) . Usando la est r at agem a de Hellm an, Alicia y Benit o han conseguido acor dar una clave, pero no t uvieron que reunirse y susur rar se la clave. El ex t r aor dinar io logro es que la clav e secr et a se acor dó m ediant e un int er cam bio de inform ación en una línea t elefónica norm al. Pero si Eva int ervino est a línea, t am bién sabr á la clav e, ¿no? 300 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ta bla 2 6 La función general de una sola vía es Yx ( m od P) . Alicia y Benit o han elegido valor es para Y y P, y de est a form a han acordado la función de una sola vía 7 x ( m od 11) . Exam inem os el sist em a de Hellm an desde el punt o de vist a de Eva. Si ella est á int erviniendo la línea, conoce sólo los siguient es hechos: que la función es 7 X ( m od 11) , que Alicia envía a = 2 y que Benit o envía B = 4. Par a encont rar la clave, t iene 301 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que hacer lo que hace Benito, que es convert ir a en la clave conociendo el valor de B, o bien hacer lo que hace Alicia, que es conver t ir B en la clave conociendo el valor de A. Sin em bargo, Eva no conoce el valor de A o de B porque Alicia y Ben it o no han int ercam biado est os núm eros, sino que los han m ant enido en secret o. A Eva sólo le queda una esperanza: en t eor ía, podr ía calcular A a par t ir de a, por que surgió de poner A en una función, y Eva sabe de qué función se t r ata. O podr ía calcular B a par t ir de B, porque B sur gió de poner B en una función y, de nuevo, Ev a sabe de qué función se t r at a. Desgr aciadam ent e par a Eva, la función es de una sola v ía, de m odo que, aunque fue fácil para Alicia conv ert ir A en a, y para Benit o convert ir B en B, es m uy difícil par a Eva inver t ir el proceso, especialm ent e si los núm er os son m uy alt os. Benit o y Alicia int er cam biar on tan sólo la infor m ación suficient e par a per m it ir les est ablecer una clav e, pero est a inform ación fue insuficient e par a que Eva calculase la clav e. Com o analogía del sist em a de Hellm an, im agine una cifr a que de alguna for m a ut iliza el color com o clav e. Pr im er o, supongam os que t odo el m undo, incluidos Alicia, Benit o y Eva, t iene un bot e de t r es lit r os que cont iene un lit r o de pint ur a am ar illa. Si Alicia y Benit o quier en acordar una clav e secr et a, cada uno de ellos añade un lit r o de su pr opio color secret o a su propio bot e. Alicia podr ía añadir un t ono peculiar de m or ado, m ient r as que Benit o podr ía añadir carm esí. Cada uno envía al ot r o su pr opio bot e m ezclado. Finalm ent e, Alicia t om a la m ezcla de Benit o y le añade un lit r o de su pr opio color secr et o, y Benit o t om a la m ezcla de Alicia y le añade un lit r o de su pr opio color secr et o. Am bos bot es deben ser ahor a del m ism o color , porque am bos cont ienen un lit r o de am ar illo, un lit r o de m or ado y un lit r o de car m esí. Es el color exact o de los bot es doblem ent e cont am inados el que se ut iliza com o clave. Alicia no t iene ni idea sobr e qué color añadió Benit o, y Benit o no t iene ni idea sobr e qué color añadió Alicia, per o am bos han conseguido el m ism o result ado. Mient ras tant o, Eva est á furiosa. I ncluso si int ercept a los bot es int er m edios, no puede deducir el color de los bot es finales, que es la clav e acordada. Podr ía v er el color del bot e m ezclado que v a cam ino de Benit o y que cont iene am ar illo y el color secr et o de Alicia, y podr ía v er el color del bot e m ezclado que va cam ino de Alicia y que cont iene am ar illo y el color secr et o de Benit o, per o para deducir la clav e necesit a saber r ealm ent e los color es secr et os or iginales de 302 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Alicia y Benit o. Sin em bar go, Eva no puede deducir los color es secr et os de Alicia y Benit o m irando los bot es m ezclados. I ncluso si t om a una m uest r a de uno de los bot es m ezclados, no puede separ ar las pint ur as par a descubr ir el color secr et o, porque m ezclar pint ur a es una función de una sola v ía. El av ance de Hellm an se le ocur r ió m ient r as est aba t rabaj ando en casa por la noche, de m odo que par a cuando finalizó su cálculo er a dem asiado t ar de par a llam ar a Diffie y Mer k le. Tuvo que esper ar hast a la m añana siguient e para r ev elar su descubr im ient o a las otr as dos únicas per sonas en el m undo que habían cr eído que una solución al pr oblem a de la dist r ibución de clav es er a siquier a posible. «La m usa m e sonr ió a m í», dice Hellm an, «per o t odos nosot r os sent am os las bases j unt os». Diffie reconoció inm ediat am ent e el poder del avance de Hellm an: « Mar t y explicó su sist em a de int ercam bio de claves en t oda su inquiet ant e sim plicidad. Al escucharle, m e di cuent a de que el concept o m e había est ado r ondando la cabeza por algún t iem po, per o nunca se había abier to paso r ealm ent e». El sist em a Diffie- Hellm an- Mer kle de int er cam bio de clav es, com o se conoce, perm it e que Alicia y Benit o est ablezcan un secr et o a t rav és de una conv er sación pública. Es uno de los descubr im ient os m ás cont r aint uit iv os de la hist or ia de la ciencia y obligó al m undo cr ipt ográfico est ablecido a r eescr ibir las r eglas de la codificación. Diffie, Hellm an y Mer k le dem ostr ar on públicam ent e su descubr im ient o en el Congr eso Nacional de I nfor m át ica de j unio de 1976 y asom br ar on a la audiencia de cript oexpert os. Al año siguient e solicit ar on una pat ent e. A part ir de ent onces, Alicia y Benit o ya no necesit aban r eunir se par a int er cam biar una clav e. En vez de ello, Alicia podía sim plem ent e llam ar a Benit o por t eléfono, int er cam biar con él un par de núm er os, est ablecer m ut uam ent e una clav e secr et a y luego poner se a codificar . Aunque el sist em a Diff ie- Hellm an- Mer kle de int er cam bio de claves const it uyó un gigant esco paso adelant e, aún no era perfect o, por que t enía un inconvenient e inherent e. I m agine que Alicia vive en Hawai, y que quiere enviar un e- m ail a Benit o en Est am bul. Pr obablem ent e, Benit o est é dur m iendo, per o lo bueno del e- m ail es que Alicia puede env iar un m ensaj e en cualquier m om ent o y est ar á esperando en el or denador de Benit o cuando ést e se despier t e. Sin em bar go, si Alicia quier e codificar su m ensaj e, necesit a acodar una clav e con Benit o, y para llev ar a cabo el int er cam bio de clav e es pr efer ible que est én 303 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh conect ados al m ism o t iem po: establecer una clav e r equier e un int er cam bio m ut uo de infor m ación. De hecho, Alicia t iene que esper ar a que Benit o se despiert e. Com o alt er nat iv a, Alicia podr ía t ransm it ir su par te del int er cam bio de clav e y esper ar 12 hor as la r espuest a de Benit o. En ese m om ent o, se est ablece la clave y Alicia puede, si no est á dur m iendo ella m ism a, codificar y enviar el m ensaj e. En am bos casos, el sist em a Hellm an de int er cam bio de clav e ent or pece la espont aneidad del e- m ail. Hellm an había echado por t ier r a uno de los pr incipios de la cr ipt ogr afía y dem ostrado que Benit o y Alicia no necesit aban r eunir se par a acor dar una clav e secret a. A cont inuación, a alguien sólo se le t enía que ocur rir un sist em a m ás eficaz para v encer el pr oblem a de la dist r ibución de clav es. 2 . El n a cim ie nt o de la cr iptogr a fía de cla v e pú blica Mar y Fisher nunca ha olv idado la pr im era v ez que Whit field Diffie le pidió que salieran j unt os: «El sabía que yo er a una apasionada del espacio, así que sugir ió que fuér am os a ver el lanzam ient o de un cohet e. Whit explicó que se iba esa noche a ver el despegue del Skylab, y conduj im os t oda la noche, llegando hacia las t r es de la m añana. El páj ar o est aba en cam ino, com o solían decir ent onces. Whit t enía cr edenciales de pr ensa, pero yo no. Así que cuando pidier on irá ident ificación y pr eguntar on quién er a yo, Whit dij o: "Mi esposa". Eso fue el 16 de nov iem br e de 1973». Efect iv am ent e, llegar on a casar se, y dur ante los pr im er os años de m at r im onio, Mar y ay udó a su m ar ido dur ant e sus m edit aciones cr ipt ográficas. Diffie todavía est aba em pleado com o est udiant e gr aduado, lo que significaba que r ecibía t an sólo un salar io ex iguo. Mar y, que er a ar queóloga, se puso a t r abaj ar par a BP ( Br it ish Pet r oleum ) par a apañar se económ icam ent e. Mient r as Mar t in Hellm an había est ado desar rollando su m ét odo de int er cam bio de clav es, Whit field Diffie tr abaj aba en un enfoque com plet am ent e difer ent e par a solucionar el pr oblem a de la dist r ibución de clav es. A m enudo, at rav esaba per íodos 304 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh de cont em plación est éril, y en una ocasión, en 1975, se sint ió t an frust rado que le dij o a Mar y que no er a m ás que un cient ífico fr acasado que nunca llegar ía a nada. I ncluso le aconsej ó que deber ía encontr ar a otr o hom br e. Mar y le r espondió que t enía una fe absolut a en él, y t an sólo dos sem anas después a Diffie se le ocur r ió una idea v er dader am ent e br illant e. Todavía r ecuer da cóm o la idea dest elló en su m ent e, y luego casi desapar eció: «Baj aba por la escaler a par a coger una Coca- Cola, y casi se m e olvidó la idea. Me acordaba que había est ado pensando sobr e algo int er esant e, per o no logr aba acordar m e de lo que era. Ent onces volvió con una gr an subida de adr enalina de ex cit ación. Por vez prim era en m i tr abaj o de cript ografía er a verdader am ent e conscient e de haber descubier t o algo realm ent e valioso. Todo lo que había descubier to en ese cam po hast a ent onces m e pareció que eran m er os det alles t écnicos». Er a por la t ar de t em prano, y t enía que esper ar un par de hor as a que v olv ier a Mar y. «Whit est aba esper ando delant e de la puer t a», r ecuer da ella. «Dij o que t enía que decir m e algo y t enía una expr esión peculiar en la cara. Ent r é y m e dij o: “ Siént at e, por fav or ; quier o hablar cont igo. Cr eo que he hecho un gr an descubr im ient o; sé que soy la pr im era per sona que lo ha hecho”. El m undo se det uv o para m í por un m om ent o. Me sent í com o si est uviera viviendo en una película de Hollywood» . Diffie había invent ado un nuev o t ipo de cifr a, una cifr a que incorporaba lo que se ha denom inado un clave asim ét r ica. Hast a ahor a, t odas las t écnicas de codificación descr it as en est e libr o han sido sim ét ricas, lo que significa que el pr oceso de descodificación es sim plem ent e el opuest o al de codificación. Por ej em plo, la m áquina Enigm a ut iliza cier t a clav e par a codificar un m ensaj e y el r ecept or usa una m áquina idént ica con la m ism a disposición de clav e par a descifr ar lo. De m anera sim ilar , la codificación DES usa una clav e par a r ealizar 16 r ondas de codificación, y luego la descodificación DES ut iliza la m ism a clav e para r ealizar 16 r ondas a la inversa. Tant o el em isor com o el recept or t ienen, de hecho, un conocim ient o equiv alent e, y am bos usan la m ism a clav e para codificar y descodificar : su r elación es sim ét r ica. Por ot ra par t e, en un sist em a de clav e asim ét r ica, com o su nom br e sugier e, la clav e de codificación y la clave de descodificación no son idént icas. En una cifr a asim ét r ica, si Alicia sabe la clav e de codificación puede codificar un 305 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m ensaj e, per o no puede descodifícar un m ensaj e. Para descodifícar , Alicia debe t ener acceso a la clav e de descodificación. Est a dist inción ent r e las clav es de codificación y de descodificación es lo que hace que una cifr a asim ét r ica sea especial. Hay que señalar , sin em bar go, que aunque Diffie había concebido el concept o gener al de una cifr a asim ét r ica no tenía r ealm ent e un ej em plo específico de sem ej ante cifr a. No obstant e, el m er o concept o de una cifr a asim ét r ica era r ev olucionar io. Si los cr ipt ógr afos podían encont r ar una cifr a asim ét r ica genuina que funcionase, un sist em a que sat isficiera los requisit os de Diffie, ent onces las consecuencias para Alicia y Benit o ser ían enor m es. Alicia podr ía cr ear su propio par de clav es: una clav e de codificación y una clav e de descodificación. Si suponem os que la cifr a asim ét r ica es una for m a de codificación por ordenador , ent onces la clav e de codificación de Alicia es un núm er o, y su clave de descodificación es un núm er o difer ent e. Alicia m ant iene en secr et o la clav e de descodificación, por lo que nor m alm ent e se la llam a la clave pr ivada de Alicia. Sin em bar go, ella publica su clav e de codificación para que t odo el m undo t enga acceso a ella, y por est a razón se la llam a norm alm ent e la clave pública de Alicia. Si Benit o quier e enviar un m ensaj e a Alicia, sim plem ent e busca su clav e pública, que deber ía apar ecer en algo par ecido a una guía t elefónica. Ent onces, Benit o usa la clav e pública de Alicia para codificar el m ensaj e. Le envía el m ensaj e codificado a Alicia y cuando llega, Alicia lo puede descodificar usando su clav e de descodificación pr iv ada. De m anera sim ilar , si Car los, Alba o Eduar do quier en enviar a Alicia un m ensaj e codificado, tam bién ellos pueden buscar la clav e de codificación pública de Alicia, y en t odos los casos sólo Alicia t iene acceso a la clave de descodificación pr iv ada r equer ida par a descodificar los m ensaj es. La gran vent aj a de est e sist em a es que no hay idas y venidas, com o en el int er cam bio de clav es Diffie- Hellm an- Mer kle. Benit o no t iene que esper ar a que Alicia le envíe cier t a infor m ación ant es de poder codificar un m ensaj e y env iár selo a ella; sim plem ent e, t iene que buscar su clav e de codificación pública. Adem ás, el cifr ado asim ét r ico soluciona aún el pr oblem a de la dist r ibución de clav es. Alicia no t iene que t r anspor tar la clav e de codificación pública de una m anera segur a a Benit o: por el cont r ar io, ahora puede dar a conocer su clav e de codificación pública 306 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh de la m aner a m ás am plia posible. Ahor a, Alicia quier e que t odo el m undo conozca su clav e de codificación pública, par a que cualquier a pueda enviar le m ensaj es codificados. Al m ism o t iem po, incluso si t odo el m undo conoce la clave pública de Alicia, nadie, incluida Eva, puede descifrar ningún m ensaj e codificado con ella, porque el conocim ient o de la clav e pública no ayudará a descodificar . De hecho, una v ez que Benit o ha codificado un m ensaj e ut ilizando la clav e pública de Alicia, ni siquier a él puede descodificar lo. Sólo Alicia, que posee la clav e pr iv ada, puede descodificar el m ensaj e. Est o es exact am ent e lo opuest o a una cifra sim ét r ica t radicional, en la que Alicia t iene que t om ar se m uchas m olest ias par a t r anspor t ar la clav e de codificación de m anera segur a a Benit o. En una cifr a sim ét r ica, la clav e de codificación es la m ism a que la clav e de descodificación, de m odo que Alicia y Benit o deben t om ar enor m es pr ecauciones para asegur ar se de que la clav e no caiga en m anos de Eva. Ésta es la r aíz del pr oblem a de la dist r ibución de clav es. Volv iendo a la analogía de los candados, la cr ipt ografía asim ét r ica se puede consider ar de la siguient e m aner a. Cualquier a puede cerr ar un candado sim plem ent e pr esionándolo hast a que haga clic, per o sólo la per sona que t enga la llav e podr á abr ir lo. Cer rar lo ( codificación) es fácil, cualquier a puede hacer lo, per o abr ir lo (descodificación) es algo que sólo lo puede hacer el dueño de la llav e. El sim ple conocim ient o de saber cóm o cerr ar el candado no t e dice cóm o abr ir lo. Llev ando la analogía aún m ás lej os, im agine que Alicia diseña un candado y una llav e. Guar da la llav e, per o fabr ica m iles de r éplicas del candado y los dist r ibuye a oficinas de cor r eos de t odo el m undo. Si Benit o quier e env iar un m ensaj e, lo pone en una caj a, va a la oficina de cor r eos local, pide un «candado de Alicia» y cier r a la caj a con él. Ahor a y a no puede abr ir la caj a, per o cuando Alicia la r eciba podrá abr ir la con su llav e única. El candado y el pr oceso de cerr ar lo son equiv alent es a la clav e de codificación pública, por que t odo el m undo t iene acceso a los candados, y cualquier a puede ut ilizar un candado par a encer r ar un m ensaj e en una caja. La llav e del candado es equiv alent e a la clav e de descodificación pr iv ada, porque sólo Alicia la t iene, sólo ella puede abr ir el candado y sólo ella puede t ener acceso al m ensaj e que hay en la caj a. El sist em a par ece sim ple cuando se ex plica en t ér m inos de candados, per o no t iene 307 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh nada de sim ple encont r ar una función m at em át ica que haga el m ism o trabaj o, algo que se pueda incor por ar a un sist em a cr ipt ogr áfico fact ible. Par a conv er t ir la gr an idea de las cifr as asim ét r icas en un invent o pr áct ico, alguien t enía que descubr ir una función m at em át ica apr opiada. Diffie im aginó un t ipo especial de función de una sola v ía que pudier a ser inver t ida en cir cunst ancias ex cepcionales. En el sist em a asim ét r ico de Diffie, Benit o codifica el m ensaj e usando la clave pública, per o no puede descodificar lo puest o que es esencialm ent e una función de una sola v ía. Sin em bar go, Alicia puede descodificar el m ensaj e por que t iene la clav e pr iv ada, una infor m ación especial que le per m it e inver t ir la función. Una v ez m ás, los candados son una buena analogía: cer r ar el candado es una función de una sola v ía, por que en gener al es difícil abr ir el candado a no ser que t engas algo especial ( la llave) , en cuyo caso la función puede invert irse fácilm ent e. Diffie publicó un esbozo de su idea en el v er ano de 1975, después de lo cual otr os cient íficos se unier on a la búsqueda de una función de una sola v ía apr opiada, una función que sat isficier a los cr it er ios r equer idos para un cifr ado asim ét r ico. Al pr incipio había un gr an opt im ism o, per o al final de año nadie había logrado encont r ar una candidat a idónea. Según pasaban los m eses, par ecía cada v ez m ás pr obable que esas funciones de una sola v ía especiales no ex ist ían Par ecía que la idea de Diffie funcionaba en t eor ía per o no en la práct ica. No obstant e, par a finales de 1976, el equipo de Diffie, Hellm an y Mer kle había r evolucionado el m undo de la cr ipt ografía. Habían conv encido al r est o del m undo de que ex ist ía una solución al pr oblem a de la dist r ibución de clav es, y habían cr eado el int er cam bio de clav es Diffie- Hellm an- Mer k le, un sist em a v iable per o im per fect o. Tam bién habían pr opuest o el concept o de una cifr a asim ét r ica, un sist em a per fect o per o t odavía inviable. Cont inuar on su invest igación en la Univ er sidad de St anford, t rat ando de encont r ar una función de una sola v ía especial que conv ir t ier a en r ealidad las cifras asim ét r icas. Sin em bar go, no lograr on descubr ir la. La carr er a para encont rar una cifr a asim ét r ica la ganó ot ro t r ío de invest igador es, est ablecido a 5.000 k m de dist ancia, en la cost a est e de Est ados Unidos. 3 . Pr in cipale s sospe chosos «Ent r é en la oficina de Ron Riv est », r ecuer da Leonard Adlem an, «y Ron t enía un 308 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ar t ículo en la m ano. Em pezó a decir: “ Est os t íos de St anford realm ent e t ienen est e bla, bla, bla” Y r ecuer do haber pensado: “Eso est á m uy bien, Ron, pero hay ot ra cosa de la que quier o hablar t e” . Yo no conocía la hist or ia de la cr ipt ogr afía, y no t enía el m ínim o int er és en lo que m e est aba diciendo». El ar t ículo que había ex cit ado t ant o a Ron Riv est er a de Diffíe y Hellm an, y descr ibía el concept o de las cifr as asim ét r icas. Finalm ent e, Riv est conv enció a Adlem an de que podr ía haber ciert as m at em át icas int eresant es en el problem a y j unt os decidieron int ent ar encont r ar una función de una sola v ía que se adapt ara a los r equisit os de una cifr a asim ét r ica. Adi Sham ir se les unió en la caza. Los tr es er an invest igador es en el oct av o piso del labor ator io de I nfor m át ica del MI T ( Massachuset t s I nst it ut e of Technology) . Riv est , Sham ir y Adlem an for m aban un equipo per fect o. Riv est es un cient ífico de la infor m át ica con una habilidad t r em enda par a absor ber nuev as ideas y aplicar las en lugar es im pr obables. Siem pr e se m ant uvo al t ant o de los últ im os ar tículos cient íficos, lo que le inspir ó a dar con t oda una ser ie de ex t r añas y est upendas candidatas para la función de una sola v ía que const it uy e el núcleo de una cifr a asim ét r ica. Sin em bargo, cada una de las candidatas r esult aba defect uosa de alguna for m a. Sham ir , ot r o cient ífico de la infor m át ica, t iene un int elect o r apidísim o y la habilidad de dist inguir lo accesor io y cent r arse en la esencia de un pr oblem a. Él t am bién apor t aba r egular m ent e ideas par a for m ular una cifr a asim ét r ica, per o sus ideas t am bién result aban inevit ablem ent e defect uosas. Adlem an, un m at em át ico con una ener gía, r igor y paciencia enor m es, er a en gr an m edida el r esponsable de det ect ar los fallos en las ideas de Riv est y Sham ir , asegur ando que no per dier an el t iem po siguiendo pist as falsas. Riv est y Sham ir pasar on un año dando con nuev as ideas, y Adlem an pasó un año echándolas por t ier r a. El t r ío em pezó a per der la esperanza, per o no er a conscient e de que est e pr oceso de fr acasos cont inuos era una par t e necesar ia de su invest igación, que los separ aba lent am ent e del est ér il t er r it or io m at em át ico y los llev aba hacia un t er r eno m ás fér t il. A su debido t iem po, sus esfuer zos fuer on r ecom pensados. En abr il de 1977, Riv est , Sham ir y Adlem an celebr ar on la Pascua j udía en casa de un est udiant e y habían bebido una cant idad im por tant e de vino Manischewit z ant es de volv er a sus r espect iv os hogar es hacia la m edianoche. Riv est , que no podía 309 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh dorm ir , se t um bó en su sofá a leer un libr o de t ext o de m at em át icas. Em pezó a dar le v uelt as a la pr egunt a que llev aba sem anas dev anándole los sesos: ¿es posible const r uir una cifr a asim ét r ica? ¿Es posible encont r ar una función de una sola v ía que sólo se pueda inver t ir si el r ecept or t iene alguna infor m ación especial? De pr ont o, la niebla em pezó a despej ar se y t uvo una r evelación. Pasó el r est o de esa noche form alizando su idea y, de hecho, escribiendo un art ículo cient ífico com plet o ant es de que am anecier a. Riv est había dado un gr an paso adelant e, per o había sido el r esult ado de una colabor ación de t odo un año con Sham ir y Adlem an, y no habr ía sido posible sin ellos. Riv est finalizó el ar t ículo enum er ando a los aut or es alfabét icam ent e: Adlem an, Riv est , Sham ir . Figura 65. Ronald Rivest, Adi Sham ir y Leonar d Adlem an. A la m añana siguient e, Riv est le ent r egó el ar t ículo a Adlem an, que r ealizó su habit ual pr oceso de t rat ar de echar lo por t ier r a, pero est a v ez no pudo encontr ar ningún defect o. Su única cr ít ica t enía que v er con la list a de aut or es. «Le dij e a Ron que quit ase m i nom br e del ar t ículo», r ecuer da Adlem an. «Le dij e que er a su invent o, no el m ío. Per o Ron se negó y em pezam os a discut ir sobr e ello. Acor dam os que m e ir ía a casa y m e lo pensar ía dur ante una noche, consider ando lo que quer ía hacer . \ blv í al día siguient e y le suger í a Ron que y o fuera el t er cer aut or . Recuer do que pensé que est e ar t ículo ser ía el m enos int er esant e que fir m ar ía». Adlem an no podía equiv ocar se m ás. El sist em a, apodado RSA ( Riv est , Sham ir, Adlem an) en vez de ARS, se conv er t ir ía en la cifr a m ás influyent e de la cr ipt ogr afía m oder na. Ant es de ex plor ar la idea de Riv est r ecor dem os rápidam ent e lo que los cient íficos 310 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh est aban buscando para const r uir una cifr a asim ét r ica: 1. Alicia debe cr ear una clav e pública, que publicar ía par a que Benit o ( y t odo el m undo) pueda usar la par a codificar los m ensaj es dir igidos a ella. Com o la clav e pública es una función de una sola v ía debe ser v ir t ualm ent e im posible que nadie la invier t a y descodifique los m ensaj es de Alicia. 2. Sin em bar go, Alicia necesit a descodificar los m ensaj es que le env ían. Por t ant o, debe t ener una clav e pr iv ada, una infor m ación especial, que le per m it a inver t ir el efect o de la clave pública. Por consiguient e, Alicia ( y sólo Alicia) t iene el poder para descodificar cualquier m ensaj e dir igido a ella. El núcleo de la cifra asim ét rica de Rivest es una función de una sola vía basada en el t ipo de funciones m odulares descrit as ant eriorm ent e en est e capít ulo. La función de una sola v ía de Riv est se puede usar para codificar un m ensaj e; el m ensaj e, que en r ealidad es un núm ero, se pone en la función, y el r esult ado es el t ext o cifr ado, ot r o núm er o. No descr ibir é la función de una sola v ía de Riv est en det alle ( para ello v éase el Apéndice G) , per o ex plicar é uno de sus aspect os en par t icular, conocido sim plem ent e com o N, por que es N lo que hace que esta función de una sola vía sea r ev er sible en cier t as cir cunst ancias y, por t ant o, que r esult e ideal par a ser usada com o clav e asim ét r ica. N es im por t ant e porque es un com ponent e flex ible de la función de una sola vía, lo que significa que cada per sona puede elegir su v alor per sonal de N, y per sonalizar la función de una sola v ía. Par a elegir su v alor per sonal de N, Alicia escoge dos núm er os pr im os, p y q, y los m ult iplica el uno por el ot r o. Un núm er o pr im o es un núm er o que sólo se puede div idir por sí m ism o y 1. Por ej em plo, 7 es un núm er o pr im o porque no hay ningún núm er o adem ás de 7 y 1 que pueda div idir lo sin dej ar un r est o. Asim ism o, 13 es un núm er o pr im o porque ningún núm er o, apar t e de 13 y 1, puede div idir lo sin dej ar un r est o. Sin em bar go, 8 no es un núm er o pr im o, porque puede ser div idido por 2 y por 4. De m odo que Alicia podr ía decidir que sus núm er os pr im os fuer an p = 17.159 y q = 10.247. Mult iplicando est os dos núm eros obtenem os N = 17. 159 x 10.247 = 175.828. 273 311 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh La elección de N de Alicia se conv iert e de hecho en su clave de codificación pública y podr ía im pr im ir la en su t ar j et a, anunciar la en I nt er net o publicar la en una guía de clav es públicas j unt o al v alor de N del r est o de la gent e. Si Benit o quier e enviar un m ensaj e cifr ado a Alicia, busca el v alor de N de Alicia ( 175.828. 273) y lo insert a en el for m at o gener al de la función de una sola v ía, que t am bién deber ía ser de dom inio público. Benit o t iene ahor a una función de una sola v ía confeccionada con la clav e pública de Alicia, de m odo que podr íam os llam ar la la función de una sola v ía de Alicia. Para codificar un m ensaj e par a Alicia, Benit o t om a la función de una sola v ía de Alicia, insert a el m ensaj e, anot a el result ado y se lo envía a Alicia. Ahor a, el m ensaj e codificado es segur o porque nadie puede descodificar lo. El m ensaj e ha sido codificado con una función de una sola v ía, de m odo que inver t ir la función de una sola vía y descodificar el m ensaj e es, por definición, m uy difícil. Sin em bargo, per m anece la pr egunta: ¿cóm o puede Alicia descodificar el m ensaj e? Para leer los m ensaj es que le envían, Alicia debe t ener una m aner a de inver t ir la función de una sola v ía. Necesit a t ener acceso a alguna infor m ación especial que le per m it a descodificar el m ensaj e. Afor t unadam ent e par a Alicia, Riv est diseñó la función de una sola v ía de m odo que sea r ev er sible par a alguien que conozca los valor es de p y q, los dos núm eros pr im os que se m ult iplican el uno por el ot r o par a obt ener N. Aunque Alicia ha anunciado al m undo que su valor para N es 175.828.273, no ha r ev elado sus valor es par a p y q, de m anera que sólo ella t iene la infor m ación especial necesar ia para descodificar sus propios m ensaj es. Podem os considerar N com o la clave pública, la inform ación que est á disponible para t odo el m undo, la infor m ación necesaria par a codificar los m ensaj es dir igidos a Alicia. Mient r as que p y q son la clav e pr iv ada, disponible sólo par a Alicia, la infor m ación necesar ia para descodificar esos m ensaj es. Los det alles ex act os de cóm o p y q se pueden usar par a inver t ir la función de una sola vía se esbozan en el Apéndice G. Sin em bargo, hay una cuest ión que hay que t rat ar inm ediat am ent e. Si t odo el m undo conoce el valor de N, la clave pública, ent onces sin duda la gent e podrá deducir p y q, la clav e pr iv ada, y leer los m ensaj es de Alicia, ¿no? Después de t odo, N sur gió de p y q. En r ealidad, r esult a 312 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh que si A es un núm ero lo suficient em ent e alt o es virt ualm ent e im posible deducir p y q a par t ir de N, y ést e es posiblem ent e el aspect o m ás bello y elegant e de la clave asim ét rica RSA. Alicia cr eó N eligiendo p y q y m ult iplicándolos. El punt o fundam ent al es que est o const it uy e en sí m ism o una función de una sola v ía. Par a dem ostrar la nat uraleza de una sola v ía de m ult iplicar núm er os pr im os podem os tom ar dos núm er os pr im os, com o 9.419 y 1.933, y m ult iplicar los el uno por el ot r o. Una calculador a sólo t arda unos segundos en obt ener la r espuest a, 18.206.927. Sin em bargo, si nos dier an el núm er o 18.206.927 y nos pidier an que encont r ásem os los factor es pr im os ( los dos núm er os que se m ult iplicar on par a obt ener 18.206.927) nos cost ar ía m uchísim o m ás t iem po. Si aún duda la dificult ad de encont r ar los fact or es pr im os, consider e lo siguient e. Sólo m e cost ó diez segundos gener ar el núm er o 1.709.023, per o a ust ed y a su calculadora les cost ar á casi una t ar de ent er a calcular los fact or es pr im os. Est e sist em a de cr ipt ografía asim ét r ica, conocido com o RSA, se considera una for m a de cr ipt ogr afía de clave pública. Para descubr ir hast a qué punt o RSA es seguro, podem os ex am inar lo desde el punt o de v ist a de Ev a y tr atar de descifr ar un m ensaj e de Alicia a Benit o. Para codificar un m ensaj e par a Benit o, Alicia debe buscar la clav e pública de Benit o. Par a cr ear su clav e pública, Benit o eligió sus pr opios núm er os pr im os, p B y q B, y los m ult iplicó el uno por el ot r o par a obt ener N B. Ha m ant enido p B y q B en secr et o, por que const it uy en su clav e de decodificación pr iv ada, per o ha anunciado N B, que es igual a 408.508.091. Alicia inser t a la clav e pública de Benit o ( NB) en la función de una sola v ía gener al de codificación y luego codifica el m ensaj e que quier e env iar le. Cuando llega el m ensaj e codificado, Benit o puede inver t ir la función y descodificar lo usando sus v alor es para p B y q B, que const it uy en su clav e pr iv ada. Mient r as t ant o, Ev a ha int er cept ado el m ensaj e en r ut a. Su única esper anza de descodificar el m ensaj e es inv er t ir la función de una sola vía, y est o sólo es posible si conoce los valor es de p B y q B. Benit o ha m ant enido p B y q B en secr et o, per o Eva, com o t odo el m undo, sabe que N B es 408.508. 091. Ent onces, Eva int ent a deducir los valores de p B y q B calculando qué núm eros ser ían necesar ios par a que, al ser m ult iplicados el uno por el ot r o, dier an 408.508.091, un proceso que se conoce com o factor izar. 313 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Fact or izar r equier e m ucho t iem po, pero ¿cuánt o t ardar ía Eva ex act am ent e en encont r ar los fact or es de 408.508.091? Hay var ios m ét odos par a t r atar de fact or izar NB. Aunque algunos m ét odos son m ás rápidos que ot ros, esencialm ent e t odos ellos conllev an pr obar cada núm er o pr im o para v er si div ide N b sin dej ar un r est o. Por ej em plo, 3 es un núm er o pr im o, per o no es un fact or de 408.508.091, por que 3 no div idir á per fect am ent e 408.508.091. De m odo que Ev a pasa al siguient e núm er o pr im o, 5. De m aner a sim ilar , 5 no es un fact or, por lo que Eva pasa al siguient e núm er o pr im o, y así sucesivam ent e. Finalm ent e, Eva llega a 18.313, el 2.000° núm ero prim o, que efect ivam ent e es un fact or de 408.508.091. Al haber encont r ado un factor , es fácil encont r ar el ot r o, que r esult a ser 22.307. Si Eva t uvier a una calculador a y pudier a probar cuatr o núm er o pr im os al m inut o le habr ía costado 500 m inut os, es decir , m ás de 8 hor as, encont r ar p B y q B. En ot r as palabr as, Eva ser ía capaz de calcular la clav e pr iv ada de Benit o en m enos de un día y , por consiguient e, podr ía descifr ar el m ensaj e int er cept ado en m enos de un día. Est o no const it uy e un nivel m uy alt o de segur idad, per o Benit o podr ía haber elegido núm er os pr im os m uchísim o m ás elev ados y aum ent ar la segur idad de su clav e pr iv ada. Por ej em plo, podr ía haber elegido núm er os pr im os tan alt os com o 10 65 ( est o significa 1 seguido de 65 ceros, es decir , cien m il m illones de m illones de m illones de m illones de m illones de m illones de m illones de m illones de m illones de m illones) . Est o hubier a r esult ado en un valor de N que ser ía apr oxim adam ent e 10 6 5 x 10 6 5 , que es 10 1 3 0 Un or denador podr ía m ult iplicar los dos núm er os pr im os y gener ar N en un solo segundo, pero si Eva quisiera invert ir el proceso y calcular p B y q B, le cost ar ía un t iem po desor bit adam ent e m ay or. Cuánt o ex act am ent e depende de la v elocidad del or denador de Eva. El ex pert o en segur idad Sim son Gar finkel est im ó que un or denador I nt el Pent ium de 100 MHZ con 8 MB de RAM t ar dar ía aproxim adam ent e cincuent a años en fact orizar un núm ero tan alt o com o 10 130 . Los cr ipt ógrafos t ienden a t ener una v ena paranoica y poner se en el peor de los casos, com o una conspir ación m undial para descifr ar sus cifr as. Así que Gar finkel consider ó lo que podr ía suceder si cien m illones de or denador es per sonales ( el núm er o vendido en 1995) se confabularan cont r a esa cifra. El r esult ado es que se podr ía fact or izar un núm er o t an alt o com o 10 13 0 en unos quince segundos. Por consiguient e, se acept a ahor a gener alm ent e que par a una segur idad genuina es 314 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh necesar io em plear núm er os pr im os aún m ás alt os. Para t ransacciones bancar ias im por t ant es, N t iende a ser al m enos 10 308 , que es diez m illones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones de billones m ás alt o que 10 130 . Los esfuer zos com binados de cien m illones de ordenador es personales t ar dar ían m ás de m il años en descifr ar sem ej ant e clave. Con valor es de p B y qB suficient em ent e elevados, RSA es indescifrable. El único peligr o pot encial par a la cr ipt ografía de clav e pública RSA es que en algún t iem po fut ur o alguien logr ara encont rar una m aner a r ápida de fact or izar N. Es concebible que dent r o de una década, o incluso m añana, alguien descubr irá un m ét odo para fact or izar r ápidam ent e, y a par t ir de ent onces RSA y a no ser v ir á. Sin em bargo, durant e dos m il años los m at em át icos han int ent ado inút ilm ent e encont rar un at aj o y en nuest ros días fact orizar cont inúa siendo un cálculo que r equier e un t iem po enor m e. La m ay or ía de los m atem át icos cr ee que factor izar es inherent em ent e una t ar ea difícil, y que hay alguna ley m at em át ica que no perm it e ningún at aj o. Si asum im os que t ienen razón, ent onces RSA parece seguro para el fut ur o pr ev isible. La gran vent aj a de la cr ipt ogr afía de clave pública RSA es que elim ina t odos los pr oblem as asociados con las cifr as t r adicionales y el int er cam bio de clav es. Alicia y a no t iene que pr eocupar se sobr e cóm o llev ar de una m aner a segur a la clav e a Benit o, o de que Eva pueda int er cept ar la clav e. De hecho, a Alicia no le im por t a quién vea la clav e pública: cuant a m ás gent e la v ea, m ej or , porque la clav e pública sólo sir v e par a codificar , no par a descodificar . Lo único que se necesit a m ant ener en secr et o es la clav e pr iv ada ut ilizada par a la descodificación, y Alicia puede t ener la consigo cont inuam ent e. El sist em a RSA fue anunciado por vez pr im er a en agost o de 1977, cuando Mar t in Gardner escr ibió un ar t ículo t it ulado «Un nuev o t ipo de cifr a que cost ar ía m illones de años descifr ar » para su colum na «Juegos m atem át icos» en la r ev ist a Scient ific Am er ican. Tras ex plicar cóm o funciona la cr ipt ogr afía de clav e pública, Gardner lanzó un desafío a sus lect or es. Publicó un t ext o cifr ado y propor cionó t am bién la clav e pública que se había ut ilizado par a 315 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh N= 114. 331.625. 757.633. 867.569. 235.779 976.146. 612.010. 218.296. 721.242. 362 562.361. 842.935. 706.935. 245.733. 097 030.597. 123.563. 958.705. 058.989 075.147. 599.290. 026.879. 543.541 . El desafío er a fact or izar TV en p y q, y luego usar est os núm er os para descodificar el m ensaj e. El pr em io er a de 100 dólar es. Gar dner no cont aba con espacio suficient e para explicar los det alles práct icos del RSA, por lo que pidió a los lect or es que escr ibier an al labor ator io de I nfor m át ica del MI T, que a su v ez les enviar ía un m em orándum t écnico que se acababa de pr epar ar. A Riv est , Sham ir y Adlem an les sor pr endier on las t r es m il pet iciones que r ecibier on. Sin em bar go, no r espondier on inm ediat am ent e, por que les pr eocupaba que la dist r ibución pública de su idea pudier a poner en peligr o sus posibilidades de obt ener una pat ent e. Cuando los asunt os relacionados con la pat ent e se solucionaron finalm ent e, el t río dio una fiest a de celebr ación en la que pr ofesor es y est udiant es consum ían pizza y cer veza a la v ez que m et ían en sobr es los m em or andos t écnicos par a los lect or es de Scient ific Am er ican. En cuant o al desafío de Gar dner , pasar ían diecisiet e años ant es de que se lograra r om per la cifr a. El 26 de abr il de 1994, un equipo de seiscient os volunt ar ios anunció los fact or es de N Ut ilizando est os valor es com o clav e pr iv ada, logr ar on descifrar el m ensaj e, for m ado por una ser ie de núm er os, que, cuando se conv er t ían en let r as, decía «t he m agic w ords ar e squeam ish ossifrage» ( «las palabras m ágicas son un quebrant ahuesos im pr esionable») . El pr oblem a de la factor ización había sido div idido ent r e los 316 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh v olunt ar ios, que procedían de países t an dist ant es com o Aust ralia, Reino Unido, Est ados Unidos y Venezuela. Los volunt arios em pleaban su t iem po libr e en sus t er m inales, or denador es cent r ales y super ordenador es, abordando cada uno de ellos una pequeña par t e del pr oblem a. En r ealidad, una r ed de ordenador es de t odo el m undo se había unido y tr abaj aban sim ult áneam ent e para afr ontar el desafío de Gar dner . I ncluso t eniendo en consider ación el gigant esco esfuer zo par alelo, puede que a algunos lect or es aún les sor pr enda que RSA fuera descifr ado en tan poco t iem po, pero hay que señalar que el desafío de Gardner ut ilizaba un valor r elat iv am ent e pequeño de N: er a sólo de alr ededor de 10 129 Hoy día, los usuar ios de RSA elegir ían un v alor m ucho m ás elev ado par a garant izar la segur idad de la infor m ación im por tant e. Ahor a es ya habit ual codificar un m ensaj e con un v alor de N lo suficient em ent e gr ande com o para que t odos los ordenador es del m undo necesit ar an m ás t iem po que la edad del univ er so par a r om per la cifr a. 4 . La h istor ia a lt e r na t iva de la cr ipt ogra fía de cla ve pú blica En los últ im os veint e años, Diffie, Hellm an y Mer kle se han hecho fam osos en t odo el m undo com o los cr ipt ógr afos que invent ar on el concept o de la cr ipt ogr afía de clav e pública, m ient r as que Riv est , Sham ir y Adlem an son r econocidos por haber desarr ollado RSA, la m ej or aplicación de cr ipt ografía de clav e pública. Sin em bar go, un anuncio r ecient e significa que v a a haber que r eescr ibir los libr os de Hist or ia. Según el gobier no br it ánico, la cr ipt ogr afía de clav e pública fue invent ada originalm ent e en el GCHQ de Chelt enham , la inst it ución de alt o secret o que se for m ó con los r est os de Blet chley Par k después de la segunda guerr a m undial. Se t rat a de una hist oria de ingenio ext raordinario, héroes anónim os y un encubr im ient o guber nam ent al que se pr olongó durant e décadas. La hist or ia com ienza a finales de los años sesent a, cuando el ej ér cit o br it ánico em pezó a pr eocupar se por el pr oblem a de la dist r ibución de clav es. Haciendo planes para los años set ent a, los oficiales m ilit ar es de alt o rango im aginar on una sit uación en la que la m iniat ur ización de las r adios y la r educción de los cost es significar ía que t odo soldado podr ía est ar cont inuam ent e en cont act o radiofónico con su oficial. Las v ent aj as de la com unicación gener al ser ían enor m es, per o las com unicaciones 317 Preparado por Pat ricio Barros Los codigos secret os t endr ían www.librosm arav illosos.com que codificar se, y Sim on Singh el pr oblem a de la dist r ibución de clav es ser ía insuper able. En aquellos m om ent os, la única for m a de cr ipt ografía er a la sim ét r ica, de m odo que una clav e indiv idual t endr ía que ser t r anspor t ada de m aner a segur a a cada m iem bro de la r ed de com unicaciones. Cualquier expansión de las com unicaciones ser ía finalm ent e asfix iada por la carga de la dist r ibución de las clav es. A com ienzos de 1969, el ej ér cit o pidió a Jam es Ellis, uno de los pr incipales cr ipt ógr afos guber nam ent ales del Reino Unido, que est udiase for m as de afr ont ar el pr oblem a de la dist r ibución de clav es. Ellis er a un per sonaj e cur ioso y liger am ent e ex cént r ico. Pr esum ía con orgullo de haber at rav esado m edio m undo ant es siquier a de haber nacido: fue concebido en I nglat er r a, per o nació en Aust r alia. Luego, cuando aún era un bebé, volv ió a Londr es y cr eció en el East End en los años veint e. En la escuela, lo que m ás le int er esaba era la ciencia, y luego est udió física en el I m per ial College, donde Tom m y Flow er s había const r uido el Colossus, el pr im er or denador de descifr am ient o. La div isión cr ipt ográfica de Dollis Hill fue finalm ent e absor bida por el GCHQ, de m odo que el 1 de abr il de 1965 Ellis se m udó a Chelt enham par a unir se al r ecién for m ado CESG ( Com m unicat ions- Elect r onics Secur it y Gr oup, Gr upo de segur idad de la elect r ónica de com unicaciones) , una sección especial del GCHQ dedicada a garant izar la segur idad de las com unicaciones br it ánicas. Com o est aba involucr ado en asunt os de la segur idad nacional, Ellis pr est ó j ur am ent o de guardar secr et o a lo lar go de su car r era. Aunque su esposa y su fam ilia sabían que tr abaj aba en el GCHQ, no conocían nada de sus descubr im ient os y no t enían ni idea de que er a uno de los cr eador es de códigos m ás dist inguidos de la nación. 318 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 66. John Ellis A pesar de su habilidad com o cr eador de códigos, Ellis nunca fue puest o a car go de ninguno de los gr upos de invest igación im por t ant es del GCHQ. Era br illant e, per o t am bién int r over t ido, de r eacciones im pr ev isibles, y no dot ado nat ur alm ent e para el t r abaj o en equipo. Su colega Richar d Walt on r ecor dó: Er a un tr abaj ador con bast ant es r ar ezas, y no encaj aba r ealm ent e en los asunt os cotidianos del GCHQ. Pero en cuant o a apor tar ideas nuevas er a r ealm ent e excepcional. A veces t enías que ignorar algunas tont er ías, per o er a m uy innovador y siem pr e est aba dispuest o a desafiar la or todoxia. Habr íam os t enido m uchos pr oblem as si t odo el m undo hubiera sido com o él en el GCHQ, per o podem os tolerar una pr opor ción m ás elevada de sem ej antes per sonas que la m ayor ía de las or ganizaciones. Nos las arr eglam os con var ias per sonas com o él. 319 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Una de las m ayor es cualidades de Ellis er a la am plit ud de sus conocim ient os. Leía cualquier r ev ist a cient ífica que podía obt ener y nunca t ir aba ninguna. Por razones de segur idad, los em pleados del GCHQ debían despej ar sus m esas de t r abaj o cada noche y m et er lo t odo en ar m ar ios cerr ados con llave, lo que significaba que los ar m ar ios de Ellis est aban abar r otados con las publicaciones m ás desconocidas im aginables. Se ganó una r eput ación de cr ipt ogur ú, y si ot r os invest igador es se encont r aban con problem as im posibles, llam aban a su puer t a con la esperanza de que sus am plios conocim ient os y su originalidad proporcionasen una solución. Fue pr obablem ent e a causa de est a r eput ación que le pidier on que ex am inase el pr oblem a de la dist r ibución de clav es. El cost e de la dist r ibución de claves er a y a enor m e, y se conv er t ir ía en el fact or lim it ador de cualquier ex pansión del cifr ado. I ncluso una r educción del 10 por 100 del cost e de la dist r ibución de clav es r educir ía consider ablem ent e el pr esupuest o m ilit ar de segur idad. Sin em bar go, en v ez de lim it ar se a r oer lent am ent e el pr oblem a, Ellis buscó inm ediat am ent e una solución r adical y com plet a. «Siem pr e afr ont aba un pr oblem a pr egunt ando: “ ¿Es est o lo que r ealm ent e quer em os hacer ?” », dice Walt on. «Siendo com o er a, una de las pr im er as cosas que hizo Jam es fue desafiar el r equisit o de que era necesar io com par t ir dat os secr et os, es decir , la clave. No había ningún t eorem a que dij era que t enías que t ener un secret o com par t ido. Esto er a algo que se podía cam biar ». Ellis com enzó su at aque al pr oblem a buscando ent r e su t esor o de ar tículos cient íficos. Muchos años después, escr ibió sobr e el m om ent o en que descubr ió que la dist r ibución de clav es no er a una par t e inev it able de la cr ipt ografía: Lo que cam bió est e punt o de vist a fue el descubrim ient o de un infor m e de tiem pos de la guer r a de la com pañía de t eléfonos Bell, en el que un aut or anónim o descr ibía una ingeniosa idea para garant izar la seguridad de las char las t elefónicas. Pr oponía que el r ecept or enm ascarase lo que decía el em isor añadiendo r uido a la línea. El podría sustr aer el r uido después, ya que él lo había añadido y, por t ant o, sabía lo que era. Las obvias desvent aj as práct icas de est e sist em a im pidieron que fuera realm ent e ut ilizado, pero t enía 320 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh algunas car act er ísticas int er esant es. La difer encia ent r e ést e y el cifr ado convencional es que en est e caso el r ecept or for m a par t e del pr oceso de cifrado... Fue así com o sur gió la idea. «Ruido» es el t ér m ino t écnico para designar cualquier señal que afect a a una com unicación. Norm alm ent e es generado por fenóm enos nat urales, y su rasgo m ás ir r it ant e es que es ent er am ent e aleat or io, lo que im plica que es m uy difícil elim inar el r uido de un m ensaj e. Si un sist em a de radio est á bien diseñado, el niv el de r uido es baj o y el m ensaj e es claram ent e audible, per o si el nivel de r uido es alt o y encenaga el m ensaj e, no hay for m a de r ecuper ar lo. Ellis est aba sugir iendo que el r ecept or , Alicia, cr ease r uido a pr opósit o, un r uido que pudier a m edir ant es de añadirlo al canal de com unicación que la conect a con Benit o. Ent onces, Benit o podr ía enviar un m ensaj e a Alicia, y si Ev a int er v enía el canal de com unicaciones no podr ía leer el m ensaj e por que est ar ía inundado de r uido. Eva no podr ía separar el r uido del m ensaj e. La única per sona que puede elim inar el r uido y leer el m ensaj e es Alicia, por que est á en la posición única de conocer la nat uraleza ex act a del r uido, ya que ha sido ella m ism a la que lo puso ahí. Ellis se dio cuent a de que se había conseguido la segur idad sin int er cam biar ninguna clav e. La clav e er a el r uido, y sólo Alicia necesit aba saber los det alles del r uido. En un m em or ándum , Ellis enum er ó su pr oceso de pensam ient o: « La siguient e pr egunt a er a obvia. ¿Se puede hacer est o con la codificación or dinar ia? ¿Podem os pr oducir un m ensaj e cifr ado segur o, que el r ecept or aut or izado pueda leer sin ningún int er cam bio secr et o pr ev io de la clave? Est a pr egunt a se m e ocur r ió una noche en la cam a, y la pr ueba de la posibilidad t eór ica sólo m e llevó unos m inut os. Teníam os un t eor em a de ex ist encia. Lo im pensable er a r ealm ent e posible». ( Un t eor em a de ex ist encia m uest r a que un concept o par t icular es posible, per o no ent r a en los det alles del concept o) . En otr as palabras, hasta ese m om ent o, buscar una solución al pr oblem a de la dist r ibución de clav es er a com o buscar una aguj a en un paj ar , con la posibilidad de que la aguja podr ía no est ar allí. Sin em bar go, gracias al t eor em a de ex ist encia, Ellis ahor a sabía que la aguj a est aba allí en alguna par t e. Las ideas de Ellis er an m uy sim ilar es a las de Diffie, Hellm an y Mer kle sólo que les llev aba var ios años de v ent aj a. Sin em bar go, nadie conocía el t r abaj o de Ellis 321 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh porque er a un em pleado del gobier no br it ánico y, por t ant o, había pr estado j ur am ent o de guardar secr et o. Par a finales de 1969, par ece ser que Ellis había llegado al m ism o punt o m uer to al que llegar ía el t r ío de St anfor d en 1975. Se había pr obado a sí m ism o que la cr ipt ogr afía de clav e pública ( o cifr ado no secr et o, com o él lo llam ó) er a posible, y había desar r ollado el concept o de clav es públicas y claves pr iv adas separ adas. Tam bién sabía que necesit aba encont r ar una función de dir ección única especial, que pudier a inver t ir se si el r ecept or t enía acceso a una infor m ación especial. Desgr aciadam ent e, Ellis no er a m at em át ico. Exper im ent ó con unas pocas funciones m at em át icas, pero no t ar dó en darse cuent a de que no podr ía pr ogr esar m ás por sí solo. Ent onces, Ellis rev eló su avance a sus j efes. Sus reacciones son aún m at erial clasificado, per o, en una ent r ev ist a, Richar d Walt on se m ostr ó dispuest o a parafrasear par a m í los div er sos m em orandos que fueron int er cam biados. Sent ado con su m alet ín en su r egazo, con la t apa prot egiendo los papeles de m i v ist a, hoj eó los docum ent os: No le puedo enseñar los papeles que t engo aquí porque t odavía llevan por t odas par t es sellos con palabr as t raviesas com o alt o secr et o. Esencialm ent e, la idea de Jam es llega al j efe, que se la pasa a ot r o, com o suelen hacer los j efes, par a que la puedan ver los ex per t os. Ést os afir m an que lo que dice Jam es es t ot alm ent e cier t o. En otr as palabr as, no pueden descar t ar a est e hom br e com o un chiflado. Al m ism o t iem po, no pueden im aginar ninguna m aner a de poner en pr áctica su idea. De m odo que les im pr esiona el ingenio de Jam es, per o no saben cóm o sacar le par tido. Dur ant e los siguient es t r es años, las m ent es m ás br illant es del GCHQ se esfor zar on por encont rar una función de una sola v ía que sat isficier a los r equisit os de Ellis, pero no sur gió nada. Ent onces, en sept iem br e de 1973, un nuevo m at em át ico se unió al equipo. Cliffor d Cocks acababa de licenciar se en la Univ er sidad de Cam br idge, donde se había especializado en t eor ía de los núm er os, una de las for m as m ás puras de las m at em át icas. Cuando se unió al GCHQ sabía m uy poco 322 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh sobr e cifr ado y el enigm át ico m undo de la com unicación m ilit ar y diplom át ica, de m odo que le asignaron un m ent or, Nick Pat t erson, que lo orient ó dur ant e sus pr im er as sem anas en el GCHQ. Figura 67. Clifford Cocks Después de unas seis sem anas, Pat t er son le habló a Cocks de «una idea r ealm ent e loca». Le esbozó la t eor ía de Ellis par a una cr ipt ografía de clav e pública y le ex plicó que t odav ía nadie había logr ado encont r ar una función m at em át ica que sir v ier a. Pat t er son se lo est aba contando a Cocks porque er a la idea cr ipt ogr áfica m ás ex cit ant e que andaba rondando, no por que esper ase que int ent ar a r esolv er la. Sin em bargo, com o ex plica Cocks, ese m ism o día se puso a t rabaj ar : « No pasaba nada en par t icular , así que m e puse a pensar en la idea. Com o había est ado t rabaj ando en t eor ía de los núm er os, er a nat ural que pensara en funciones de una sola vía, algo que se puede hacer per o no deshacer. Los núm er os pr im os y la fact or ización 323 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh eran un candidat o nat ural, y se convirt ieron en m i punt o de part ida». Cocks est aba em pezando a for m ular lo que después se conocer ía com o la clav e asim ét r ica RSA. Riv est , Sham ir y Adlem an descubr ier on su fór m ula para la cr ipt ografía de clav e pública en 1977, per o cuatr o años antes el j oven licenciado de Cam br idge at r avesaba ex actam ent e los m ism os pr ocesos de pensam ient o. Cocks r ecuer da: «De principio a fin, no m e llevó m ás de m edia hora. Est aba m uy sat isfecho de m í m ism o. Pensé: “ Oh, qué bien. Me han dado un pr oblem a y lo he resuelt o” ». Cocks no apr eció com plet am ent e la t r ascendencia de su descubr im ient o. No er a conscient e de que las m ent es m ás br illant es del GCHQ habían est ado luchando con el pr oblem a dur ant e tr es años, y no t enía ni idea de que había hecho uno de los av ances cr ipt ogr áficos m ás im por tant es del siglo. Puede que la ingenuidad de Cocks fuer a par t e de la r azón de su éx it o, per m it iéndole at acar el pr oblem a con confianza, en vez de t ant ear lo t ím idam ent e. Cocks le cont ó a su m ent or su descubr im ient o, y fue Pat t erson quien inform ó a la dirección. Cocks t enía poca confianza en sí m ism o y era aún m uy novat o, m ient ras que Pat t erson com pr endía perfect am ent e el cont ext o del pr oblem a y era m ás capaz de tr at ar las cuest iones t écnicas que surgir ían inev it ablem ent e. Muy pr ont o, gent e que no lo conocía de nada em pezó a acer car se a Cocks, el chico pr odigio, y a felicit ar lo. Uno de esos ext raños era Jam es Ellis, ansioso por conocer al hom br e que había conv er t ido su sueño en r ealidad. Com o Cocks aún no com pr endía la enor m idad de su logr o, los det alles de est e encuent r o no le causar on una gran im pr esión, de m odo que ahora, m ás de dos décadas después, no r ecuerda la r eacción de Ellis. Cuando Cocks se dio cuent a finalm ent e de lo que había hecho, se le ocurr ió que su descubr im ient o podr ía haber decepcionado a G. H. Hardy , uno de los gr andes m at em át icos ingleses de la pr im er a par t e del siglo. En su obra La apología del m at em ático, escr it a en 1940, Hardy había afir m ado or gullosam ent e: «La m at em át ica r eal no t iene efect os en la guer r a. Nadie ha descubier t o aún ningún pr opósit o belicoso al que pueda ser v ir la teor ía de los núm er os». Mat em át ica r eal significa m at em át ica pura, com o la t eor ía de los núm er os que const it uía el fundam ent o del t r abaj o de Cocks. Ést e dem ostr ó que Har dy se equiv ocaba. La com plej idad de la t eor ía de los núm er os se puede usar ahora para ay udar a los gener ales a planear sus bat allas en com plet o secr et o. Com o su t r abaj o t enía 324 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh im plicaciones par a las com unicaciones m ilit ar es, Cocks, com o Ellis, t enía pr ohibido hablar a nadie ex t er no al GCHQ de lo que había hecho. Tr abaj ar en una or ganización guber nam ent al de alt o secr eto significaba que no podía decír selo ni a sus padr es ni a sus ant iguos colegas de la Univ er sidad de Cam br idge. La única per sona a la que podía decír selo er a a su esposa, Gilí, por que ella t am bién t r abaj aba en el GCHQ. Aunque la idea de Cocks er a uno de los secr et os m ás fuer t es del GCHQ, t enía el pr oblem a de ant icipar se a su t iem po. Cocks había descubier t o una función m at em át ica que perm it ía la cr ipt ografía de clav e pública, per o quedaba aún la dificult ad de poner en pr áct ica el sist em a. El cifr ado m ediant e la cr ipt ogr afía de clav e pública r equier e m ucha m ás pot encia infor m át ica que el cifr ado m ediant e una cifr a sim ét r ica com o DES. A pr incipios de los años set ent a, los or denador es eran t odav ía r elat iv am ent e pr im it iv os e incapaces de llev ar a cabo el pr oceso de cifr ado de clav e pública en un per íodo de t iem po razonable. Por eso, el GCHQ no estaba en posición de sacar par t ido a la cr ipt ografía de clav e pública. Cocks y Ellis habían dem ostrado que lo apar ent em ent e im posible er a posible, per o nadie pudo encont r ar una m anera de hacer que lo posible fuer a pr áct ico. Al año siguient e, 1974, Cliffor d Cocks ex plicó su t r abaj o en cr ipt ogr afía de clav e pública a Malcolm William son, que acababa de incorporar se al GCHQ com o cr ipt ógrafo. Daba la casualidad que er an v iej os am igos. Am bos habían ido al inst it ut o de enseñanza secundar ia de Manchest er, cuyo lem a es Saper e aude, «At r év et e a ser sabio». En 1968, cuando aún est udiaban en el inst it ut o, los dos m uchachos habían r epr esent ado al Reino Unido en la Olim piada Mat em át ica, celebr ada en la Unión Soviét ica. Tr as est udiar j unt os en la Univ er sidad de Cam br idge, fuer on cada uno por su lado durant e un par de años, per o ahora est aban r eunidos en el GCHQ. Habían est ado int er cam biando ideas m at em át icas desde que t enían once años, per o la r ev elación de Cocks de la cr ipt ografía de clav e pública er a la idea m ás sor pr endent e que William son había oído en su vida. «Cliff m e ex plicó su idea», r ecuerda William son, «y la v er dad es que no m e lo cr eí. Desconfiaba, por que se t r ata de algo m uy peculiar par a poder hacer se». William son se fue y com enzó a tr at ar de probar que Cocks había com et ido un er r or y que la cr ipt ografía de clav e pública no ex ist ía r ealm ent e. Sondeó las m at em át icas, 325 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh buscando un fallo suby acent e. La cr iptografía de clav e pública par ecía algo dem asiado bueno par a ser v er dad, y William son est aba t an decidido a encont r ar un er r or que se llev ó el pr oblem a a casa. Los em pleados del GCHQ no deben llev ar se t r abaj o a casa, porque t odo lo que hacen es clasificado y el ám bit o hogar eño es pot encialm ent e v ulner able al espionaj e. Figura 68. Malcolm William son Sin em bar go, William son no podía sacarse el pr oblem a de la cabeza, por lo que no podía dej ar de pensar en ello. Desobedeciendo ór denes, se llev ó su t r abaj o a casa. Pasó cinco hor as tr atando de encont r ar un fallo. «Esencialm ent e, fr acasé», dice William son. «En v ez de ello, di con ot r a solución al pr oblem a de la dist r ibución de claves». William son est aba descubr iendo el int er cam bio de clave Diffie- Hellm anMer kle, m ás o m enos al m ism o t iem po que lo descubr ió Mar t in Hellm an. La r eacción inicial de William son r eflej aba su pr opensión al cinism o: «Est o t iene m uy buena pint a», m e dij e a m í m ism o. «Me pr egunt o si puedo encont rar un fallo es est o. Me im agino que ese día est aba de un hum or negat iv o». En 1975 Jam es Ellis, Cliffor d Cocks y Malcolm William son habían descubier t o t odos los aspect os fundam ent ales de la cr ipt ografía de clav e pública, per o t enían que 326 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh per m anecer en silencio. Los t r es br it ánicos t uv ier on que sent ar se y m ir ar cóm o sus descubr im ient os er an r einvent ados por Dififie, Hellm an, Mer k le, Riv est , Sham ir y Adlem an durant e los t r es años siguient es. Cur iosam ent e, el GCHQ descubrió RSA ant es que el int er cam bio de clav es Diffie- Hellm an- Mer k le, m ient r as que el m undo ex t er ior , el int er cam bio de clav es Diffie- Hellm an- Mer k le llegó ant es. La pr ensa cient ífica infor m ó de los avances de St anfor d y el MI T, y los invest igador es que no t enía pr ohibido publicar su t r abaj o en las r ev ist as cient íficas se hicier on fam osos en la com unidad de cr ipt ógrafos. Una oj eada r ápida en I nt er net con un ser v icio de búsqueda encuent r a 15 páginas w eb que m encionan a Cliffor d Cocks, fr ent e a 1.382 páginas que m encionan a Whit field Diffie. La act it ud de Cocks es adm irablem ent e com edida: «Uno no se m et e en est os asuntos buscando el r econocim ient o público». William son es igualm ent e desapasionado: «Mi r eacción fue “ Muy bien, así son las cosas” . Básicam ent e, seguí v iv iendo m i v ida». Figura 69. Malcolm William son ( el segundo por la izquierda) y Clifford Cock s ( en el ex t r em o der echo) llegando a la Olim piada Mat em át ica de 1968. Lo único que le duele a William son es que el GCHQ no pat ent ar a la cr ipt ogr afía de clave pública. Cuando Cocks y William son realizar on sus descubrim ient os exist ía un acuer do ent r e los dir ect iv os del GCHQ de que pat ent ar er a im posible por dos r azones. En pr im er lugar , pat ent ar significar ía t ener que r ev elar los det alles de su t r abaj o, lo que ser ía incom pat ible con los obj et iv os del GCHQ. En segundo lugar, a pr incipios de los años set ent a, no est aba nada clar o que los algor it m os m at em át icos se pudiesen pat ent ar. Sin em bargo, cuando Diffie y Hellm an t r at aron de obt ener 327 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh una pat ent e en 1976 result ó evident e que sí se podían pat ent ar. En esos m om ent os, William son se m ostr ó deseoso de hacer público su descubr im ient o y bloquear la solicit ud de Diffie y Hellm an, per o su pr opuest a fue r echazada por los dir ect iv os, que no tenían la suficient e visión de fut ur o par a pr ev er la r evolución digit al y el pot encial de la cr ipt ogr afía de clav e pública. A com ienzos de los años ochent a, los j efes de William son em pezar on a ar r epentir se de la decisión que habían t om ado, cuando los avances de la infor m át ica y la em br ionar ia I nt er net evidenciar on que t ant o RSA com o el int er cam bio de clav es Diffie- Hellm an- Mer k le ser ían pr oduct os com er ciales de enorm e éxit o. En 1996, RSA Dat a Secur it y, I nc., la com pañía r esponsable de los pr oduct os RSA, se v endió por 200 m illones de dólar es. Aunque el t r abaj o del GCHQ t odav ía est aba clasificado había otr a organización que er a conscient e de los avances que se habían logr ado en el Reino Unido. A pr incipios de los años ochent a, la NSA nor t eam er icana conocía la ex ist encia del t r abajo de Ellis, Cocks y William son, y pr obablem ent e fue a t r avés de la NSA com o Whit field Diffie oy ó un r um or sobr e los descubr im ient os br it ánicos. En sept iem br e de 1982 Diffie decidió ver si había algo de v er dad en el r um or y viaj ó con su esposa a Chelt enham para hablar con Jam es Ellis cara a car a. Se reunier on en un pub local, y r ápidam ent e Mar y quedó sor pr endida por el not able car áct er de Ellis: Nos sent am os a hablar, y de pront o m e di cuent a de que ést a er a la per sona m ás m ar avillosa que uno pudier a im aginar . La am plit ud de sus conocim ient os m at em át icos no es algo de lo que yo pueda hablar con segur idad, per o sí puedo decir que er a un ver dadero caballer o, inm ensam ent e m odest o, una per sona con una gr an gener osidad de espír it u y finura. Al decir finur a no quier o decir ant icuado y m ohoso. Est e hom br e era un chevalier . Er a un buen hom bre, un hom bre realm ent e bueno. Era un espír it u dulce. Diffie y Ellis hablar on de t em as div er sos, desde la ar queología a cóm o las rat as en el t onel m ej or an el sabor de la sidr a, per o cada v ez que la conver sación se acer caba a la cr ipt ogr afía, Ellis cam biaba con cuidado de t em a. Al final de la v isit a de Diffie, cuando y a est aba apunt o de subir al coche e ir se, y a no pudo r esist ir m ás y le pr egunt ó dir ect am ent e a Ellis acer ca de lo que r ealm ent e tenía en m ent e: «¿Me 328 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh puede decir cóm o invent ó la cr ipt ografía de clav e pública?». Hubo una larga pausa. Ellis susur r ó finalm ent e: «Bueno, no sé cuánt o deber ía decir le. Digam os sim plem ent e que ust edes le sacar on m ucho m ás par t ido que nosot r os». Aunque el GCHQ fue el pr im er o que descubr ió la cr ipt ogr afía de clav e pública, est o no deber ía m erm ar los logr os de los académ icos que la r edescubr ier on. Fuer on los académ icos los que pr im er o se dier on cuent a del pot encial del cifr ado de clav e pública, y fuer on ellos los que im pulsaron su puest a en práct ica. Adem ás, es bast ant e posible que el GCHQ nunca hubier a r evelado su t rabaj o, bloqueando así una for m a de cifr ado que per m it ir ía que la r ev olución digit al alcanzase t odo su pot encial. Finalm ent e, el descubr im ient o de los académ icos se r ealizó de m aner a t ot alm ent e independient e del descubr im ient o del GCHQ y t iene el m ism o valor int elect ual. El ám bit o académ ico est á t otalm ent e separ ado del dom inio de alt o secr et o de la invest igación clasificada, y los académ icos no tienen acceso a los m edios y a los conocim ient os secret os que se pueden ocult ar en el m undo clasificado. En cam bio, los invest igador es guber nam entales siem pr e t ienen acceso a las publicaciones académ icas. Se podr ía consider ar est e fluj o de infor m ación en t érm inos de una función de una sola vía —la inform ación fluye librem ent e en una dir ección, per o est á pr ohibido enviar infor m ación en dir ección cont r ar ia. Cuando Diffie le habló a Hellm an de Ellis, Cocks y William son, su act it ud fue que los descubr im ient os de los académ icos deber ían ser una nota a pie de página en la hist or ia de la inv est igación clasificada, y que los descubr im ient os del GCHQ deber ían ser una nota a pie de página en la hist or ia de la inv est igación académ ica. Sin em bargo, en aquellos m om ent os nadie except o el GCHQ, la NSA, Diffie y Hellm an sabía acer ca de la invest igación clasificada, de m odo que ni siquier a se podía consider ar com o una not a a pie de página. A m ediados de los años ochent a, el am bient e en el GCHQ est aba cam biando y la dir ect iv a se plant eó anunciar públicam ent e el t r abaj o de Ellis, Cocks y William son. Las m at em át icas de la cr ipt ografía de clav e pública est aban ya m uy est ablecidas en el dom inio público y no par ecía haber ninguna r azón par a seguir guardando secr et o. De hecho, pr oducir ía m ar cados beneficios si los br it ánicos r ev elaban su t rabaj o de pioner os en la cr ipt ografía de clav e pública. Com o r ecuerda Richar d Walt on: Jugam os con la idea de confesarlo t odo en 1984. Em pezam os a ver 329 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh las vent aj as de que el GCHQ fuer a m ás reconocido públicam ent e. Er a una época en la que el m er cado de la segur idad guber nam ent al est aba expandiéndose m ás allá de los t radicionales client es m ilitar es y diplom át icos, y necesit ábam os ganar la confianza de los que t radicionalm ent e no t rat aban con nosot ros. Estábam os en pleno t hat cher ism o, t rat ando de cont rarr est ar un am bient e gener al de «el gobier no es m alo, lo pr ivado es bueno». Así que t eníam os la int ención de publicar un ar t ículo, per o la idea fue fr ustr ada por ese t ío, Pet er Wr ight , que escr ibió Spycat cher ( «Cazador de espías»). Est ábam os convenciendo a los dir ect ivos para que apr obasen la publicación de est e ar tículo, cuando se produj o t odo ese albor ot o en t or no a Spycat cher . Ent onces la orden del día fue pasar lo m ás desaper cibidos posible. Pet er Wr ight er a un oficial r et ir ado de la I nt eligencia br it ánica, y la publicación de Spycat cher , sus m em or ias, fue sum am ent e em barazosa para el gobier no br it ánico. Tendr ían que pasar ot r os tr ece años antes de que el GCHQ finalm ent e hicier a pública la infor m ación, veint iocho años después del avance inicial de Ellis. En 1997, Cliffor d Cocks com plet ó un im por t ant e t r abaj o no clasificado sobr e RSA, que ser ía de int er és par a la com unidad general y que no const it uir ía un r iesgo de segur idad si se publicaba. Com o r esult ado, le pidier on que pr esent ara una ponencia en el I nst it ut o de Mat em át icas y su Congr eso sobr e Aplicaciones que se iba a celebr ar en Cir encest er . La sala estar ía llena de ex per t os en cr ipt ografía. Un puñado de ellos sabr ía que Cocks, que est ar ía hablando sólo de un aspect o de RSA, er a en r ealidad su no celebr ado invent or . Ex ist ía el r iesgo de que alguien pudier a for m ular una pr egunt a em bar azosa, com o: «¿I nvent ó ust ed RSA?». Si sur gía sem ej ante pr egunt a, ¿qué se suponía que debía hacer Cocks? Según la polít ica del GCHQ, t endr ía que negar su papel en el desar r ollo del RSA, v iéndose obligado a m ent ir sobre un t em a que era t otalm ent e inocuo. La sit uación era obviam ent e ridicula, y el GCHQ decidió que había llegado el m om ent o de cam biar su polít ica. Dier on per m iso a Cock s para que com enzar a su char la ofr eciendo una br ev e hist or ia de la cont r ibución del GCHQ a la cr ipt ografía de clav e pública. 330 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh El 18 de diciem br e de 1977 Cocks pr onunció su char la. Después de casi t r es décadas de secret o, Ellis, Cocks y William son recibieron el reconocim ient o que m er ecían. Lam entablem ent e, Jam es Ellis acababa de m or ir hacía sólo un m es, el 25 de noviem br e de 1997, a la edad de set ent a y t r es años. Ellis se unió a la list a de ex per t os en cifr as br it ánicos cuy a cont r ibución nunca llegar ía a ser r econocida m ient r as v ivían. El descifr am ient o de Babbage de la cifr a Vigenér e nunca fue r ev elado m ient r as viv ía, por que su t r abaj o er a inest im able par a las fuer zas br it ánicas en Cr im ea. En v ez de ello, el crédit o r ecayó sobr e Fr iedr ich Kasiski. De m anera sim ilar , la cont r ibución de Alan Tur ing al esfuer zo de la guer r a fue incom par able y, sin em bargo, el gobier no ex igió que su t r abaj o sobr e la Enigm a no fuer a r ev elado. En 1987, Ellis escr ibió un docum ent o clasificado que r egist r aba su cont r ibución a la cr ipt ografía de clav e pública, que incluía sus pensam ient os sobr e el secr et o que a m enudo r odea el t r abaj o cr ipt ográfico: La cr ipt ogr afía es una ciencia sum am ent e ex cepcional. La m ayor ía de los cient íficos profesionales aspir an a ser los pr im er os en publicar su t r abaj o, por que ese t r abajo r ealiza su valor m ediant e la disem inación. En cam bio, el valor m ás pleno de la cr ipt ografía se r ealiza m inim izando la infor m ación disponible par a los adver sar ios pot enciales. Por eso, los cr ipt ógr afos pr ofesionales t rabaj an nor m alm ent e en com unidades cer radas para proveer suficient e int er acción pr ofesional para asegur ar la calidad a la vez que se m ant iene el secr et o fr ent e a los ex t r años. Nor m alm ent e, la r evelación de est os secr et os sólo se aut or iza en beneficio de la ex act it ud hist órica después de que se ha dem ostr ado que ya no se puede obt ener ninguna vent aj a m ant eniendo el secr et o. 331 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 7 Pr e t ty Good Pr iva cy Con t en ido: 1. Codificación para las m asas... ¿O no? 2. La r ehabilitación de Zim m erm ann Tal com o pr edij o Whit Diffie a pr incipios de los años set ent a, est am os ent rando ahora en la Er a de la I nfor m ación, una er a posindust r ial en la que la infor m ación es la m er cancía m ás v aliosa. El int er cam bio de infor m ación digit al se ha conv er t ido en una par t e fundam ent al de nuest r a sociedad. Decenas de m illones de e- m ails se envían ya cada día, y el cor r eo elect r ónico no t ar dar á en ser m ás popular que el correo convencional. I nt er net , aún en pañales, ha pr opor cionado la infr aest r uct ur a para el m er cado digit al y se est im a que cada día la m it ad del pr oduct o int er no br ut o del m undo viaj a a t rav és de la r ed SWI FT ( Societ y of Wor ldw ide I nt er nat ional Financial Telecom unicat ion, Sociedad de t elecom unicación financier a int er nacional a escala m undial) . En el fut ur o, las dem ocracias que est én a fav or de los r efer endos com enzarán a t ener v otaciones por la r ed, y los gobier nos usarán I nt er net en la adm inist r ación de sus países, ofr eciendo facilidades com o por ej em plo la declar ación de la r ent a por la r ed. Sin em bar go, el éx it o de la Er a de la I nfor m ación depende de la habilidad par a pr ot eger la infor m ación cuando ésta fluye por todo el m undo, y est o depende del poder de la cr ipt ogr afía. Se puede consider ar que el cifr ado propor ciona los candados y las llav es de la Er a de la I nfor m ación. Dur ant e dos m il años, el cifr ado ha sido im por tant e sólo par a los gobier nos y el ej ér cit o, per o hoy día t iene un papel que desem peñar en la facilit ación de los negocios, y el día de m añana la gent e cor r ient e depender á de la cr ipt ografía para prot eger su pr iv acidad. Afort unadam ent e, j ust o cuando com ienza la Era de la I nform ación, t enem os acceso a for m as de cifr ado ex t r aor dinar iam ent e pot ent es. El desar r ollo de la cr ipt ogr afía de clav e pública, especialm ent e la cifr a RSA, ha pr opor cionado a los cr ipt ógrafos de nuest ros días una clara v ent aj a en su cont inua 332 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh lucha de poder cont ra los cr ipt oanalist as. Si el v alor de N es lo suficient em ent e alt o, encont rar p y q le lleva a Eva un t iem po desm edido y, por t ant o, el cifr ado RSA es de hecho indescifr able. Lo m ás im por t ant e es que la cr ipt ogr afía de clav e pública no est á debilit ada por ningún pr oblem a de dist r ibución de clav es. En r esum en, RSA garant iza cer r oj os casi ir r om pibles para nuest r as piezas de infor m ación m ás valiosas. Sin em bar go, com o sucede con t oda t ecnología, la codificación t iene t am bién un lado oscur o. Adem ás de prot eger las com unicaciones de los ciudadanos r espet uosos de la ley , la codificación pr ot ege t am bién las com unicaciones de cr im inales y t er r or ist as. Figura 70. Phil Zim m erm ann Act ualm ent e, uno de los m edios de la policía par a r ecoger pr uebas en casos m uy ser ios, com o el cr im en or ganizado y el t er r or ism o, es int er v enir cier t as líneas 333 Preparado por Pat ricio Barros Los codigos secret os t elefónicas, www.librosm arav illosos.com per o est o no ser ía posible si los Sim on Singh cr im inales utilizar an cifr as indescifr ables. Según ent r am os en el siglo XXI , el dilem a fundam ent al de la cr ipt ografía es encont r ar una for m a de perm it ir que el público y las em pr esas usen el cifr ado para sacar par t ido a las vent aj as de la Er a de la I nfor m ación sin perm it ir que los cr im inales abusen de la codificación y eludan a la j ust icia. Exist e act ualm ent e un act iv o y v igor oso debat e acer ca del m ej or cam ino a seguir , y gr an par t e de la discusión ha sido inspir ada por la hist or ia de Phil Zim m er m ann, un hom br e cuyas t ent at iv as de alent ar el uso gener alizado de una codificación pot ent e han causado el pánico de los ex per t os en segur idad nor t eam er icanos, han am enazado la eficacia de la billonar ia NSA y han hecho que el FBI abr ier a una invest igación sobr e su per sona y que t uv ier a que apar ecer ant e un j ur ado de acusación. Phil Zim m er m ann pasó la m it ad de los años set ent a en la Univ er sidad At lant ic de Flor ida, donde est udió física y luego infor m át ica. Al gr aduar se, t odo par ecía indicar que t endr ía una car r era est able en la indust r ia infor m át ica que cr ecía t an r ápidam ent e, per o los sucesos polít icos de pr incipios de los años ochent a t r ansfor m ar on su v ida y se m ostr ó m enos int er esado en la t ecnología de los chips de silicona y m ás pr eocupado por la am enaza de una guer r a nuclear . Se sint ió alar m ado por la invasión soviét ica de Afganist án, la elección de Ronald Reagan, la inest abilidad causada por el envej ecido Br eznev y la cr ecient e t ensión de la guer r a fr ía. I ncluso llegó a consider ar tr asladar se a Nuev a Zelanda con t oda su fam ilia, porque cr eía que ése ser ía uno de los pocos lugar es de la Tier r a que ser ía habit able t ras un conflict o nuclear . Per o j ust o cuando había obt enido los pasapor t es y los papeles necesar ios para la inm igr ación acudió con su esposa a una r eunión conv ocada por la Cam paña por el Bloqueo de las Ar m as Nuclear es. En vez de escapar , los Zim m erm ann decidier on quedar se y luchar la bat alla en su propio país, conv ir t iéndose en act iv ist as ant inuclear es de pr im er a línea. Educaron a los candidat os polít icos sobr e t em as de polít ica m ilit ar y fuer on det enidos en los t er r enos de las pr uebas nuclear es de Nevada, j unt o a Car i Sagan y ot ros cuat r ocient os m anifest ant es. Unos pocos años después, en 1988, Mij aíl Gorbachov se conv ir t ió en j efe de Est ado de la Unión Sov iét ica, anunciando per estr oika, glasnost y una r educción de la 334 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t ensión ent r e el Est e y el Oest e. Los m iedos de Zim m er m ann em pezaron a calm ar se, per o no per dió su pasión por el act iv ism o polít ico, sim plem ent e la canalizó en una dirección diferent e. Com enzó a cent rar su at ención en la r evolución digit al y la necesidad de codificación: La cript ografía solía ser una ciencia oscur a, de poca r elevancia par a la vida cotidiana. Hist óricam ent e, t uvo siem pr e un papel especial en las com unicaciones m ilit ar es y diplom át icas. Pero en la Er a de la I nfor m ación, la cr ipt ogr afía t iene que ver con el poder polít ico, y en par ticular con las r elaciones de poder ent r e un gobier no y su gent e. Tiene que ver con el der echo a la pr ivacidad, la liber tad de ex pr esión, la liber t ad de asociación polít ica, la liber t ad de pr ensa, la liber tad contr a el r egist ro y la confiscación ir razonables, la liber t ad de que t e dej en en paz. Est os punt os de v ist a podr ían par ecer par anoicos, per o, según Zim m erm ann, ex ist e una diferencia fundam ent al ent re la com unicación t radicional y la digit al, una difer encia que t iene im plicaciones im por t antes para la segur idad: En el pasado, si el gobier no quer ía violar la privacidad de los ciudadanos corr ient es t enía que dedicar una cier t a cantidad de esfuer zo par a int er cept ar , abr ir al vapor y leer el corr eo de papel, o escuchar y posiblem ent e t ranscribir conversaciones t elefónicas. Est o es sim ilar a capt ur ar pescado con un anzuelo y una caña, un pez cada vez. Afor t unadam ent e par a la liber tad y la dem ocracia, est e t ipo de vigilancia que r equier e t ant o esfuer zo no es pr áctico a gr an escala. Hoy día, el corr eo elect r ónico est á r eem plazando gr adualm ent e al cor r eo convencional de papel y pr ont o ser á la nor m a para t odos, no la novedad que es hoy. A difer encia del corr eo de papel, los m ensaj es de e- m ail son facilísim os de int er ceptar y escudr iñar buscando palabr as clave int eresant es. Est o se puede llevar a cabo de m anera fácil, r utinar ia, autom át ica e indet ect able a gr an escala. Es sim ilar a la pesca con r ed de ar rast r e, lo que const it uye una difer encia or w elliana cuant itat iva y cualit at iva para la 335 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh salud de la dem ocr acia. La difer encia ent r e el cor r eo ordinar io y el digit al se puede ilust r ar im aginando que Alicia quier e env iar inv it aciones par a su fiest a de cum pleaños, y que Eva, que no ha sido invit ada, quier e saber la hora y el lugar de la fiest a. Si Alicia usa el m ét odo t r adicional de enviar car t as por corr eo es m uy difícil que Eva int er cept e una de las invit aciones. Par a em pezar , Eva no sabe dónde ent r ar on las invit aciones de Alicia en el sist em a postal, por que Alicia pudo usar cualquier buzón de la ciudad. Su única esper anza de int er cept ar una de las invit aciones es conseguir de alguna for m a la dir ección de uno de los am igos de Alicia e infilt r ar se en la oficina de r epar t o local. Luego t iene que r ev isar m anualm ent e t odas y cada una de las car t as. Si se las ar r egla par a encont rar una car ta env iada por Alicia t endr á que abr ir la al v apor par a obt ener la infor m ación que desea y luego v olv er la a su est ado or iginal par a ev it ar cualquier sospecha de m anipulación. En cam bio, la t area de Eva se vuelve m uch o m ás fácil si Alicia env ía sus invit aciones por e- m ail. Cuando los m ensaj es salen del or denador de Alicia v an a un ser v idor local, un punt o de ent rada pr incipal en I nt ernet ; si Eva es lo suficient em ent e list a puede pir at ear su ent r ada en ese ser v idor local sin salir de su casa. Las invit aciones llev ar án la dir ección de e- m ail de Alicia y r esult ar ía sum am ent e fácil est ablecer un filt r o elect r ónico par a encont r ar los e- m ails que cont engan la dir ección de Alicia. Una vez que se ha encont r ado una invit ación, no hay que abr ir ningún sobr e, de m odo que no hay ningún pr oblem a para leer la. Adem ás, la invit ación se puede volver a poner en cam ino sin que m uest re ningún signo de que ha sido int er cept ada. Alicia no ser ía conscient e de lo que pasaba. Sin em bar go, ex ist e una for m a de im pedir que Eva lea los e- m ails de Alicia, a saber, la codificación. Más de cien m illones de e- m ails se envían por t odo el m undo cada día, y t odos ellos son v ulner ables a la int er cept ación. La t ecnología digit al ha ay udado a la com unicación, per o tam bién ha aum ent ado la posibilidad de que est as com unicaciones sean obser vadas. Según Zim m er m ann, los cr ipt ógrafos t ienen la obligación de alent ar el uso del cifr ado, para así pr ot eger la pr iv acidad del indiv iduo: Un gobier no fut uro podr ía her edar una infr aest r uct ur a t ecnológica opt im ada par a la vigilancia, con la que pueden obser var los 336 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m ovim ient os de su oposición política, cada t r ansacción financier a, cada com unicación, cada bit de e- m ail, cada llam ada t elefónica. Todo podría ser filtr ado y escudr iñado y r econocido aut om át icam ent e con la t ecnología de reconocim ient o de la voz y t r anscr it o. Es hor a de que la cript ografía abandone las som bras de los espías y el ej ércit o, y salga al sol y se dej e abr azar por el r est o de nosot ros. En t eor ía, cuando se invent ó el RSA en 1977, ofr eció un ant ídot o a la posibilidad del Gr an Her m ano 23 porque los indiv iduos podían cr ear sus pr opias clav es públicas y pr iv adas, y enviar y r ecibir m ensaj es per fect am ent e segur os. Sin em bar go, en la pr áct ica ex ist ía un gr an pr oblem a, por que el pr oceso r eal de cifr ado RSA r equer ía una cant idad sustancial de poder infor m át ico com par ado con las for m as sim ét r icas de codificación com o el DES. Por consiguient e, en los años ochent a sólo el gobierno, el ej ér cit o y las gr andes em pr esas t enían or denador es lo suficient em ent e pot ent es para ut ilizar RSA. No es de ex t r añar , por t ant o, que RSA Dat a Secur it y , I nc., la com pañía m ont ada par a com er cializar el RSA, desar r ollase sus pr oduct os de codificación t eniendo en m ent e t an sólo est os m ercados. En cam bio, Zim m erm ann cr eía que t odo el m undo m er ecía el der echo a la pr iv acidad que ofr ecía la codificación RSA, y canalizó su ent usiasm o polít ico al desarr ollo de un pr oduct o de codificación RSA par a las m asas. I nt ent ó hacer uso de sus est udios de infor m át ica par a diseñar un pr oduct o económ ico y eficaz, que no sobr ecar gara la capacidad de un or denador per sonal cor r ient e. Tam bién quer ía que su v er sión del RSA posey er a un int er faz par t icular m ent e acogedor , para que el usuar io no t uv ier a que ser un exper t o en cr ipt ografía para m anej ar lo. Llam ó a su pr oduct o Pr et t y Good Privacy, o PGP par a abr ev iar 24 . El nom br e se inspir ó en Ralph ’s Pr et t y Good Groceries ( «Com est ibles bast ant e buenos de Ralph») , uno de los pat r ocinador es de Prair ie Hom e Com panion ( «Guía caser a de la llanur a») , de Garr ison Keillor , uno de los pr ogram as radiofónicos favor it os de Zim m erm ann. Dur ant e la últ im a par t e de los años ochent a, t r abaj ando en su casa de Boulder , 23 «Gr an Herm ano» ( Big Br ot her ) : nom bre del j efe de Est ado en la nov ela de George Orw ell 1984. ( N. del T.) La t raducción al cast ellano sería «Privacidad ( o int im idad) bast ant e buena», pero su nom bre origin al en inglés, así com o el acrónim o PGP, se han im puest o en el uso generalizado. ( N. del T.) 24 337 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Colorado, Zim m erm ann fue const ruyendo su paquet e inform át ico de codificación. Su obj et iv o pr incipal er a aceler ar la codificación RSA. Nor m alm ent e, si Alicia quier e usar RSA para codificar un m ensaj e para Benit o busca la clav e pública de ést e y luego aplica al m ensaj e la función de una sola vía RSA. A la inver sa, Benit o descodifica el t ext o cifr ado usando su clav e pr iv ada par a inver t ir la función de una sola v ía RSA. Am bos pr ocesos r equier en una consider able m anipulación m at em át ica, de m odo que, si el m ensaj e es lar go, la codificación y la descodificación pueden llev ar var ios m inut os en un or denador per sonal. Si Alicia envía cien m ensaj es al día no puede perm it ir se pasar var ios m inut os codificando cada uno de ellos. Para aceler ar la codificación y la descodificación, Zim m er m ann em pleó un ingenioso t r uco que ut ilizaba la codificación asim ét r ica RSA j unt o a la ant icuada codificación sim ét r ica. La codificación sim ét r ica t r adicional puede ser igual de segur a que la codificación asim ét r ica y es m ucho m ás r ápida de r ealizar , pero la codificación sim ét r ica t iene el pr oblem a de tener que dist r ibuir la clav e, que ha de ser t r anspor t ada de m aner a segur a del em isor al r ecept or . Es ahí donde el RSA v iene a socor r er la, por que el RSA se puede ut ilizar par a codificar la clav e sim ét r ica. Zim m er m ann im aginó la siguient e sit uación. Si Alicia quier e env iar un m ensaj e cifr ado a Benit o em pieza por codificar lo con una cifr a sim ét r ica. Zim m er m ann sugir ió utilizar una cifra conocida com o I DEA, que es sim ilar a DES. Para codificar con I DEA, Alicia necesit a elegir una clav e, per o par a que Benit o descifr e el m ensaj e, Alicia necesit a pasar de alguna for m a la clav e a Benit o. Alicia super a est e pr oblem a buscando la clav e pública RSA de Benit o y luego la usa para codificar la clav e I DEA. De est a for m a, Alicia t er m ina enviando dos cosas a Benit o: el m ensaj e codificado con la cifr a sim ét r ica I DEA, y la clav e I DEA codificada con la cifra asim ét r ica RSA. Al ot r o lado, Benit o ut iliza su clav e pr iv ada RSA par a descifr ar la clav e I DEA y luego usa la clav e I DEA par a descifr ar el m ensaj e. Esto podr ía par ecer enr ev esado, per o la v ent aj a es que el m ensaj e, que puede que cont enga una gr an cant idad de infor m ación, se est á codificando con una r ápida cifra sim ét r ica, y sólo la clav e sim ét rica I DEA, que consist e en una cant idad relat ivam ent e pequeña de infor m ación, se codifica con una lent a cifra asim ét r ica. Zim m er m ann planeó t ener est a com binación de RSA e I DEA dent r o del pr oduct o PGP, pero disponer de un 338 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh int er faz fácil de m anej ar significar ía que el usuar io no t endr ía que inm iscuir se en las com plicadas operaciones que se est án r ealizando. Tr as haber solucionado el pr oblem a de la v elocidad, Zim m erm ann incor por ó t am bién una ser ie de funciones pr ácticas en PGP. Por ej em plo, ant es de ut ilizar el com ponent e RSA del PGP, Alicia necesit a gener ar sus pr opias clav es, la pr iv ada y la pública. Gener ar clav es no es algo t r iv ial, porque r equier e encont r ar un par de núm er os pr im os gigant es. Sin em bargo, Alicia sólo t iene que m over su r at ón de m anera ir r egular , y el pr ogr am a PGP cr eará una clav e pr iv ada y ot r a pública par a ella: los m ovim ient os del r at ón int r oducen un fact or aleat or io que PGP ut iliza par a asegurar que t odo usuar io t enga sus propias clav es pr iv ada y pública únicas. Después, lo único que t iene que hacer Alicia es dar a conocer su clave pública. Ot r o aspect o pr áct ico de PGP es su función para fir m ar digit alm ent e un e- m ail. Nor m alm ent e, el cor r eo elect r ónico no lleva fir m a, lo que significa que es im posible v er ificar el aut or ver dadero de un e- m ail. Por ej em plo, si Alicia ut iliza el cor r eo elect r ónico para env iar una car ta de am or a Benit o, norm alm ent e la codifica con la clav e pública de ést e, y cuando él la r ecibe la descodifica con su pr opia clav e pr iv ada. Al pr incipio, Benit o se sient e halagado, per o ¿cóm o puede est ar segur o de que la car t a de am or es r ealm ent e de Alicia? Quizá la m alév ola Eva escr ibió el em ail y t ecleó el nom br e de Alicia al final. Sin la gar ant ía de una fir m a escr it a a m ano con t int a no hay ninguna for m a obv ia de v er ificar quién lo ha escr it o. De m aner a alt er nat iv a, podem os im aginar que un banco r ecibe un e- m ail de un client e, dando inst rucciones para que t odos los fondos del client e se t ransfieran a una cuent a bancar ia de núm er o pr iv ado en las islas Caim án. De nuev o, sin una fir m a escr it a a m ano, ¿cóm o sabe el banco que el e- m ail pr ocede r ealm ent e del client e? El e- m ail podr ía haber sido escr it o por un cr im inal que t r at a de t r ansfer ir el diner o a su pr opia cuent a bancar ia de las islas Caim án. Par a cr ear la confianza en I nt er net , es esencial que haya alguna for m a de fir m a digit al fiable. La fir m a digit al de PGP se basa en un pr incipio que fue desar r ollado por vez pr im er a por Whit field Diffie y Mar t in Hellm an. Cuando pr opusier on la idea de las clav es públicas y clav es pr iv adas separadas se dier on cuent a de que, adem ás de r esolv er el pr oblem a de la dist r ibución de clav es, su inv ent o pr opor cionar ía t am bién un m ecanism o nat ur al par a gener ar firm as para el e- m ail. En el Capít ulo 6 vim os que 339 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh la clav e pública es par a codificar y la clav e pr iv ada par a descodificar . En r ealidad, el pr oceso se puede inver t ir , de m odo que la clav e pr iv ada se use para codificar y la clav e pública para descodificar . Est e m odo de cifr ado se ignor a norm alm ent e por que no ofr ece segur idad. Si Alicia ut iliza su clav e pr iv ada para codificar un m ensaj e para Benit o, ent onces t odo el m undo puede descodificar lo, porque t odo el m undo t iene la clav e pública de Alicia. Sin em bargo, est e m odo de oper ación sir v e par a v er ificar quién ha escr it o un m ensaj e, por que si Benit o puede descodificar un m ensaj e usando la clav e pública de Alicia, ent onces t iene que haber sido codificado ut ilizando su clav e pr iv ada; sólo Alicia t iene acceso a su clav e pr iv ada, de m odo que el m ensaj e debe haber sido enviado por Alicia. En efect o, si Alicia quier e enviar una car t a de am or a Benit o t iene dos opciones. O bien codifica el m ensaj e con la clav e pública de Benit o para garant izar la pr iv acidad, o bien lo codifica con su pr opia clav e pr iv ada par a gar ant izar que ha sido ella quien lo ha escr it o. Sin em bargo, si com bina am bas opciones puede garant izar la pr iv acidad y t am bién que ha sido ella quien lo ha escr it o. Hay m aner as m ás rápidas de logr ar est o, per o ést a es una form a en la que Alicia podr ía env iar su car t a de am or . Com ienza codificando el m ensaj e ut ilizando su clav e pr iv ada y luego codifica el t ex t o cifr ado r esult ant e usando la clav e pública de Benit o. Podem os im aginar que el m ensaj e est á r odeado por un fr ágil capar azón int er no, que r epr esent a la codificación con la clave pr iv ada de Alicia, y un fuer t e capar azón ex t er no, que r epr esent a la codificación con la clav e pública de Benit o. El t ex t o cifr ado r esult ant e sólo puede ser descifr ado por Benit o, porque sólo él t iene acceso a su clav e pr iv ada, que es necesar ia par a r om per el fuer t e capar azón ex t er no. Después de haber descifr ado el capar azón ex t er no, Benit o puede descifr ar fácilm ent e el capar azón int er no usando la clav e pública de Alicia: el capar azón int er no no se pr opone pr ot eger el m ensaj e, sino que v er ifica que el m ensaj e pr ovino de Alicia, y no de un im post or. Para ent onces, enviar un m ensaj e codificado con PGP se est á volviendo m uy com plicado. La cifr a I DEA se est á usando para codificar el m ensaj e, RSA se est á ut ilizando para codificar la clav e I DEA y hay que incor por ar ot ra fase de codificación si se necesit a una fir m a digit al. Sin em bargo, Zim m er m ann desar rolló su pr oduct o de t al m aner a que lo har ía t odo aut om át icam ent e, de m odo que Alicia y Benit o no 340 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t endr ían que pr eocupar se por los pr ocesos m at em át icos. Para env iar un m ensaj e a Benit o, Alicia sim plem ent e escr ibe su em ail y selecciona la opción PGP de un m enú en la pant alla de su ordenador. A cont inuación t eclea el nom br e de Benit o, y PGP encuent r a la clav e pública de Benit o y r ealiza aut om át icam ent e t oda la codificación. Al m ism o t iem po, PGP llev a a cabo t odas las m aniobras necesar ias que se r equier en para fir m ar digit alm ent e el m ensaj e. Al r ecibir el m ensaj e codificado, Benit o selecciona la opción PGP, y PGP descifr a el m ensaj e y ver ifica el aut or . No había nada or iginal en PGP —Diffie y Hellm an ya habían pensado en las fir m as digit ales y ot r os cr ipt ógrafos habían usado una com binación de cifr as sim ét r icas y asim ét r icas para aceler ar la codificación— per o Zim m er m ann fue el pr im er o que lo puso t odo j unt o en un pr oduct o de cifrado de fácil m anej o, que era lo suficient em ent e eficient e para funcionar en un ordenador personal m oder adam ent e pot ent e. Dur ant e el v er ano de 1991, Zim m er m ann est aba a punt o de conv er t ir PGP en un pr oduct o list o para ser usado. Sólo quedaban dos pr oblem as, ninguno de ellos t écnico. Un pr oblem a a largo plazo lo const it uía el hecho de que RSA, que es el núcleo de PGP, es un pr oduct o pat ent ado y la ley de pat ent es r equer ía que Zim m erm ann obt uviese una licencia de RSA Dat a Securit y, I nc., ant es de lanzar PGP. Sin em bar go, Zim m er m ann decidió dej ar de lado est e pr oblem a. PGP no est aba pensado com o un product o para las em pr esas, sino m ás bien com o algo para el individuo. Zim m erm ann pensó que no est ar ía com pit iendo direct am ent e con RSA Dat a Secur it y, I nc., y confío en que la com pañía le ot or gar ía una licencia grat uit a a su debido t iem po. Un pr oblem a m ás ser io e inm ediat o lo const it uía el am plio pr oyect o de ley cont r a el cr im en de 1991 del Senado de Est ados Unidos, que cont enía la siguient e cláusula: «Es el par ecer del Congr eso que los proveedor es de ser v icios elect r ónicos de com unicación y los fabr icant es de m aquinaria r elacionada con el ser v icio elect r ónico de com unicación se asegur ar án que los sist em as de com unicaciones per m it an que el gobierno obt enga el cont enido en t exto llano de las com unicaciones orales, por dat os o por cualquier otr o m edio, cuando así lo aut or ice la ley ». Al Senado le pr eocupaba que los avances de la t ecnología digit al, com o los t eléfonos celular es, podr ían im pedir que la policía llev ase a cabo int er v enciones de línea efect iv as. Sin em bargo, adem ás de obligar a las com pañías a gar ant izar la posibilidad de 341 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh int er v ención de las líneas, el pr oyect o de ley par ecía am enazar t am bién t odas las for m as seguras de cifr ado. El esfuerzo conj unt ado de RSA Dat a Securit y, I nc., la indust ria de las com unicaciones, y los gr upos defensor es de las liber t ades civ iles hizo que se abandonar a la cláusula, per o el consenso er a que est o er a t an sólo un r espir o t em poral. Zim m er m ann t em ía que tarde o tem pr ano el gobier no int ent ar ía de nuev o int r oducir legislación que prohibiese de hecho codificaciones com o PGR Siem pr e había t enido la int ención de v ender PGP, per o ahora r econsideró sus opciones. En v ez de esper ar y cor r er el r iesgo de que PGP fuer a pr ohibido por el gobier no decidió que er a m ás im por tant e que fuese asequible para t odo el m undo ant es de que fuer a dem asiado t arde. En j unio de 1991 dio el paso dr ást ico de pedir a un am igo que expusiera PGP en un bullet in boar d ( «hoj a de anuncios») de Usenet . PGP es sólo un t r ozo de softw ar e y , por t ant o, cualquier a podía copiar lo ( dow nload) gr at is del bullet in boar d e inst alar lo en su pr opio ordenador . Ahora PGP andaba suelt o por I nt ernet . Al pr incipio, PGP causó ex cit ación tan sólo ent r e los aficionados a la cr ipt ogr afía. Luego fue copiado por un sect or m ás am plio de ent usiast as de I nt er net . A cont inuación, las r ev ist as infor m át icas publicar on unos br ev es infor m es y luego lar gos ar t ículos sobr e el fenóm eno PGP. Gradualm ent e, PGP com enzó a ext ender se hast a los r incones m ás r em ot os de la com unidad digit al. Por ej em plo, los gr upos defensor es de los der echos hum anos de todo el m undo em pezaron a ut ilizar PGP para cifr ar sus docum ent os e im pedir que la infor m ación cayer a en m anos de r egím enes que est aban siendo acusados de v iolar los der echos hum anos. Zim m er m ann com enzó a r ecibir e- m ails elogiándolo por su cr eación. «Hay gr upos de r esist encia en Bir m ania», dice Zim m er m ann, «que lo ut ilizan en cam pos de ent r enam ient o en la selv a. Dicen que les ay udó a subir la m or al allí, porque ant es de que se int r oduj er a PGP, los docum ent os int er cept ados causaban la det ención, la t ort ur a y la ej ecución de fam ilias ent eras» . En oct ubre de 1993, recibió el siguient e e- m ail de alguien de Let onia el día que Bor is Yelt sin bom bar deaba el edificio del Par lam ent o let onio: «Phil, quier o que lo sepas: ojalá que no suceda nunca, per o si la dict adura se apoder a de Rusia, t u PGP est á ext endido ahora desde el Bált ico al Lej ano Or ient e, y ayudar á a la gent e dem ocr át ica si es necesar io. Gracias». 342 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Mient r as Zim m erm ann se ganaba fans por t odo el m undo, en Est ados Unidos era obj et o de cr ít icas. RSA Dat a Secur it y, I nc., decidió no ot or gar le una licencia gr at uit a y est aba furiosa por infringirse su pat ent e. Aunque Zim m erm ann lanzó PGP com o fr eew ar e ( .softw ar e gr at uit o) , cont enía el sist em a RSA de cr ipt ogr afía de clav e pública, y, por consiguient e, RSA Dat a Secur it y, I nc., t achó a PGP de « bandit war e» { «soft w ar e bandido»), Zim m er m ann había r egalado algo que per t enecía a otr o. La disput a sobr e la pat ent e cont inuar ía var ios años, dur ant e los cuales Zim m er m ann t uv o que afr ont ar un problem a aún m ay or . En febr er o de 1993, dos invest igador es del gobier no visit ar on a Zim m er m ann. Después de sus pr egunt as iniciales acer ca de la v iolación de la pat ent e com enzar on a int er r ogar le sobr e la acusación m ás ser ia de ex por t ar ilegalm ent e un ar m a. Com o el gobier no de Est ados Unidos incluye el soft w ar e de codificación en su defin ición de m uniciones, j unt o a los m isiles, los m or t eros y las am et r allador as, PGP no se podía ex por t ar sin una licencia del Depar t am ent o de Est ado. En otr as palabras, Zim m er m ann fue acusado de ser un t r aficant e de ar m as porque había ex por t ado PGP a t ravés de I nt ernet . Durant e los t res años siguient es, Zim m erm ann fue obj et o de una invest igación por part e de un j urado y se vio per seguido por el FBI . 1 . Codifica ción pa ra la s m a sa s... ¿O no? La invest igación a que est aban siendo som et idos Phil Zim m er m ann y el PGP encendió un debat e sobr e los efect os posit ivos y negat ivos de la codificación en la Er a de la I nfor m ación. La pr opagación de PGP hizo r eaccionar a los cr ipt ógr afos, los polít icos, los defensor es de las liber t ades civ iles y la policía, obligándolos a plant ear se las im plicaciones de la codificación gener alizada. Est aban los que, com o Zim m er m ann, cr eían que el uso gener alizado de una codificación segur a apor t ar ía v ent aj as a la sociedad, pr oporcionando pr iv acidad a los indiv iduos para sus com unicaciones digit ales. Fr ent e a ellos est aban los que cr eían que la codificación er a una am enaza para la sociedad, por que los cr im inales y los t err or ist as podr ían com unicar se en secr et o, con la segur idad de que la policía no había int er v enido sus líneas. El debat e cont inuó a lo lar go de los años novent a, y hoy día es t an conflict ivo com o siem pr e. La cuest ión fundam ental es si el gobier no deber ía legislar o no cont r a la 343 Preparado por Pat ricio Barros Los codigos secret os cr ipt ografía. www.librosm arav illosos.com Sim on Singh La liber t ad cr ipt ográfica per m it ir ía que cualquier a, incluidos los cr im inales, pudier a t ener la cer t eza de que sus e- m ails son segur os. Por otr a par t e, r est r ingir el uso de la cr ipt ografía per m it ir ía que la policía espiase a los cr im inales, per o t am bién facult ar ía que la policía y t odos los dem ás espiasen al ciudadano m edio. En últ im a inst ancia, ser em os nosotr os, a t rav és del gobier no que elij am os, los que decidam os el papel fut ur o de la cr ipt ogr afía. Esta sección est á dedicada a esbozar las dos par t es del debat e. Gr an par t e de la discusión se r efer ir á a las nor m as y a los que las cr ean en Est ados Unidos, en par t e porque allí sur gió PGP, y en par t e por que cualquier a que sea la polít ica que se adopt e en ese país, en últ im a inst ancia afect ar á a las polít icas de t odo el m undo. El ar gum ent o en cont ra del uso gener alizado de la codificación, com o lo pr esent an los encar gados de hacer que se cum plan las ley es, se cent r a en el deseo de m ant ener el st at u quo. Dur ant e décadas, la policía de t odo el m undo ha llev ado a cabo int er v enciones legales de líneas t elefónicas para capt ur ar a cr im inales. Por ej em plo, en 1918, en Est ados Unidos se ut ilizó la int ervención de t eléfonos para cont r ar r est ar la pr esencia de espías de guer r a, y en los años veint e dem ostr ar on ser especialm ent e eficaces para condenar a los cont r abandist as. El punto de v ist a de que la int er v ención de t eléfonos er a un m al necesar io para im poner el cum plim ient o de la ley se est ableció fir m em ent e a finales de los años sesent a, cuando el FBI se dio cuent a de que el cr im en organizado se est aba conv ir t iendo en una cr ecient e am enaza para la nación. Los r esponsables del cum plim ient o de la ley t en ían m uchos pr oblem as par a condenar a los sospechosos porque la m afia am enazaba a cualquier a que pudier a t est ificar cont r a ellos, y ex ist ía t am bién el código de om er t á, o silencio. La policía pensó que su única esper anza era obt ener pr uebas m ediant e la int er v ención de t eléfonos, y el Tr ibunal Supr em o se m ostr ó favor able a est a ar gum ent ación. En 1967 dict am inó que la policía podía hacer uso de int er v enciones de t eléfonos siem pr e que hubier a obt enido pr ev iam ent e la aut or ización de un t r ibunal. Veint e años después, el FBI aún m ant enía que «la int ervención de t eléfonos or denada por los tr ibunales es la t écnica de invest igación m ás eficaz que la policía puede ut ilizar para com bat ir las dr ogas ilegales, el t er r or ism o, los delit os v iolent os, el espionaj e y el cr im en or ganizado». Sin em bar go, las int er v enciones de líneas 344 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ser ían inút iles si los cr im inales t uv ier an acceso a la codificación. Una llam ada de t eléfono hecha t r avés de una línea digit al no es m ás que un fluj o de núm er os y se puede cifr ar en base a las m ism as t écnicas usadas para cifr ar los e- m ails. PGPfone, por ej em plo, es uno de los num er osos pr oduct os capaces de cifrar las com unicaciones de v oz r ealizadas por I nt er net . Los r epr esent ant es de la ley alegan que la int er v ención eficaz de líneas es necesar ia para m ant ener el or den público y que la codificación deber ía ser r est r ingida para que ellos puedan cont inuar con sus int er v enciones. La policía y a ha t r opezado con cr im inales que usaban una codificación pot ent e par a prot eger se. Un ex per t o legal alem án dij o que «los negocios calient es, com o el t ráfico de ar m as y de dr ogas, y a no se hacen por t eléfono, sino que se est án est ableciendo en for m a cifr ada en las r edes de dat os m undiales». Un oficial de la Casa Blanca señaló una t endencia igualm ent e pr eocupant e en Est ados Unidos, afir m ando que «los m iem bros del cr im en or ganizado est án ent r e los usuar ios m ás av anzados de los sist em as infor m át icos y de la codificación pot ent e». Por ej em plo, el cár t el de Cali or ganiza sus negocios de dr ogas a t r av és de com unicaciones cifr adas. Los r epr esent ant es de la ley t em en que I nt er net , unida a la cr ipt ografía, ayudar á a los cr im inales a com unicar se y a coor dinar sus esfuer zos, y se sient en especialm ent e pr eocupados por los denom inados Cuat r o Jinet es del I nfocalipsis —los t r aficant es de dr oga, el cr im en or ganizado, los t er r or ist as y los pedófilos—, los gr upos que m ás se beneficiar án de la codificación. Adem ás de cifrar sus com unicaciones, los cr im inales y los t er r or ist as est án cifr ando t am bién sus planes y sus docum ent os, dificult ando la r ecuper ación de pr uebas. Se descubr ió que la sect a Aum Shinr ik yo, r esponsable de los at ent ados con gas en el m et r o de Tok io en 1995, había codificado algunos de sus docum ent os ut ilizando RSA. Ram sey Yousef, uno de los t er r or ist as involucr ados en el at ent ado con bom bas cont r a el Wor ld Tr ade Cent er de Nuev a Yor k, guardaba sus planes para fut ur os act os t er ror ist as cifr ados en su or denador por tát il. Adem ás de las organizaciones t er r or ist as, t am bién ot ros cr im inales m ás r am plones se benefician de la codificación. Un consor cio ilegal de apuest as nor t eam er icano, por ej em plo, codificó su cont abilidad durant e cuat r o años. Un est udio de Dor ot hy Denning y William Baugh, encar gado en 1997 por el Gr upo de Tr abaj o cont r a el Cr im en Or ganizado del Cent r o 345 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh de Infor m ación de Est r at egia Nacional de Est ados Unidos, est im ó que había quinient os casos penales r elacionados con la codificación en t odo el m undo y pr edij o que est e núm er o t ender ía a duplicar se cada año. Adem ás de lo r elacionado con la v igilancia policial, hay t am bién asunt os de segur idad nacional. La NSA nor t eam er icana es la r esponsable de r eunir dat os sobr e los enem igos de la nación descifr ando sus com unicaciones. La NSA oper a una r ed m undial de est aciones de escucha, en cooper ación con el Reino Unido, Austr alia, Canadá y Nuev a Zelanda, en la que todas ellas acum ulan infor m ación y la com par t en. La r ed incluye lugar es com o la base de señales de I nt eligencia de Menw it h Hill, Yor kshir e, la m ay or est ación de espionaj e del m undo. Par t e del t r abaj o r ealizado en Menw it h Hill t iene que v er con el sist em a Echelon, que es capaz de escanear e- m ails, fax es, t élex y llam adas telefónicas buscando palabr as concr et as. Echelon funciona basado en un diccionar io de palabr as sospechosas, com o «Hezbolá», «asesino» y «Clint on», y el sist em a es suficient em ent e int eligent e para r econocer est as palabr as en t iem po r eal. Echelon puede conser v ar m ensaj es cuest ionables par a ex am inar los m ás a fondo, lo que le per m it e v igilar los m ensaj es de gr upos polít icos concr et os u or ganizaciones t er r or ist as. Sin em bargo, Echelon result ar ía inút il si t odos los m ensaj es est uvieran fuert em ent e codificados. Cada una de las naciones que par t icipan en Echelon per der ía v aliosa infor m ación r efer ent e a conspir aciones polít icas y at ent ados t err or ist as. Al ot r o lado del debat e est án los defensor es de las liber t ades civ iles, incluidos gr upos com o el Cent r o por la Dem ocr acia y la Tecnología, o la Fundación Fr ont era Elect r ónica. El argum ent o a fav or de la codificación se basa en la cr eencia de que la pr iv acidad es un der echo hum ano fundam ent al, r econocido en el Ar t ículo 12 de la Declar ación Univ er sal de los Der echos Hum anos: «Nadie est ar á suj et o a la int er fer encia ar bit r ar ia con su pr iv acidad, fam ilia, hogar o cor r espondencia, así com o t am poco a at aques cont ra su honor y su reputación. Todos los individuos t ienen der echo a la pr ot ección de la ley cont r a sem ej antes int er fer encias o at aques». Los defensor es de las liber t ades civ iles alegan que el uso de la codificación es esencial par a gar ant izar el der echo a la pr iv acidad. De ot r a for m a, t em en que la llegada de la t ecnología digit al, que facilit a m uchísim o la v igilancia, anunciar á una 346 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh nueva er a de int er venciones de líneas y los abusos que inevit ablem ent e se pr oducen. En el pasado, los gobier nos han ut ilizado fr ecuent em ent e su poder para llev ar a cabo int er v enciones de líneas de ciudadanos inocent es. Los pr esident es Lyndon Johnson y Richard Nixon fueron culpables de realizar int ervenciones t elefónicas inj ust ificadas, y el pr esident e John F. Kennedy llev ó a cabo int er v enciones sospechosas en el pr im er m es de su m andat o pr esidencial. Dur ant e el per íodo que precedió a un pr oyect o de ley r elacionado con im por taciones de azúcar de la República Dom inicana, Kennedy pidió que se int er v iniesen los t eléfonos de v ar ios m iem br os del Congr eso. Su j ust ificación fue que pensaba que los est aban sobor nando, lo que apar ent em ent e const it uía una pr eocupación válida r elacionada con la segur idad nacional. Sin em bargo, nunca se encont r ó ninguna pr ueba de soborno, y la int ervención de los t eléfonos proporcionó a Kennedy inform ación polít ica út il que ay udó al gobier no a pasar el pr oyect o de ley . Uno de los casos m ás fam osos de int ervención t elefónica cont inuada e inj ust ificada fue el caso de Mar t in Lut her King, cuy as conver saciones t elefónicas fuer on v igiladas dur ant e var ios años. Por ej em plo, en 1963 el FBI obt uvo infor m ación r efer ent e a King m ediant e la int er vención de su t eléfono y se la ent r egó al senador Jam es East land par a ay udar lo en los debat es sobre un proyect o de ley r elacionado con los der echos civ iles. De m aner a m ás gener al, el FBI acum uló det alles sobr e la v ida pr iv ada de King, que fuer on ut ilizados para desacr edit ar lo. Cier t as gr abaciones de King cont ando hist or ias un t ant o subidas de t ono fueron enviadas a su esposa y se las hicier on oír al pr esident e Johnson. Luego, después de que King fuera galardonado con el Pr em io Nobel, se enviaban det alles em barazosos de la v ida de King a cualquier or ganización que est uvier a consider ando conceder le algún honor. Ot r os gobier nos son igualm ent e culpables de abusar de las int er v enciones t elefónicas. La Com m ission Nat ionale de Cont róle des I nt ercept ions de Sécurit é est im a que en Fr ancia se r ealizan apr oxim adam ent e 100.000 int er v enciones ilegales de líneas al año. Posiblem ent e, la m ay or v iolación de la pr iv acidad de t odos los individuos sea el program a int ernacional Echelon. Echelon no t iene que j ust ificar sus int er cept aciones y no se cent r a en cier t as per sonas en par t icular . En v ez de ello, r ecoge infor m ación indiscr im inadam ent e, ut ilizando r ecept or es que det ect an las t elecom unicaciones que pasan por los sat élit es. Si Alicia env ía un inofensivo 347 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m ensaj e t r ansat lánt ico a Benit o, ser á sin duda int er cept ado por Echelon, y si da la casualidad que el m ensaj e cont iene algunas palabras que apar ecen en el diccionar io Echelon, ser á conser v ado par a ser exam inado con m ás det alle, j unt o a m ensaj es de gr upos polít icos ex t r em os y bandas t er r or ist as. Mient r as que los r epr esent ant es de la ley alegan que la codificación deber ía ser pr ohibida por que har ía que Echelon per dier a su eficacia, los defensor es de los der echos civ iles ar gum ent an que la codificación es necesar ia ex act am ent e por que har ía que Echelon perdier a su eficacia. Cuando los r epr esent ant es de la ley alegan que la codificación r educir á el núm er o de cr im inales condenados, los defensor es de los der echos civ iles r esponden que la cuest ión de la pr iv acidad es m ás im por tant e. En cualquier caso, los defensor es de los der echos civ iles insist en que la codificación no const it uir ía una enorm e bar r era para los r epr esent ant es de la ley , por que la int er v ención de líneas no es un elem ent o cr ucial en la m ayor ía de los casos. Por ej em plo, en 1994 hubo en Est ados Unidos unas m il int er v enciones aut or izadas por los t r ibunales, en com paración con un cuar t o de m illón de casos feder ales. No ex t r añará que ent r e los defensor es de la liber t ad cr ipt ogr áfica se encuent r en algunos de los invent or es de la cr ipt ogr afía de clav e pública. Whit field Diffie afir m a que los indiv iduos han gozado de com plet a pr iv acidad durant e la m ay or par t e de la Hist or ia: En la década de 1790, cuando se r atificó la Bill of Righ t s25 , dos per sonas cualquiera podían m ant ener una conver sación pr ivada — con una segur idad que nadie en el m undo disfr ut a hoy en día— sim plem ent e cam inando unos pocos m et r os por el cam ino y m irando a ver si no había nadie escondido en los arbust os. No había aparat os de grabación, ni m icrófonos par abólicos, ni int er feróm et r os láser r ebot ando en sus gafas. Es evident e que la civilización sobr evivió. Muchos de nosot r os consideram os ese per íodo com o la edad dorada de la cult ur a polít ica nor t eam er icana. 25 Bill of Right s ( «Ley de Derechos») : en t érm inos generales, es t oda la ley que est ablece los derechos de los individuos, o de una ciert a clase. Diffie se refiere aquí concret am ent e a la Ley de 1791 que est ableció las enm iendas const it ucionales de Est ados Unidos. ( N. del T.) 348 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ron Riv est , uno de los invent or es de RSA, piensa que r est r ingir la cr ipt ografía ser ía t em er ar io: Es una política m uy pobr e t om ar m edidas drást icas indiscrim inadam ent e cont r a una t ecnología sólo porque algunos cr im inales podr ían utilizar la par a su pr opio beneficio. Por ej em plo, cualquier ciudadano am ericano puede com pr ar libr em ent e un par de guant es, a pesar de que un ladr ón podr ía ut ilizar los para saquear una casa sin dej ar huellas dactilar es. La cript ografía es una t ecnología de prot ección de dat os, igual que los guant es son una t ecnología de pr ot ección de m anos. La cr iptografía pr ot ege los dat os cont r a los pirat as infor m át icos, los espías de em pr esa y los t im adores, m ient ras que los guant es prot egen las m anos cont ra los cor tes, los r asguños, el calor , el frío y las infecciones. La cript ografía puede fr ust rar las int ervenciones de línea del FBI y los guant es pueden fr ustr ar los análisis de huellas dact ilar es del FBI . Tant o la cr iptogr afía com o los guant es son bar atísim os y al alcance de t odos. De hecho, se puede copiar soft w a re cr ipt ogr áfico de buena calidad en I nt ernet por m enos del precio de un buen par de guant es. Posiblem ent e, los m ayor es aliados de la causa a fav or de los der echos civ iles sean las gr andes em pr esas. El com er cio por I nt er net est á t odav ía en pañales, per o las v ent as est án cr eciendo r ápidam ent e, con los vendedor es de libr os, CD m usicales y soft w ar e a la cabeza, seguidos de los super m er cados, las com pañías de v iaj es y ot r os negocios. En 1998, un m illón de br it ánicos usar on I nt er net par a com pr ar pr oduct os por v alor de 400 m illones de libr as est er linas, una cifr a que se pr ev é se cuadr uplicar á en 1999. En sólo unos pocos años, el com er cio por I nt er net podr ía dom inar el m er cado, per o sólo si las em pr esas logr an solucionar los tem as r elacionados con la segur idad y la confianza. Una em pr esa debe poder gar ant izar la pr iv acidad y la segur idad de las t ransacciones financier as y la única m aner a de hacer lo es ut ilizar una codificación pot ent e. En est os m om ent os, una com pr a por I nt er net se puede pr ot eger con la cr ipt ogr afía de clav e pública. Alicia v isit a la página w eb de una com pañía y selecciona un 349 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ar t ículo. Rellena una hoj a de pedido que le pide su nom br e, su dir ección y los det alles de su t ar j eta de cr édit o. A cont inuación, Alicia usa la clav e pública de la com pañía par a codificar la hoj a de pedido. Tr ansm it e la hoj a de pedido codificada a la com pañía, que son las únicas per sonas capaces de descifr ar la, porque sólo ellos t ienen la clav e pr iv ada necesar ia para la descodificación. Todo est o lo hace aut om át icam ent e el navegador ( p. e., Net scape o Explor er) de Alicia en conj unción con el or denador de la com pañía. Com o siem pr e, la segur idad de la codificación depende del t am año de la clav e. En Est ados Unidos no hay r est r icciones en el t am año de las clav es, pero a las com pañías de soft w ar e de ese país t odavía no se les per m it e ex por t ar product os para la w eb que ofr ezcan codificación potent e. Por eso, los navegador es que se ex por t an al r est o del m undo sólo pueden m anej ar clav es cor t as, de m odo que sólo ofr ecen una segur idad m oder ada. De hecho, si Alicia est á en Londr es com pr ando un libr o a una com pañía de Chicago, su t ransacción por I nt ernet es un billón de billones de billones de v eces m enos segur a que la tr ansacción de Benit o com prando un libr o en Nuev a Yor k a la m ism a com pañía. La t r ansacción de Benit o es absolut am ent e segur a por que su navegador sust ent a la codificación con una clav e m ay or , m ient r as que la t r ansacción de Alicia podr ía ser descifr ada por un cr im inal per sist ent e. Afor t unadam ent e, el cost e del equipo necesar io para descifr ar los det alles de la t ar j et a de cr édit o de Alicia es m ucho m ás elev ado que el lím it e t ípico de las t ar j et as de cr édit o, de form a que sem ej ant e ataque no r esult a económ icam ent e r ent able. Sin em bar go, com o la cant idad de diner o que fluye por I nt er net aum ent a, en algún m om ent o a los cr im inales les r esult ar á r ent able descifr ar los det alles de las t ar j et as de cr édit o. En r esum en, si el com er cio por I nt er net va a cr ecer rápidam ent e, los client es de t odo el m undo deben contar con una segur idad apr opiada y las em pr esas no t oler arán la codificación lim it ada. Las em pr esas desean una codificación pot ent e t am bién por ot r a r azón. Las com pañías alm acenan gr andes cant idades de inform ación en bases de dat os infor m át icas, incluidas las descr ipciones de los pr oduct os, los det alles sobr e los client es y la cont abilidad. Nat uralm ent e, las em pr esas quier en pr ot eger esta infor m ación cont r a los pir atas infor m át icos que podr ían infilt r ar se en el or denador y r obar la infor m ación. Esta pr ot ección se pude logr ar cifr ando la infor m ación 350 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh alm acenada, para que sólo sea accesible par a los em pleados que t ienen la clav e de descodificación. Para r esum ir la sit uación, est á clar o que el debat e se da ent r e dos cam pos: los defensor es de los der echos civ iles y las em pr esas est án a favor de la codificación pot ent e, m ient r as que los r epr esent ant es de la ley est án a fav or de r est r icciones sev er as. En general, la opinión pública parece est ar dando un gir o en fav or de la alianza pr ocodificación, que ha sido ayudada por una pr ensa favor able y un par de películas de Holly w ood. A pr incipios de 1998, Al r oj o vivo cont ó la hist or ia de una nuev a cifr a, supuest am ent e indescifr able, de la NSA que es descifr ada sin quer er por un niño aut ist a de nueve años. Alee Baldwin, un agent e de la NSA, se pr opone asesinar al niño, al que se per cibe com o una am enaza par a la segur idad nacional. Por suer t e, el chico cuent a con Br uce Willis par a prot eger lo. Tam bién en 1998, Hollywood est renó Enem igo público, que t rat a de una conspiración de la NSA par a asesinar a un polít ico que apoy a un pr oy ect o de ley a fav or de la codificación pot ent e. Mat an al polít ico, per o un abogado, int er pr et ado por Will Sm it h, y un r ebelde de la NSA, encam ado por Gene Hackm an, logran llev ar a los asesinos de la NSA ant e la j ust icia. Am bas películas pr esent an a la NSA com o m ás siniest r a que la CI A, y en m uchos aspect os la NSA ha asum ido el papel de la am enaza de los poder es est ablecidos. Mient r as el gr upo de pr esión pr ocodificación pr esent a ar gum ent os a favor de la liber t ad cr ipt ogr áfica y el gr upo de pr esión ant icodificación lo hace a fav or de r est r icciones cr ipt ográficas hay una t er cer a opción que podr ía ofr ecer un acuerdo. Dur ant e la últ im a década, cr ipt ógrafos y polít icos han est ado invest igando los pr os y los cont r as de un plan conocido com o «depósit o de clav es» ( key escrow) . El t érm ino «depósit o» se r elaciona gener alm ent e con un acuer do en el que alguien da una sum a de diner o a un t er cer o, que luego puede ent r egar el diner o a una segunda per sona si se cum plen cier t as cir cunst ancias. Por ej em plo, un inquilino podr ía r ealizar un depósit o con un abogado, que luego puede ent r egár selo al dueño en caso de que se causen daños a la pr opiedad. En t érm inos cr ipt ográficos, depósit o significa que Alicia le dar ía una copia de su clav e pr iv ada a un agent e de depósit os ( escr ow agent ) , un int er m ediar io independient e y fiable, que est á aut or izado par a ent r egar la clav e pr iv ada a la policía si en algún m om ent o hubier a suficient e 351 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ev idencia que sugir iese que Alicia est aba inv olucr ada en un delit o. La pr ueba m ás fam osa de depósit o de clav es cr ipt ográficas fue el Am er ican Escr ow ed Encr ypt ion St andar d ( Estándar Am er icano de Codificación en Depósit o) , adopt ado en 1994. El obj et iv o er a alent ar la adopción de dos sist em as de codificación, denom inados Clipper y caps t one, en las com unicaciones t elefónicas y por or denador, r espect iv am ent e. Par a ut ilizar la codificación Clipper, Alicia com pr ar ía un t eléfono con un chip pr einst alado que guardar ía la infor m ación secr et a de su clave pr ivada. En el m om ent o m ism o en que ella com pr ara el t eléfono Clipper , una copia de la clav e pr iv ada alm acenada en el chip se r om per ía en dos m it ades y cada m it ad ser ía env iada a dos aut or idades feder ales difer ent es. El gobier no de Est ados Unidos alegó que Alicia t endr ía acceso a una codificación segur a, y su pr iv acidad sólo ser ía inv adida si los r epr esent ant es de la ley podían per suadir a las dos aut or idades federales de que ex ist ían suficient es ar gum ent os para obt ener su clav e pr iv ada deposit ada. El gobier no de Estados Unidos em pleó Clipper y capst one para sus pr opias com unicaciones y obligó a las com pañías vinculadas con los asunt os guber nam ent ales a adoptar el Am er ican Escr ow ed Encr y pt ion St andard. Las dem ás em pr esas y los indiv iduos eran libr es de ut ilizar ot ras for m as de codificación, per o el gobier no confiaba en que Clipper y capst one se conv er t ir ían gr adualm ent e en la for m a favor it a de codificación de la nación. Sin em bar go, esa polít ica no funcionó. La idea del depósit o de clav es consiguió pocos par t idar ios fuera del gobier no. A los defensor es de las liber t ades civ iles no les gust ó la idea de que las aut or idades feder ales posey er an las clav es de todo el m undo: establecier on una analogía con las llav es r eales y pr egunt ar on cóm o se sent ir ía la gent e si el gobier no t uv ier a las llav es de t odas nuestr as casas. Los ex per t os cr ipt ogr áficos señalaron que un solo em pleado deshonest o podr ía socav ar t odo el sist em a v endiendo clav es deposit adas al m ej or post or . Y a las em pr esas les pr eocupó la confidencialidad. Por ej em plo, una em pr esa eur opea en Estados Unidos podría t em er que sus m ensaj es est uvier an siendo int er cept ados por oficiales nor t eam er icanos de com er cio, en una t ent at iv a de obt ener secr et os que pudier an dar vent aj as com pet it iv as a sus r iv ales nor t eam er icanos. A pesar del fr acaso de Clipper y capst one, m uchos gobiernos siguen con vencidos 352 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh de que se puede hacer que funcione el depósit o de clav es, siem pr e que las clav es est én lo suficient em ent e bien pr ot egidas cont ra los cr im inales y exist an salv aguar dias par a garant izar al público que el sist em a no se pr est a al abuso por par t e del gobier no. Louis J. Fr eeh, dir ect or del FBI , dij o en 1996: «La com unidad de los r epr esent ant es de la ley apoya com plet am ent e una polít ica equilibr ada r efer ent e al cifr ado... El depósit o de claves no es sólo la única solución; es, de hecho, una solución m uy buena, porque equilibr a eficazm ent e las pr eocupaciones sociales fundam ent ales r elacionadas con la pr iv acidad, la segur idad de la inform ación, el com er cio elect r ónico, la segur idad pública y la segur idad nacional». Aunque el gobier no de Est ados Unidos ha dado m ar cha atr ás en lo r efer ent e a sus pr opuest as de depósit o de clav es, m uchos sospechan que v olv er á a int ent ar int r oducir una for m a alt er nat iv a de depósit o de claves en el fut uro. Habiendo pr esenciado el fr acaso del depósit o opcional, los gobier nos podr ían incluso consider ar el depósit o obligat or io. Mient r as tant o, el gr upo de pr esión pr ocodificación cont inúa alegando cont r a el depósit o de claves. Kennet h Neil Cukier, un per iodist a de t em as t ecnológicos, ha escr it o que: «Los par t icipant es en el debat e sobr e la cr ipt ogr afía son t odos int eligent es, honr ados y par t idar ios del depósit o, per o nunca poseen m ás de dos de est as caract er íst icas a la v ez». Exist en var ias ot r as opciones que los gobier nos podr ían opt ar por poner en pr áct ica para int ent ar equilibr ar las pr eocupaciones de los defensor es de las liber t ades civ iles, las em pr esas y los r epr esent ant es de la ley . No est á nada clar o cuál ser á la opción pr efer ida, porque en la act ualidad la polít ica cr ipt ogr áfica cam bia const ant em ent e. Un fluj o const ant e de sucesos en t odo el m undo está influyendo en el debat e sobr e la codificación. En nov iem br e de 1998, el discur so de la r eina de I nglat er r a anunció que se pr om ulgar ía una nuev a legislación br it ánica r efer ent e al m er cado digit al. En diciem br e de 1998, 33 naciones fir m ar on el Acuer do de Wassenaar , que lim it a la ex por tación de arm as, que incluye t am bién las t ecnologías de codificación pot ent e. En ener o de 1999, Fr ancia der ogó sus ley es ant icr ipt ogr afía, que hasta ent onces habían sido las m ás r estr ict iv as de Eur opa occident al, pr obablem ent e com o r esult ado de la pr esión del m undo de los negocios. En m ar zo de 1999, el gobierno brit ánico hizo público un docum ent o de consult a sobre un 353 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh pr oyect o de Ley de Com ercio Elect rónico. Para cuando ust ed lea est o, se habrán pr oducido m uchas m ás vuelt as y r ev uelt as en el debat e sobr e la polít ica cr ipt ogr áfica. Sin em bar go, un aspect o de la fut ura polít ica de codificación par ece segur o, a saber , la necesidad de aut oridades cer t ificador as. Si Alicia quier e env iar un e- m ail segur o a un nuev o am igo, Pepe, necesit a la clav e pública de Pepe. Podr ía pedir a Pepe que le envíe su clav e pública por correo. Desgraciadam ent e, exist e ent onces el r iesgo de que Eva int er cept e la car t a de Pepe a Alicia, la dest r uya y falsifique una nuev a car t a que incluya la pr opia clave pública de Eva en v ez de la de Pepe. Puede que ent onces Alicia envíe un em ail delicado a Pepe, per o sin dar se cuent a lo habrá cifrado con la clav e pública de Eva. Si Eva puede int er cept ar est e e- m ail, puede descifr ar lo fácilm ent e y leer lo. En ot r as palabras, uno de los problem as de la cr ipt ografía de clav e pública es est ar segur o de que t ienes la genuina clav e pública de la per sona con la que deseas com unicar t e. Las aut or idades cer t ificadoras son or ganizaciones que v er ificar án que una clav e pública cor r esponde efect iv am ent e a una per sona en par t icular . Una aut or idad cer t ificadora podr ía solicit ar un encuent r o car a a cara con Pepe para asegurar se de que han cat alogado corr ect am ent e su clav e pública. Si Alicia confía en la aut or idad cer t ificador a puede obt ener de ella la clav e pública de Pepe y t ener confianza en que la clave es válida. Ya he ex plicado cóm o Alicia podr ía com pr ar pr oduct os de m anera segur a en I nt er net usando la clav e pública de una com pañía par a cifr ar la hoj a de pedido. En r ealidad, sólo har ía est o si la clav e pública est uvier a v alidada por una aut or idad cer t ificador a. En 1998, el líder del m er cado de la cer t ificación er a Ver isign, que se ha conv er t ido en una com pañía de 30 m illones de dólar es en sólo cuat r o años. Adem ás de gar ant izar el cifr ado fiable cer t ificando clav es públicas, las autor idades cer t ificador as pueden garant izar tam bién la v alidez de las fir m as digit ales. En 1998, la com pañía ir landesa Balt im or e Technologies pr ovey ó la cer t ificación de las fir m as digit ales del pr esident e Bill Clint on y el pr im er m inist r o Ber t ie Aher n. Est o per m it ió que los dos m andatar ios fir m asen digit alm ent e un com unicado en Dublín. Las aut or idades cer t ificadoras no suponen ningún r iesgo de segur idad. Sim plem ent e se habr ían lim it ado a pedir a Pepe que rev elar a su clav e pública par a que ellos pudier an validar la par a otr as personas que deseen env iar le m ensaj es cifr ados. Sin 354 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh em bargo, hay ot ras com pañías, conocidas com o TTPs ( tr ust ed t hir d par ties, «t er cer as par t es confiables») , que pr oveen un ser v icio m ás polém ico conocido com o r ecuper ación de claves. I m agine que una em pr esa legal que pr ot ege t odos sus docum ent os vit ales cifr ándolos con su propia clav e pública, de m odo que sólo ella los pueda descifr ar con su propia clav e pr iv ada. Un sist em a sem ej ante es una m edida eficaz cont ra los pir at as infor m át icos y cualquier ot r a per sona que pudiese int ent ar r obar la infor m ación. Sin em bargo, ¿qué sucede si el em pleado que guar da la clav e pr iv ada la olv ida, se fuga o es atropellado por un aut obús? Los gobier nos est án alent ando la form ación de TTPs que guarden copias de t odas las clav es. Una com pañía que pier da su clav e pr iv ada puede ent onces r ecuper ar la r ecur r iendo a su TTP. Las t er ceras par t es confiables ( TTPs) son polém icas porque t endr ían acceso a las clav es pr iv adas de la gent e y , por t ant o, estar ían capacit adas para leer los m ensaj es de sus client es. Deben ser dignas de confianza, de ot r a for m a se puede abusar fácilm ent e del sist em a. Algunos afir m an que las TTPs son en r ealidad una r eencar nación del depósit o de clav es, y que los r epr esent ant es de la ley se sent ir án t ent ados de am edr ent ar a las TTPs para que les ent r eguen las clav es de un client e dur ant e una invest igación policial. Ot r as aseguran que las TTPs son una par t e necesar ia de cualquier infr aest r uct ura de clav e pública sensat a. Nadie puede pr edecir qué papel desem peñar án las TTPs en el fut ur o y nadie puede pr ev er con cer t eza cóm o ser á la polít ica cr ipt ográfica dent r o de diez años. Sin em bargo, sospecho que en un fut ur o próxim o el gr upo de pr esión pr o-codificación ganar á inicialm ent e la discusión, pr incipalm ent e porque ningún país quer rá t ener ley es de codificación que pr ohíban el com er cio elect r ónico ( e- com m erce) . Sin em bargo, si est a polít ica r esult a ser un er r or , siem pr e será posible r ev ocar las ley es. Si se pr oduj ese una ser ie de atr ocidades ter r or ist as y los r epr esent ant es de la ley pudier an dem ost rar que la int er v ención de líneas las habían im pedido, los gobier nos no t ar dar ían en m ost r ar se par t idar ios de una polít ica de depósit o de claves. Se obligar ía a t odos los usuar ios de una codificación pot ent e a deposit ar sus clav es con un agent e de depósit o de clav es y a par t ir de ent onces cualquier a que enviase un m ensaj e cifrado con una clav e no deposit ada estar ía infr ingiendo la ley . Si la pena para la codificación no deposit ada fuer a 355 lo suficient em ent e sev er a, los Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh r epr esent ant es de la ley podr ían r ecuperar el cont r ol. Después, si los gobier nos llegar an a abusar de la confianza que conllev a un sist em a de depósit o de clav es, el público pedir ía la v uelt a de la liber t ad cr iptográfica y el péndulo volv er ía a v ir ar en dir ección cont r ar ia. En r esum en, no hay ninguna r azón por la que no podam os cam biar nuest r a polít ica par a que se adapt e al am bient e polít ico, económ ico y social. El fact or decisivo ser á a quién t em e m ás el público, si a los cr im inales o al gobier no. 2 . La re h a bilit a ción de Zim m e rm a n n En 1993 Phil Zim m er m ann fue obj et o de una invest igación por par t e de un j ur ado. Según el FBI , había ex por t ado una m unición, porque había sum inist r ado a naciones host iles y a t er r or ist as los út iles que necesit aban para evadir la aut or idad del gobier no de Est ados Unidos. Según fuer on pr olongándose las invest igaciones, m ás y m ás cr ipt ógrafos y defensor es de las liber t ades civ iles se apr esur ar on a apoyar a Zim m er m ann, cr eando un fondo int er nacional para financiar su defensa legal. Al m ism o t iem po, el pr est igio de ser obj et o de una invest igación del FBI aum ent ó la r eput ación de PGP, y la cr eación de Zim m erm ann se ex pandió por I nt er net aún m ás r ápidam ent e; después de t odo, ést e er a el soft w ar e de codificación que era tan segur o que asust aba al FBI . I nicialm ent e, Pr et t y Good Pr ivacy se había hecho público con pr isas, y com o r esult ado el product o no est aba todo lo pulido que pudier a estar . Pr ont o se pidió que se desar rollar a una v er sión r ev isada de PGP, per o era evident e que Zim m erm ann no est aba en sit uación de cont inuar t r abaj ando en el pr oduct o. En vez de ello, algunos ingenier os de soft w ar e eur opeos com enzar on a r econstr uir PGP. En gener al, las act it udes eur opeas r espect o al cifr ado eran, y cont inúan siendo, m ás liber ales, y no habr ía ninguna r est r icción par a expor t ar una v ersión eur opea de PGP por t odo el m undo. Adem ás, la disput a sobr e la pat ent e de RSA no t enía r elev ancia en Eur opa, porque las pat ent es de RSA no tenían validez fuer a de Est ados Unidos. Después de t r es años, la invest igación del j ur ado acusador aún no había llev ado a Zim m er m ann a j uicio. El caso lo com plicaba la nat uraleza de PGP y la m aner a en que se había dist r ibuido. Si Zim m er m ann hubiese car gado PGP en un or denador y 356 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh luego lo hubier a enviado a un r égim en hostil, el caso cont r a él ser ía sencillo, por que obviam ent e habr ía sido culpable de ex por tar un sist em a operat iv o de codificación com plet o. De m anera sim ilar , si hubiese ex por tado un disco que cont uv ier a el pr ogr am a PGP, el obj et o físico podr ía ser int er pr et ado com o un apar ato cr ipt ogr áfico y , de nuev o, el caso cont r a Zim m er m ann habr ía sido bastant e sólido. Por ot ra par t e, si hubier a im pr eso el pr ogram a infor m át ico y lo hubiese ex por t ado en for m a de libr o, el caso contr a él y a no ser ía tan claro, por que ent onces se consider ar ía que había ex por tado conocim ient os en vez de un apar at o cr ipt ográfico. Sin em bar go, el m at er ial im pr eso es m uy fácil de escanear elect r ónicam ent e y pasar la infor m ación dir ect am ent e a un or denador , lo que significa que un libr o es t an peligr oso com o un disco. Lo que r ealm ent e sucedió fue que Zim m er m ann le dio una copia de PGP a un «am igo», que sim plem ent e la inst aló en un or denador nor t eam er icano, el cual daba la casualidad que est aba conectado a I nt er net . Después de eso, puede que un r égim en host il lo haya copiado, o puede que no. ¿Era Zim m er m ann r ealm ent e culpable de ex por tar PGP? I ncluso hoy día, los asunt os legales en t or no a I nt er net son obj et o de debat e e int er pr et ación. A pr incipios de los años nov ent a, la sit uación er a v aga en ex t r em o. En 1996, t r as t r es años de invest igación, la Oficina Jur ídica del gobier no abandonó su caso cont ra Zim m er m ann. El FBI se dio cuent a de que er a dem asiado t ar de: PGP se había escabullido en I nt er net , y pr ocesar a Zim m erm ann no ser v ir ía para nada. Exist ía el pr oblem a adicional de que algunas de las inst it uciones m ás im por tant es apoyaban a Zim m er m ann, com o por ej em plo, el Cent r o de Publicaciones del MI T, que había publicado PGP en un libr o de 600 páginas. El libr o se est aba dist r ibuyendo por t odo el m undo, de m odo que pr ocesar a Zim m er m ann habr ía significado pr ocesar a MI T Pr ess. El FBI t am bién se m ost r ó r eacio a iniciar un pr oceso por que había una gr an posibilidad de que Zim m erm ann no fuer a condenado. Un j uicio del FBI podr ía no conseguir m ás que un em barazoso debat e const it ucional sobr e el der echo a la pr iv acidad, pr om oviendo aún m ás la sim pat ía pública por la codificación gener alizada. El ot r o gran pr oblem a de Zim m er m ann tam bién se desvaneció. Finalm ent e, logró un acuer do con RSA y obt uvo una licencia que r esolvía el asunt o de la pat ent e. Por fin, PGP er a un pr oducto legít im o y Zim m er m ann er a un hom br e libr e. La invest igación 357 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh lo había conv er t ido en un cr uzado cr ipt ográfico y t odos los dir ect or es de m ar ket ing del m undo deben haber envidiado la fam a y la publicidad gr at uit a que el caso dio a PGP. A finales de 1997, Zim m er m ann vendió PGP a Net Wor k Associat es y se convir t ió en uno de sus socios. Aunque ahor a PGP se vende a las em pr esas, t odavía est á disponible gr at uit am ent e para los individuos que no t ienen int enciones de usar lo par a ningún fin com er cial. En ot r as palabr as, los indiv iduos que sim plem ent e desean ej er cer su der echo a la pr iv acidad aún pueden copiar PGP en I nt er net sin t ener que pagar . Si desea obt ener una copia de PGP hay var ias páginas en I nt er net que lo ofr ecen, y no le r esult ar á difícil encont r ar las. Pr obablem ent e, la fuent e m ás fiable sea ht t p: / / ww w.pgpi.com / , la página de PGP I nt er nat ional, de donde se pueden copiar las v er siones nor t eam er icana e int er nacional de PGP. Ahora bien, m e absuelv o de t oda r esponsabilidad: si decide inst alar PGP, le t oca a ust ed com pr obar que su or denador es capaz de hacer lo funcionar , que el soft w ar e no est á infect ado con un v ir us, et cét er a. Asim ism o, deber ía com pr obar que v iv e en un país que per m it e el uso del cifr ado pot ent e. Finalm ent e, deber ía asegur ar se de que está copiando la v er sión apr opiada de PGP: los indiv iduos que v iv en fuer a de Est ados Unidos no deber ían copiar la v er sión am er icana de PGP, porque est o violar ía las ley es nor t eam er icanas de ex por tación. La v er sión int er nacional de PGP no sufr e ninguna r est r icción de ex por t ación. Todav ía r ecuer do la t ar de de dom ingo en que copié PGP en I nt er net por vez pr im er a. Desde ent onces, he podido gar antizar m is e- m ails cont ra la posibilidad de ser int er cept ados y leídos, por que ahora puedo cifr ar el m at er ial delicado dir igido a Alicia, a Benit o y a cualquier a que posea el soft w ar e PGP Mi or denador por t át il y su soft w ar e PGP m e propor cionan un niv el de segur idad que est á fuer a del alcance de los esfuer zos com binados de todos los sist em as de descifram ient o del m undo. 358 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 8 Un sa lt o cuá n t ico a l fu t u ro Con t en ido: 1. El fut ur o del cr ipt oanálisis 2. La cr iptografía cuántica Dur ant e dos m il años, los cr eador es de cifr as han luchado por pr eser var secr et os, m ient r as que los descifr ador es se han esforzado por r ev elar los. Ha sido siem pr e una car r er a r eñida, en la que los descifr ador es cont r aat acar on cuando los cr eador es de cifr as par ecían ir en cabeza y los cr eador es de cifr as invent ar on nuev as y m ás pot ent es for m as de cifr ado cuando los m ét odos pr ev ios se vier on com pr om et idos. La invención de la cr ipt ogr afía de clav e pública y el debat e polít ico en t om o al uso de cr ipt ografía pot ent e nos t rae al m om ent o pr esent e, y es evident e que los cr ipt ógrafos est án ganando la guer ra de la infor m ación. Según Phil Zim m er m ann, v iv im os en una er a dor ada de la cr ipt ogr afía: «Ahor a, en la cr ipt ogr afía m oder na es posible cr ear cifr as que est án r ealm ent e fuer a del alcance de todas las form as conocidas de cr ipt oanálisis. Y cr eo que v a a seguir siendo así». El punt o de v ist a de Zim m er m ann lo com par t e el viced ir ect or de la NSA, William Cr ow ell: « Si t odos los or denador es per sonales del m undo — apr ox im adam ent e 260 m illones— se pusieran a t rabaj ar para descifrar un solo m ensaj e cifr ado con PGP, se calcula que les cost aría 12 m illones de veces la edad del univer so descifr ar un solo m ensaj e». Sin em bargo, la exper iencia ant er ior nos dice que t odas las cifr as que se consider aban indescifr ables, t arde o t em prano han sucum bido al cr ipt oanálisis. La cifr a Vegenèr e er a denom inada le chiffr e indéchiffr able, per o Babbage la descifr ó; la Enigm a er a consider ada invulner able, hasta que los polacos r ev elar on sus punt os débiles. Así que, ¿est án los cr ipt oanalist as a punt o de r ealizar ot r o gran avance, o t iene r azón Zim m er m ann? Pr edecir los avances fut ur os de cualquier t ecnología es siem pr e una t ar ea pr ecar ia, per o con las cifr as es par t icular m ent e ar r iesgada. No sólo t enem os que adivinar qué descubr im ient os nos r eserva el fut ur o, sino que t am bién t enem os que adiv inar qué descubr im ient os nos r eser v a el pr esent e. La hist or ia de Jam es Ellis y el GCHQ nos adv ier t e que puede que hay a y a av ances 359 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ex t r aordinar ios escondidos tr as el v elo del secr et o guber nam ent al. Est e capít ulo final ex am ina unas pocas de las ideas fut ur ist as que pueden aum ent ar o dest r uir la pr iv acidad en el siglo XXI . La sección siguient e consider a el fut ur o del cr ipt oanálisis y una idea en par t icular que podr ía per m it ir que los cr ipt oanalist as descifr aran t odas las cifr as act uales. En cam bio, la sección final del libr o considera la posibilidad cr ipt ográfica m ás apasionante, un sist em a que t iene el pot encial de garant izar una pr iv acidad absolut a. 1 . El fu t u ro de l cr iptoa ná lisis A pesar de la enor m e pot encia de RSA y ot r as cifr as m oder nas, los cr ipt oanalist as aún pueden desem peñar un valioso papel a la hor a de r ecoger int eligencia. Su éx it o lo dem uest r a el hecho de que los cr ipt oanalist as est án m ás solicit ados que nunca ant es en la Hist or ia: la NSA t odav ía es la or ganización que m ás m at em át icos em plea del m undo. Sólo una pequeña fr acción de la inform ación que fluye por el m undo está cifr ada con segur idad y el r est o est á m al cifr ada o t ot alm ent e sin cifr ar . Est o se debe a que el núm er o de usuar ios de I nt er net est á cr eciendo r ápidam ent e y, sin em bargo, m uy pocas de est as per sonas t om an pr ecauciones adecuadas en lo r efer ent e a la pr iv acidad. A su v ez, est o significa que las organizaciones encargadas de la segur idad nacional, los r epr esent ant es de la ley y cualquier ot r a per sona con una m ent e cur iosa pueden t ener acceso a m ás infor m ación de la que pueden hacer fr ent e. I ncluso si los usuar ios em plean la cifr a RSA cor r ect am ent e, los descifr ador es t odavía pueden hacer m uchas cosas para obt ener infor m ación de los m ensaj es int er cept ados. Los descifr ador es cont inúan ut ilizando viej as t écnicas com o el análisis de t r áfico; si los descifr ador es no pueden descifr ar el cont enido de un m ensaj e, al m enos pueden logr ar av er iguar quién lo envía, y a quién va dir igido, lo que en sí m ism o puede ser r ev elador. Un av ance m ás r ecient e es el denom inado at aque de t em pest ad, que tr ata de det ect ar las difer ent es señales elect r om agnét icas em it idas por un ordenador cada v ez que se t eclea una let r a. Si Eva apar ca una fur goneta cer ca de la casa de Alicia puede ut ilizar un equipo sensible a las t or m ent as par a ident ificar cada pulsación de una t ecla que Alicia r ealiza en su or denador . Est o 360 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh per m it ir ía a Alicia int er cept ar el m ensaj e según v a siendo escr it o en el or denador, ant es de que sea codificado. Par a defenderse de los at aques de t em pest ad exist en y a com pañías que pr oveen m at er ial pr ot ect or que se puede usar par a r ev est ir las par edes de una habit ación e im pedir el escape de señales elect r om agnét icas. En Est ados Unidos, es necesar io obt ener una licencia del gobier no ant es de usar sem ej ante m at er ial prot ect or , lo que sugier e que or ganizaciones com o el FBI ut ilizan r egular m ent e la v igilancia de t em pest ad. Ot r os ataques incluyen el uso de v ir us y caballos de Tr oya. Eva podr ía diseñar un vir us que infect e el soft w ar e PGP y se instale silenciosam ent e en el or denador de Alicia. Cuando Alicia ut ilice su clav e pr iv ada para descifr ar un m ensaj e, el v ir us desper t ar ía y la anot ar ía. La siguient e v ez que Alicia conect e con I nt er net , el v ir us enviar ía subr ept iciam ent e la clav e pr iv ada a Eva, per m it iéndole descifr ar todos los m ensaj es siguient es enviados por Alicia. El caballo de Tr oy a, ot ro t r uco de soft w ar e, conlleva que Eva diseñe un pr ogram a que apar ent em ent e funcione com o un pr oduct o de codificación genuino, pero que en r ealidad t raiciona al usuar io. Por ej em plo, Alicia podr ía cr eer que está copiando ( dow nload) una versión aut ént ica de PGP m ient r as que est á copiando una v er sión que, en r ealidad, es un caballo de Tr oy a. Esta v er sión m odificada par ece ser exact am ent e igual al pr ogr am a PGP genuino, per o cont iene inst r ucciones para enviar a Eva copias de t ex t o llano de t oda la corr espondencia de Alicia. Com o dice Phil Zim m erm ann: «Cualquier a podr ía m odificar el código de or igen y pr oducir una lobot om izada im it ación zom bi de PGP que par ezca r eal per o que cum pla las órdenes de su diabólico dueño. Entonces podr ía hacer cir cular por t odas par t es est a v er sión caballo de Tr oy a de PGP, afir m ando que es la m ía. ¡Qué insidioso! Deber ía ust ed esfor zar se al m áx im o par a obt ener su copia de PGP de una fuent e fiable, cualquier a que ést a pueda ser ». Una var iant e del caballo de Tr oy a es un soft w ar e de codificación com plet am ent e nuev o que par ece segur o, per o que en r ealidad cont iene una puer ta t r aser a ( backdoor ) , algo que per m it e a sus diseñador es descifr ar los m ensaj es de t odo el m undo. En 1998, un inform e de Wayne Madsen r eveló que la com pañía cr ipt ográfica suiza Cr y pt o AG había const r uido puer t as t r aseras en algunos de sus pr oduct os, sum inist r ando al gobier no de Est ados Unidos los det alles de cóm o sacar par t ido a est as puer tas t raseras. Com o consecuencia de ello, Est ados Unidos podía leer las 361 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh com unicaciones de var ios países. En 1991, los asesinos que m at ar on a Sapur Baj t iar , el ex pr im er m inist r o ir aní ex iliado, fuer on capt ur ados gracias a la int er cept ación y el descifr am ient o de puer ta t raser a de m ensaj es ir aníes codificados con un product o de Crypt o AG. Aunque el análisis de t r áfico, los ataques de t em pest ad, los vir us y los caballos de Tr oy a son t écnicas út iles par a r ecoger infor m ación, los cr ipt oanalist as son conscient es de que su v er dader o obj et iv o es encont r ar una for m a de r om per la cifr a RSA, la piedr a angular de la codificación m oder na. La cifr a RSA se ut iliza par a pr ot eger las com unicaciones m ilit ar es, diplom át icas, com er ciales y cr im inales m ás im por t ant es, j ust o los m ensaj es que las organizaciones de r ecogida de int eligencia quier en descifr ar . Si se proponen desafiar la pot ent e codificación RSA, los cr ipt oanalist as t endr án que r ealizar un gr an av ance t eór ico o t ecnológico. Un gran av ance t eór ico ser ía una m aner a fundam ent alm ent e nuev a de encontr ar la clav e pr iv ada de Alicia. La clav e pr iv ada de Alicia const a de p y q, que se encuent r an fact or izando la clav e pública, N. El enfoque nor m al es probar los núm er os pr im os uno por uno par a v er si div iden a N, per o sabem os que est o cuest a una desm edida cant idad de t iem po. Los cr ipt oanalist as han int ent ado encont r ar un at aj o par a factor izar, un m ét odo que r eduzca drást icam ent e el núm er o de pasos necesar ios para encont r ar p y q, per o hast a ahora t odas las t ent at iv as de desarr ollar un m ét odo para fact or izar rápidam ent e han t er m inado en el fracaso. Los m at em át icos han estado est udiando la fact or ización durant e siglos y las t écnicas m oder nas de fact or ización no son consider ablem ent e m ej or es que las t écnicas ant iguas. De hecho, podr ía ser que las ley es de las m at em át icas no per m it an la ex ist encia de un at aj o im por t ant e para factor izar . Sin m ucha esper anza de un gr an av ance t eór ico, los cr ipt oanalist as se han v ist o obligados a buscar una innovación t ecnológica. Si no ex ist e una m aner a obvia de r educir el núm er o de pasos necesar ios para fact or izar , los cr ipt oanalist as necesit an una t ecnología que llev e a cabo est os pasos con m ás r apidez. Los chips de silicona seguir án siendo cada v ez m ás r ápidos con el paso de los años, aum entando al doble su velocidad aproxim adam ent e cada dieciocho m eses, pero est o no es suficient e para causar un im pact o verdader o en la v elocidad de la fact or ización: los cr ipt oanalist as necesit an una t ecnología que sea billones de veces m ás r ápida que 362 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh los or denador es act uales. Por consiguient e, los cr ipt oanalist as est án anhelando una for m a radicalm ent e nuev a de or denador , el or denador cuánt ico. Si los cient íf icos pudier an constr uir un or denador cuánt ico, ser ía capaz de r ealizar cálculos a una v elocidad t an t r em enda que har ía que un super or denador m oder no par ezca un ábaco r ot o. El r est o de est a sección se ocupa del concept o de un or denador cuánt ico y, por t ant o, int r oduce algunos de los pr incipios de la física cuánt ica, a veces denom inada m ecánica cuánt ica. Ant es de cont inuar , por favor prest e at ención a una advert encia for m ulada or iginalm ent e por Niels Bohr, uno de los padr es de la m ecánica cuánt ica: «Cualquiera que pueda cont em plar la m ecánica cuánt ica sin sent ir vért igo es que no la ha com pr endido». En ot r as palabras, pr epár ese para enfr ent ar se a algunas ideas bast ant e raras. Para ex plicar los pr incipios de la infor m át ica cuánt ica, r esult a út il r em ont ar se a finales del siglo XVI I I y obser var el t r abaj o de Thom as Young, el polifacét ico inglés que r ealizó el pr im er gran av ance en el descifr am ient o de los j er oglíficos egipcios. Com o pr ofesor del Em m anuel College, de la Univ er sidad de Cam br idge, a m enudo Young pasaba la tar de r elaj ándose j unto al est anque de pat os de la univ er sidad. Según se cuent a, ciert o día se fij ó en dos pat os que nadaban felices uno j unt o al ot r o. Obser v ó que los dos patos dej aban dos r astr os de ondas det rás de ellos, que se m ezclaban y for m aban un pat r ón par t icular de par t es agit adas y par t es en calm a. Los dos j uegos de ondas se desplegaban det r ás de los dos pat os, y cuando la cim a de la est ela de un pat o se j unt aba con el v alle de la del ot r o pat o el r esult ado er a un pequeño t r ozo de agua en calm a: la cim a y el v alle se cancelaban m ut uam ent e. De m anera alt er nat iv a, si dos cim as llegaban al m ism o punt o sim ult áneam ent e, el r esult ado er a una cim a aún m ás alt a, y si dos valles llegaban al m ism o punt o sim ult áneam ent e, el result ado era un valle aún m ás profundo. Young se sint ió par t icularm ent e fascinado, por que los pat os le r ecor dar on un ex per im ent o sobr e la nat ur aleza de la luz que había r ealizado en 1799. En aquel ex per im ent o, Young había hecho br illar una luz sobr e una m am par a en la que había dos est r echas aber t ur as ver t icales, t al com o se m uestr a en la Figura 71 ( a) . En una pant alla sit uada a cier t a dist ancia det r ás de las aber t uras, Young esper aba v er dos ray as br illant es, pr oyecciones de las aber t uras. En v ez de ello, 363 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh obser v ó que la luz se desplegaba desde las dos aber t ur as y form aba un patr ón de v ar ias r ay as de luz y r ayas oscuras sobr e la pant alla. El pat rón ray ado de luz sobr e la pantalla lo había desconcer tado, pero ahor a cr eía poder explicar lo com plet am ent e en función de lo que había vist o en el est anque de los pat os. Young com enzó suponiendo que la luz er a un t ipo de onda. Si la luz que em anaba de las dos aber t ur as se com por t aba com o las ondas, ent onces era igual que las est elas que quedaban tr as los dos pat os. Adem ás, las ray as de luz y oscur idad sobr e la pantalla er an causadas por las m ism as int er acciones que causaban que las olas for m aran cim as m ás alt as, v alles m ás profundos y par t es en calm a. Young im aginó punt os de la pant alla en los que se j unt aba un valle con una cim a, r esult ando en cancelación y, por t ant o, una r ay a oscur a, y punt os de la pant alla en los que se j unt aban dos cim as ( o dos valles) , r esult ando en r efor zam ient o y, por t ant o, una r aya lum inosa, tal com o se m uest r a en la Figur a 71 ( b) . Los pat os le habían pr oporcionado a Young una com pr ensión m ás pr ofunda de la v erdader a nat ur aleza de la luz y post er ior m ent e publicar ía «La t eor ía ondulat or ia de la luz», un clásico sin ant ecedent es entre los art ículos de física. Figura 71. El ex per im ent o de Young con las aber t uras vistas desde arr iba. El diagram a ( a) m uest r a la luz desplegándose desde las dos aber t uras de la m am para, m ezclándose y cr eando un patr ón rayado sobr e la pantalla. El diagr am a ( b) m uest ra cóm o se m ezclan las ondas individuales. Si un valle se j unt a con una cim a en la pantalla, el r esult ado es una raya oscur a. Si dos valles ( o dos cim as) se j untan en la pa n ta lla , el r esultado es una r aya lum inosa. Hoy día sabem os que la luz se com por ta efect iv am ent e com o una onda, per o 364 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh sabem os que t am bién puede com por t arse com o una par t ícula. Que per cibam os la luz com o una onda o com o una par t ícula depende de las cir cunst ancias, y est a am bigüedad de la luz se conoce com o la dualidad onda- par t ícula. No necesit am os hablar m ás de est a dualidad, ex cept o m encionar que la física m oder na consider a que un ray o de luz const a de innum erables par t ículas indiv iduales, conocidas com o fot ones, que pr esent an pr opiedades com o de onda. Considerado así, podem os int er pr et ar el ex per im ent o de Young en t érm inos de fot ones que se desbor dan por las aber t uras y luego r eaccionan ent r e sí al ot r o lado de la m am par a. Young com enzó suponiendo que la luz er a un t ipo de onda. Si la luz que em anaba de las dos aber t ur as se com por t aba com o las ondas, ent onces era igual que las est elas que quedaban tr as los dos pat os. Adem ás, las ray as de luz y oscur idad sobr e la pantalla er an causadas por las m ism as int er acciones que causaban que las olas for m aran cim as m ás alt as, v alles m ás profundos y par t es en calm a. Young im aginó punt os de la pant alla en los que se j unt aba un valle con una cim a, r esult ando en cancelación y, por t ant o, una r ay a oscur a, y punt os de la pant alla en los que se j unt aban dos cim as ( o dos valles) , r esult ando en r efor zam ient o y, por t ant o, una r aya lum inosa, tal com o se m uest r a en la Figur a 71 ( b) . Los pat os le habían pr oporcionado a Young una com pr ensión m ás pr ofunda de la v erdader a nat ur aleza de la luz y post er ior m ent e publicar ía «La t eor ía ondulat or ia de la luz», un clásico sin ant ecedent es entre los art ículos de física. Hoy día sabem os que la luz se com por ta efect iv am ent e com o una onda, per o sabem os que t am bién puede com por t arse com o una par t ícula. Que per cibam os la luz com o una onda o com o una par t ícula depende de las cir cunst ancias, y est a am bigüedad de la luz se conoce com o la dualidad onda- par t ícula. No necesit am os hablar m ás de est a dualidad, ex cept o m encionar que la física m oder na consider a que un ray o de luz const a de innum erables par t ículas indiv iduales, conocidas com o fot ones, que pr esent an pr opiedades com o de onda. Considerado así, podem os int er pr et ar el ex per im ent o de Young en t érm inos de fot ones que se desbor dan por las aber t uras y luego r eaccionan ent r e sí al ot r o lado de la m am par a. Hasta ahor a, no hay nada de par t icular en el ex per im ent o de Young. Sin em bargo, la t ecnología m oder na perm it e a los físicos r epet ir el ex per im ent o de Young ut ilizando un filam ent o que es t an t enue que em it e fot ones únicos de luz. Los 365 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh fot ones son producidos a un rit m o de, pongam os, uno por m inut o y cada fot ón viaja solo hacia la m am para. A veces, un fot ón pasar á por una de las aber t uras e irá a dar en la pantalla. Aunque nuest ros oj os no son lo suficient em ent e sensibles para v er los fot ones indiv iduales, ést os pueden ser obser vados con ay uda de un det ect or especial, y en un per íodo de v ar ias horas podr íam os obt ener una im agen general de dónde est án t ocando los fot ones la pantalla. Con sólo un fot ón pasando cada v ez por las aber t ur as no esper ar íam os v er el pat r ón r ay ado obser vado por Young, porque ese fenóm eno par ece depender de que dos fot ones at r aviesen sim ult áneam ent e aber t uras difer ent es y se m ezclen al ot r o lado. En vez de ello, podr íam os esper ar v er sólo dos ray as de luz, que ser ían sim plem ent e la proyección de las aber t uras de la m am par a. Sin em bargo, por alguna r azón ex t r aor dinar ia, incluso con fot ones únicos el r esult ado sobr e la pant alla sigue siendo un pat r ón de r ay as de luz y oscur idad, igual que si los fot ones hubier an est ado m ezclándose. Est e ex t r año r esult ado desafía el sent ido com ún. No hay m aner a de ex plicar el fenóm eno en función de las leyes clásicas de la física, es decir, las leyes t r adicionales que se for m ular on par a explicar cóm o se com por t an los obj et os cot idianos. La física clásica puede explicar las ór bit as de los planet as o la t ray ect or ia de una bala de cañón, per o no puede descr ibir com plet am ent e el m undo de lo v er dader am ent e dim inut o, com o la t r ay ect or ia de un fot ón. Par a ex plicar sem ej ant es fenóm enos de los fot ones, los físicos recur ren a la t eor ía cuánt ica, una ex plicación de cóm o se com por tan los obj et os a niv el m icr oscópico. Sin em bar go, incluso los físicos cuánt icos no se pueden poner de acuer do sobr e cóm o int er pr etar est e ex per im ent o. Tienden a div idir se en dos bandos opuest os, cada uno con su pr opia int er pr et ación. El pr im er bando propone una idea conocida com o superposición. Los super posicionist as com ienzan afir m ando que sólo sabem os con segur idad dos cosas sobr e el fot ón: que sale del filam ent o y que va a dar a la pant alla. Todo lo dem ás es un com plet o m ist er io, incluido si el fot ón pasó por la aber t ura izquier da o por la der echa. Com o la t r ayect or ia del fot ón es desconocida, los super posicionist as adopt an el peculiar punt o de v ist a de que, de alguna for m a, el fot ón pasa por las dos aber t ur as sim ult áneam ent e, lo que le per m it e int er fer ir consigo m ism o y cr ear el pat r ón r ayado que se obser v a en la pant alla. ¿Per o cóm o puede un fot ón pasar 366 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh por las dos aber t uras? Los argum ent os de los super posicionist as son del siguient e t ipo. Si no sabem os lo que est á haciendo una par t ícula, ent onces puede hacer cualquier cosa posible sim ult áneam ent e. En el caso del fot ón, no sabem os si pasó por la aber t ura izquier da o por la der echa, de m odo que asum im os que pasó por las dos aber t uras al m ism o t iem po. Cada posibilidad se denom ina un estado, y com o el fot ón cum ple am bas posibilidades, se dice que est á en una superposición de est ados. Sabem os que un fot ón salió del filam ent o y que un fot ón t ocó la pant alla al ot r o lado de la m am para, per o ent r e m edio de alguna form a se div idió en dos «fot ones fant asm as» que pasar on por am bas aber t uras. Puede que la super posición suene r idícula, per o al m enos ex plica el pat r ón ray ado que r esult a del ex per im ent o de Young r ealizado con fot ones individuales. En cam bio, el ant icuado punto de vist a clásico es que el fot ón debe haber pasado por una de las dos aber t uras, y sim plem ent e no sabem os por cuál; est o parece m ucho m ás sensat o que el punt o de v ist a cuánt ico, per o por desgracia no puede ex plicar el r esult ado final. Erw in Schrödinger, que obt uvo el prem io Nobel de Física en 1933, invent ó una parábola conocida com o «El gat o de Schr ödinger », que a m enudo se ut iliza par a ay udar a explicar el concept o de super posición. I m agine un gat o en una caj a. Hay dos est ados posibles en que puede est ar el gat o, a saber, viv o o m uer t o. I nicialm ent e, sabem os que el gat o est á definit ivam ent e en un est ado en par t icular, porque podem os ver que est á vivo. En ese m om ent o, el gat o no está en una super posición de est ados. A cont inuación, ponem os un fr asco de cianur o en la caj a, j unt o al gat o, y t apam os la caj a. Ahor a ent r am os en un per íodo de ignorancia, porque no podem os v er o m edir el est ado del gat o. ¿Est á t odav ía v iv o, o ha pisado el fr asco de cianur o y ha m uer t o? Tr adicionalm ent e, dir íam os que el gat o est á v ivo o m uer t o, sim plem ent e no sabem os cuál de los dos. Sin em bar go, la t eor ía cuánt ica dice que el gat o está en una super posición de dos est ados: está tant o vivo com o m uer t o, r eúne t odas las posibilidades. La super posición sucede sólo cuando per dem os de vist a un obj et o y es una m aner a de descr ibir un obj et o dur ant e un per íodo de am bigüedad. La acción de m ir ar al gat o lo obliga a est ar en un est ado en par t icular, y en ese m ism o m om ent o la super posición desapar ece. Para los lect or es que se sient an incóm odos con la super posición est á el segundo bando cuánt ico, a favor de una int er pr et ación difer ent e del ex per im ent o de Young. 367 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Desgr aciadam ent e, est e punt o de vist a alt er nat iv o es igual de ex t r año. La int erpretación de los m undos m últ iples afir m a que al salir del filam ent o el fot ón t iene dos opciones — pasar por la aber t ura izquier da o por la der echa— y en ese m om ent o el univer so se divide en dos univer sos, y en un univer so el fot ón pasa por la aber tura izquier da y en el ot r o el fot ón pasa por la aber t ura der echa. Est os dos univ er sos int er fier en de alguna for m a ent r e sí, lo que ex plica el pat r ón r ayado. Los seguidor es de la int er pr etación de los m undos m últ iples cr een que cada v ez que un obj et o t iene el pot encial de ent r ar en uno ent r e v ar ios est ados posibles, el univ er so se divide en m uchos univer sos, de m odo que cada pot encial se r ealiza en un universo diferent e. Est a pr oliferación de univer sos se denom ina el m ult iver so. Adopt em os la int er pr et ación de la super posición o la de los m undos m últ iples, la t eor ía cuánt ica es una filosofía desconcer tant e. Sin em bar go, ha dem ostr ado ser la t eor ía cient ífica m ás pr áct ica y con m ás éx it o j am ás concebida. Adem ás de su capacidad única para explicar el r esult ado del ex per im ent o de Young, la t eor ía cuánt ica explica sat isfact oriam ent e m uchos ot ros fenóm enos. Sólo la t eor ía cuánt ica perm it e a los físicos calcular las consecuencias de las reacciones nucleares en las cent r ales eléct r icas; sólo la t eor ía cuánt ica puede ex plicar el m ilagr o del ADN; sólo la t eor ía cuánt ica puede ex plicar cóm o br illa el sol; sólo la t eor ía cuánt ica se puede ut ilizar para diseñar el láser que lee los CD en su est ér eo. Así que, nos gust e o no, vivim os en un m undo cuánt ico. De t odas las consecuencias de la t eor ía cuánt ica, la m ás im por tant e t ecnológicam ent e es pot encialm ent e el or denador cuánt ico. Adem ás de elim inar la segur idad de t odas las cifr as m oder nas, el or denador cuánt ico anunciar ía una nuev a er a de pot encia infor m át ica. Uno de los pioner os de la infor m át ica cuánt ica es Dav id Deut sch, un físico inglés que com enzó a t rabaj ar con ese concept o en 1984, cuando asist ió a un congr eso sobr e la t eor ía de la com putación. Mient r as escuchaba una ponencia del congr eso, Deut sch v io algo que hast a ent onces se había pasado por alt o. La suposición t ácit a er a que t odos los or denador es funcionaban esencialm ent e según las ley es de la física clásica, per o Deut sch est aba conv encido de que en vez de ello los or denador es deber ían obedecer las ley es de la física cuánt ica, porque las leyes cuánt icas son m ás fundam ent ales. 368 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Figura 72. David Deut sch Los ordenadores corrient es funcionan en un nivel relat ivam ent e m acr oscópico, y en ese niv el las leyes cuánt icas y las leyes clásicas son casi indist inguibles. Por t ant o, no im por t aba que los cient íficos gener alm ent e hubiesen consider ado los or denador es corr ient es desde el punt o de v ist a de la física clásica. Sin em bar go, a nivel m icr oscópico, los dos conj untos de leyes diver gen, y en ese nivel sólo las leyes de la física cuánt ica siguen siendo válidas. En el n ivel m icr oscópico, las ley es cuánt icas se nos m uest ran en su verdadero m ist erio y un ordenador const r uido para sacar par t ido a est as ley es se com por t ar ía de una m anera dr ást icam ent e nuev a. Después del congr eso, Deut sch v olv ió a casa y com enzó a r ehacer la t eor ía de los or denador es a la luz de la física cuánt ica. En un ar t ículo publicado en 1985 descr ibió su visión de un or denador cuánt ico que funcionar a de acuerdo a las leyes de la física cuánt ica. En par t icular , ex plicó en qué se difer enciaba su or denador cuánt ico de un or denador cor r ient e. 369 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh I m agine que t iene ust ed dos ver siones de una pr egunt a. Para r esponder am bas pr egunt as ut ilizando un or denador cor r ient e, pr im er o t endr ía que int r oducir la pr im er a v er sión y esperar la r espuesta y luego int r oducir la segunda v er sión y esper ar la r espuest a. En otr as palabr as, un or denador cor r ient e sólo puede t r at ar una pr egunta cada v ez, y si hay v ar ias pr egunt as t iene que t r at ar las secuencialm ent e. Sin em bar go, con un ordenador cuánt ico, las dos pr egunt as se pueden com binar com o una super posición de dos est ados e int r oducir se sim ult áneam ent e: la m áquina m ism a ent raría ent onces en una superposición de dos est ados, uno par a cada pr egunt a. O, según la int er pr et ación de los m undos m últ iples, la m áquina ent r ar ía en dos univ er sos difer ent es y r esponder ía cada pr egunt a en un univ er so difer ent e. Sea cual sea la int er pr et ación, el or denador cuánt ico puede tr atar dos pr egunt as al m ism o t iem po sacando par t ido a las ley es de la física cuánt ica. Para hacer nos alguna idea de la pot encia de un ordenador cuánt ico, podem os com parar su r endim ient o con el de un or denador t radicional obser vando lo que sucede cuando usam os am bos para abor dar un pr oblem a en par t icular . Por ej em plo, los dos t ipos de or denador podr ían abor dar el pr oblem a de encont rar un núm er o cuyo cuadr ado y cubo j unt os ut ilicen t odos los dígit os del 0 al 9 una sola vez. Si pr obam os el núm er o 19, encont ram os que 19 2 = 361, y 19 3 = 6. 859. El núm ero 19 no cum ple el r equisit o, por que su cuadr ado y su cubo sólo incluyen los dígit os: 1, 3, 5, 6, 6, 8, 9, es decir, falt an los dígit os 0, 2, 4 y 7, y adem ás se r epit e el dígit o 6. Para r esolv er est e pr oblem a con un or denador t r adicional, el oper ador t endr ía que adopt ar el siguient e enfoque. El oper ador int r oduce el núm er o 1 y dej a que el or denador lo pr uebe. Una v ez que el ordenador ha r ealizado los cálculos necesar ios declar a si el núm er o sat isface o no el cr it er io. El núm er o 1 no sat isface el cr it er io, de m odo que el oper ador int r oduce el núm er o 2 y dej a que el or denador r ealice ot r a pr ueba, y así sucesivam ent e, hast a que finalm ent e se encuent re el núm ero apropiado. Result a que la r espuest a es 69, porque 69 2 = 4. 761, y 69 3 = 328.509, y est os núm er os incluyen efect ivam ent e cada uno de los diez dígit os y sólo una vez. De hecho, 69 es el único núm er o que sat isface est e r equisit o. Es evident e que est e pr oceso r equier e m ucho t iem po, porque un or denador tr adicional sólo puede probar un núm er o cada v ez. Si al or denador le cuest a un segundo pr obar cada núm ero le 370 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh habr ía costado 69 segundos encont rar la r espuest a. En cam bio, un or denador cuánt ico encont r ar ía la r espuest a en sólo 1 segundo. El oper ador com ienza r epr esent ando los núm er os de una m anera especial para sacar par t ido al poder del or denador cuánt ico. Una for m a de r epr esent ar los núm er os es en t ér m inos de par t ículas gir at or ias, puest o que m uchas par t ículas fundam ent ales poseen un giro inherent e, y pueden girar hacia el est e o hacia el oest e, com o una pelot a de t enis que gira en el ext r em o de un dedo. Cuando una par t ícula est á gir ando hacia el est e repr esent a el 1, y cuando est á gir ando hacia el oest e r epr esent a el 0. Por t ant o, una secuencia de par t ículas gir at or ias r epr esent a una secuencia de unos y de cer os, o un núm ero binario. Por ej em plo, siet e par t ículas, gir ando est e, est e, oest e, est e, oest e, oest e, oest e r espect ivam ent e, j unt as r epr esent an el núm er o binar io 1101000, que equiv ale al núm er o decim al 104. Dependiendo de sus gir os, una com binación de siet e par t ículas puede r epr esent ar cualquier núm er o ent r e 0 y 127. Con un ordenador t radicional, el oper ador int r oducir ía una secuencia par t icular de giros, com o oest e, oest e, oest e, oest e, oeste, oest e, est e, que r epresent a 0000001, que es sim plem ent e el núm er o digit al 1. El oper ador esper ar ía ent onces a que el or denador pr obase el núm er o par a v er si cum plía el cr it er io m encionado. A cont inuación, el oper ador int r oducir ía 0000010, que ser ía una secuencia de par t ículas gir at or ias que r epr esent an el 2, y así sucesiv am ent e. Com o ant es, los núm er os t endr ían que ser int r oducidos uno cada v ez, lo que y a sabem os que r equier e m ucho t iem po. Sin em bar go, si se t r at a de un or denador cuánt ico, el oper ador cuent a con una m aner a alt er nat iv a de int r oducir los núm er os que es m ucho m ás rápida. Com o cada par t ícula es fundam ent al obedece las ley es de la física cuánt ica. Por consiguient e, cuando una par t ícula no est á siendo obser v ada puede ent r ar en una super posición de est ados, lo que significa que est á gir ando en am bas dir ecciones al m ism o t iem po, de m odo que est á r epr esent ado 0 y 1 al m ism o t iem po. De m anera alt er nat iv a, podem os consider ar que la par t ícula ent r a en dos univ er sos difer ent es: en un univer so gir a hacia el est e y r epr esent a el 1 m ient r as que en el ot ro gir a hacia el oest e y represen t a el 0. La superposición se logr a de la siguient e m anera. I m agine que podem os obser v ar una de las par t ículas y est á gir ando hacia el oest e. Par a cam biar su gir o lanzar íam os 371 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh una pulsación de ener gía lo suficient em ent e poder osa com o par a hacer que la par t ícula gir e hacia el est e. Si lanzásem os una pulsación m ás débil, unas veces t endr íam os suer t e y la par t ícula m odificar ía su gir o, y otr as veces no t endr íam os suer t e y la par t ícula seguir ía girando hacia el oest e. Hast a ahora, la par t ícula est aba clar am ent e a la v ist a y hem os podido seguir sus m ov im ient os. Sin em bar go, si la par t ícula est á gir ando hacia el oest e y est á en una caj a donde no la podem os v er , y le lanzam os una pulsación de energía débil, ent onces no t enem os ni idea de si su gir o ha cam biado. La par t ícula ent r a en una superposición de gir os hacia el est e y hacia el oest e, igual que el gat o ent r aba en una super posición de est ar m uer to y est ar vivo. Si t om am os siet e par t ículas que gir en hacia el oest e, las ponem os en una caja y les lanzam os siet e pulsaciones de ener gía débiles las siet e par t ículas ent ran en una superposición. Al est ar las siet e par t ículas en super posición r epr esent an de hecho t odas las com binaciones posibles de gir os hacia el est e y hacia el oest e. Las siet e par t ículas repr esent an sim ult áneam ent e 128 est ados diferent es o 128 núm er os diferent es. El oper ador int r oduce las siet e par t ículas, m ient r as est án aún en una super posición de est ados, en el ordenador cuánt ico, que realiza ent onces sus cálculos com o si est uviera probando los 128 núm eros sim ult áneam ent e. Después de un segundo, el or denador ofr ece el núm er o, 69, que cum ple el cr it er io r equer ido. El oper ador obt iene 128 cálculos por el pr ecio de uno. Un or denador cuánt ico desafía el sent ido com ún. I gnor ando los det alles por un m om ent o, un or denador cuánt ico se puede consider ar de dos m aneras difer ent es, dependiendo de qué int er pr et ación cuánt ica se pr efier a. Algunos físicos consider an el or denador cuánt ico com o una única ent idad que r ealiza el m ism o cálculo sim ult áneam ent e con 128 núm eros. Ot r os lo consideran com o 128 ent idades, cada una de ellas en un univ er so difer ent e y cada una r ealizando sólo un cálculo. La infor m át ica cuánt ica es t ecnología de La zona oscura ( Twilight Zone) . Cuando los or denador es tr adicionales funcionan con 1s y 0s, los 1s y 0s se denom inan bit s, que es una abr ev iat ur a de «dígit os binar ios». Com o un or denador cuánt ico funciona con 1s y 0s que est án en una superposición cuánt ica se denom inan bit s cuánt icos, o qubit s 26 26 . La v ent aj a de los qubit s queda aún m ás de Qubit : t érm ino creado por Schu m acher en 1995, com o abrev iat ura de quant um bit ( bit cuánt ico) . 372 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m anifiest o cuando consider am os m ás par tículas. Con 250 par t ículas girat or ias, o 250 qubit s, es posible r epr esent ar apr oxim adam ent e 10 75 com binaciones, que es un núm er o m ay or que el de los át om os del univ er so. Si fuer a posible logr ar la super posición apr opiada con 250 par t ículas, un or denador cuánt ico podr ía r ealizar 10 75 com put aciones sim ult áneas, com plet ándolas t odas en un solo segundo. Sacar par t ido a los efect os cuánt icos podr ía dar lugar a ordenador es cuánt icos de una pot encia inim aginable. Por desgr acia, cuando Deut sch cr eó su v isión de un or denador cuánt ico a m ediados de los años ochent a, nadie podía im aginar cóm o const r uir una m áquina sólida, práct ica, con esas car act er íst icas. Por ej em plo, los cient íficos no podían const r uir nada que pudier a calcular con par t ículas gir at or ias en una superposición de est ados. Uno de los m ay or es obst áculos era m ant ener una super posición de est ados a lo lar go de t odo el cálculo. Una superposición ex ist e sólo cuando no est á siendo obser v ada, per o una obser vación en el sent ido m ás gener al incluye cualquier int er acción con cualquier cosa ex t er na a la super posición. Un solo át om o disper so que int er fir iese con una de las par t ículas girat or ias r om per ía la super posición llev ándola a un solo est ado, haciendo que fr acasar a el cálculo cuánt ico. Ot r o pr oblem a er a que los cient íficos no sabían cóm o pr ogr am ar un or denador cuánt ico y, por t ant o, no est aban segur os de qué t ipo de cóm put os podr ía ser capaz de realizar . Sin em bargo, en 1994, Pet er Shor , de los labor at or ios AT&T Bell en Nuev a Jer sey , logr ó definir un pr ogram a útil par a un or denador cuánt ico. La not icia ex t r aordinar ia par a los cr ipt oanalist as era que el pr ogr am a de Shor definía una ser ie de pasos que un or denador cuánt ico podía seguir par a fact or izar un núm ero gigant e, j ust o lo que se r equer ía par a rom per la cifr a RSA. Cuando Mar t in Gar dner plant eó su desafío RSA en la r ev ist a Scient ific Am erican, seiscient os or denador es necesit ar on var ios m eses par a fact or izar un núm er o de 129 dígit os. En cam bio, el pr ogr am a de Shor podía fact or izar un núm er o un m illón de v eces m ayor en una m illonésim a del t iem po. Desgr aciadam ent e, Shor no podía dem ost rar su pr ogr am a de factor ización por que t odav ía no ex ist ía nada par ecido a un or denador cuánt ico. Después, en 1996, Lov Gr over, t am bién de los labor ator ios Bell, descubr ió ot r o poder oso program a. El pr ogram a de Gr over es una for m a de buscar una list a a una 373 Preparado por Pat ricio Barros Los codigos secret os v elocidad www.librosm arav illosos.com incr eíblem ent e alt a, lo que puede Sim on Singh que no suene par t icularm ent e int eresant e hast a que uno se da cuent a de que eso es exact am ent e lo que se r equier e para descifr ar una cifra DES. Par a rom per una cifr a DES es necesar io buscar una list a de t odas las clav es posibles par a encont rar la cor r ecta. Si un or denador conv encional puede pr obar un m illón de clav es por segundo le cost ará m ás de m il años r om per una cifr a DES, m ient r as que un or denador cuánt ico que ut ilice el pr ogr am a de Gr ov er podr ía encontr ar la clav e en m enos de cuat ro m inut os. Es una m er a coincidencia que los dos pr im er os pr ogram as par a or denador cuánt ico que se han invent ado hay an sido ex act am ent e lo que los cr ipt oanalist as habr ían puest o en pr im er lugar en su list a de deseos. Aunque los pr ogram as de Shor y Gr over pr oduj er on un opt im ism o enor m e ent r e los descifr ador es, hubo t am bién una inm ensa fr ust ración, porque t odavía no exist ía t al cosa com o un ordenador cuánt ico oper at iv o que pudier a hacer funcionar est os pr ogr am as. No sor pr enderá que el pot encial de est a ar m a supr em a de la t ecnología de descodificación hay a est im ulado el apet it o de or ganizaciones com o las nor team er icanas DARPA ( Defense Adv anced Resear ch Pr oj ect s Agency , Agencia de proyect os avanzados de invest igación de defensa) y el Labor at or io Nacional de Los Álam os, que est án t r atando desesper adam ent e de const r uir aparat os que puedan m anej ar qubit s, de la m ism a m anera que los chips de silicona pueden m anej ar bit s. Aunque v ar ios avances r ecient es han subido la m or al de los inv est igador es, puede decir se que la t ecnología sigue siendo not ablem ent e pr im it iv a. En 1998, Ser ge Haroche, de la Univ er sidad de Par ís VI , puso en su per spect iv a cor r ect a la pr opaganda ex agerada que r odeaba a los avances cuando disipó las afir m aciones de que un ordenador cuánt ico r eal est aba sólo a unos pocos años de dist ancia. Haroche dij o que est o er a com o m ontar concienzudam ent e el pr im er niv el de un cast illo de naipes y j act ar se de que los siguient es 15.000 niv eles son una m er a form alidad. Sólo el t iem po dir á si se pueden super ar los problem as de constr uir un or denador cuánt ico, y de ser así, cuándo. Mient r as t ant o, lo único que podem os hacer es especular sobr e el im pact o que t endr ía en el m undo de la cr ipt ogr afía. Desde los años set ent a, los cr eador es de cifr as han llev ado una clara delant era en la car r er a cont ra los descifradores, gracias a cifras com o DES y RSA. Est os t ipos de cifras son un r ecur so m uy v alioso, por que hem os llegado a confiar en ellas par a codificar 374 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh nuest ros e- m ails y pr ot eger nuest ra pr iv acidad. De m aner a sim ilar , según ent r am os en el siglo XXI , m ás y m ás com er cio se llevar á a cabo en I nt er net , y el m er cado elect r ónico depender á de cifr as fuer t es par a prot eger y ver ificar las t r ansacciones financier as. Según la infor m ación se conv ier t e en la m er cancía m ás valiosa del m undo, el dest ino económ ico, polít ico y m ilit ar de las naciones depender á de la for t aleza de las cifr as. Por consiguient e, el desar r ollo de un ordenador cuánt ico t ot alm ent e operat iv o pondr ía en peligr o nuestr a pr iv acidad per sonal, dest r uir ía el com er cio elect r ónico y dem oler ía el concept o de la segur idad nacional. Un ordenador cuánt ico har ía peligr ar la est abilidad del m undo. El país que pr im er o lo consiga podrá v igilar las com unicaciones de sus ciudadanos, leer la m ent e de sus rivales com erciales y ent er ar se de los planes de sus enem igos. Aunque aún est á en pañales, la infor m át ica cuánt ica pr esent a una am enaza pot encial al indiv iduo, los negocios int er nacionales y la segur idad global. 2 . La cr ipt ogra fía cu á n t ica Mient r as los cr ipt oanalist as esper an la llegada de los or denador es cuánt icos, los cr ipt ógrafos están ocupándose de su propio m ilagr o t ecnológico: un sist em a de cifr ado que r est ablecer ía la pr iv acidad, incluso si t uv ier a que hacer fr ent e a la fuer za de un ordenador cuánt ico. Est a nueva form a de codificación es fundam ent alm ent e difer ent e a cualquier a de las que hem os v ist o ant er ior m ent e, ya que ofr ece la esper anza de una pr iv acidad per fect a. En ot r as palabras, est e sist em a no t endr ía ningún defect o y gar ant izar ía una seguridad absolut a para t oda la et er nidad. Adem ás, se basa en la t eor ía cuánt ica, la m ism a que const it uy e el fundam ent o de los ordenadores cuánt icos. De m odo que m ient ras la t eoría cuánt ica const it uye la inspir ación para un ordenador que podr ía descifr ar t odas las cifr as act uales est á t am bién en el cent r o de una nueva cifr a indescifr able denom inada cr ipt ogr afía cuánt ica. La hist or ia de la cr ipt ogr afía cuánt ica se r em ont a a una cur iosa idea desarr ollada a finales de los años sesent a por St ephen Wiesner, que en aquellos m om ent os era un est udiant e gr aduado en la Univ er sidad de Colum bia ( Nuev a Yor k) . Lam entablem ent e, la desgr acia de Wiesner fue invent ar una idea que se ant icipaba 375 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t ant o a su t iem po que nadie se la t om ó en ser io. Todav ía r ecuer da la r eacción de sus superiores: « No obt uve ningún apoyo del dir ect or de m i t esis doctor al —no m ostr ó ningún int er és en absolut o—. Se la m ost r é a var ias ot ras per sonas y t odos pusier on una car a r ar a, volviendo inm ediat am ent e a lo que estaban haciendo». Wiesner est aba pr oponiendo el ex t r año concept o del diner o cuánt ico, que t enía la gr an vent aj a de ser im posible de falsificar . El diner o cuánt ico de Wiesner se basaba enor m em ent e en la física de los fot ones. Cuando un fot ón viaj a por el espacio, vibra, com o se m uestr a en la Figura 73 ( a) . Los cuat ro fot ones viaj an en la m ism a dir ección, per o el ángulo de v ibr ación es difer ent e en cada caso. El ángulo de v ibr ación se conoce com o la polar ización del fot ón, y una bom billa gener a fot ones con t odas las polar izaciones, lo que significa que algunos fot ones vibr arán hacia ar r iba y abajo, ot r os de un lado al ot r o y ot r os en ángulos int erm edios. Para sim plificar, supondrem os que los fot ones sólo t ienen cuat r o polar izaciones posibles, que denom inar em os , , , y . Colocando un filt ro, conocido com o un Polaroid, en la t rayect oria de los fot ones, es posible asegur ar que el r ay o de luz que sale se com pone de fot ones que v ibr an en una dir ección par t icular ; en ot r as palabras, t odos los fot ones t ienen la m ism a polar ización. Hasta cier t o punt o, podem os consider ar el filt r o Polar oid com o un enr ej ado y los fot ones com o cer illas espar cidas al azar sobr e el enr ej ado. Las cer illas sólo pasar án por el enr ej ado si est án en el ángulo cor r ect o. Cualquier fot ón que ya est é polar izado en la m ism a dir ección del filt r o Polar oid pasará aut om át icam ent e por él sin m odificar se y los fot ones que est én polar izados per pendicularm ent e al filt r o quedarán bloqueados. Desgr aciadam ent e, la analogía de las cer illas se v iene abaj o cuando consideram os los fot ones polar izados diagonalm ent e que se acer can a un filt r o Polar oid v er t ical. Aunque las cer illas or ient adas diagonalm ent e quedar ían bloqueadas por un enr ej ado v er t ical, est o no es necesar iam ent e así en el caso de los fot ones polar izados diagonalm ent e que se acer can a un filt r o Polar oid v er t ical. De hecho, los fot ones polar izados diagonalm ent e est án en un dilem a cuánt ico cuando afront an un filt ro Polar oid v er t ical. Lo que sucede es que, al azar , la m it ad de ellos quedar á bloqueada y la ot r a m it ad pasar á, y los que pasen est ar án r eor ient ados con una polar ización v er t ical. La Figur a 73( b) m uestr a ocho fot ones que se apr oxim an a un filt r o Polar oid 376 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh v er t ical y la Figur a 73( c) m uest ra que sólo cuat r o de ellos han logr ado pasar por el filt r o. Todos los fot ones polar izados ver t icalm ent e han pasado, t odos los fot ones polar izados hor izont alm ent e han quedado bloqueados y la m it ad de los fot ones polar izados diagonalm ent e ha pasado. Figura 73. ( a) Aunque los fot ones de luz vibr an en t odas las dir ecciones, par a sim plificar suponem os que sólo hay cuat ro direcciones, com o se m uest ra e» est e diagram a, ( b) La lám para ha em itido ocho fot ones, que vibr an en varias dir ecciones. Se dice que cada fotón t iene una polarización, Los fot ones se dirigen hacia un filt ro Polar oid vert ical, ( e) Al ot r o lado del filt ro, sólo la m it ad de los fot ones ha sobr evivido. Los fot ones polar izados ver t icalm ent e han pasado y los fot ones polar izados horizont al m ent e no. La m itad de los fot ones polarizados diagonalm ent e han pasado y a par t ir de ent onces est án polar izados ver t icalm ent e. Es est a habilidad par a bloquear cier t os fotones lo que ex plica cóm o funcionan las gafas de sol Polar oid. De hecho, ust ed m ism o puede dem ostrar el efect o de los filt r os Polar oid ex per im ent ando con unas gafas de sol Polar oid. Pr im ero, ret ire una de las lent es, y cierr e ese oj o, de m odo que sólo m ire con el ot ro oj o por la lent e que queda. Nat ur alm ent e, el m undo par ece bastant e oscuro, porque la lent e bloquea m uchos de los fot ones que de ot ra for m a llegar ían a su oj o. En ese m om ent o, t odos los fot ones que llegan a su oj o t ienen la m ism a polar ización. A cont inuación, ponga la ot ra lent e delant e de la lent e por la que est á m ir ando y hágala girar lentam ent e. En un m om ent o dado de la rot ación, la lent e suelt a no 377 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh t endr á ningún efect o sobr e la cant idad de luz que llega a su oj o, por que su or ient ación es la m ism a que la de la lent e fij a; t odos los fot ones que pasan por la lent e suelt a pasan t am bién por la lent e fij a. Si gir a ahora la lent e en un ángulo de 90° t odo se v olv er á com plet am ent e oscur o. En est a configur ación, la polar ización de la lent e suelt a es per pendicular a la polar ización de la lent e fij a, de m odo que los fot ones que pasan por la lent e suelt a son bloqueados por la lent e fij a. Si ent onces gir a la lent e en un ángulo de 45° llegar á a una fase int er m edia en la que las lent es se bloquean par cialm ent e y la m it ad de los fot ones que pasan por la lent e suelt a logr an pasar por la lent e fij a. Wiesner planeó usar la polar ización de los fot ones para cr ear billet es de dólar que nunca pudieran ser falsificados. Su idea er a que los billet es de dólar cont uv ier an 20 t r am pas de luz, dim inut os apar at os que son capaces de capt ur ar y r et ener un fot ón. Figura 74. El dinero cuánt ico de St ephen Wiesner. Cada billet e es único a causa de su núm er o de ser ie, que puede ver se fácilm ent e, y las 20 t r am pas de luz, cuyo cont enido es un m ist erio. Las t ram pas de luz cont ienen fot ones de var ias polar izaciones. El banco conoce la secuencia de polarizaciones que corr esponde a cada núm er o de serie, per o un falsificador , no. Wiesner sugir ió que los bancos podr ían ut ilizar cuat r o filt r os Polar oid or ient ados de cuat r o m aneras difer ent es ( , , y ) para llenar las 20 tr am pas de luz con una secuencia de 20 fot ones polar izados, usando una fr ecuencia difer ent e para cada billet e. Por ej em plo, la Figur a 74 m uest r a un billet e con la secuencia de polar ización 378 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Aunque las polar izaciones se m uest r an ex plícit am ent e en la Figur a 74, en r ealidad quedar ían ocult as a la v ist a. Cada billet e llev a t am bién un núm er o de ser ie convencional, que en el billet e m ost r ado es B2801695E. El banco em isor puede ident ificar cada billet e según su secuencia de polar ización y su núm er o de ser ie im pr eso, y guardar ía una list a m aestr a de los núm er os de ser ie y las cor r espondient es secuencias de polar ización. Un falsificador se enfr ent a a un pr oblem a; no puede sim plem ent e falsificar un billet e que llev e un núm er o de ser ie ar bit r ar io y una secuencia de polar ización aleat or ia en las t r am pas de luz, por que est e em par ej am ient o no apar ece en la list a m aest r a del banco, y el banco descubr irá que el billet e es falso. Para cr ear una falsificación eficaz, el falsificador debe usar un billet e genuino com o m uest r a, pr ecisar de alguna m anera sus 20 polar izaciones y luego duplicar el billet e, r epr oduciendo el núm er o de ser ie y car gando las t r am pas de luz de la for m a apropiada. Sin em bar go, pr ecisar las polar izaciones de los fot ones es una t ar ea not or iam ent e difícil, y si el falsificador no puede pr ecisar las ex act am ent e en el billet e de m uest r a no puede esper ar duplicar las. Para com pr ender la dificult ad de pr ecisar la polar ización de los fot ones necesit am os consider ar qué t endr íam os que hacer par a int ent ar r ealizar sem ej ante m edición. La única m anera de apr ender algo sobr e la polar ización de un fot ón es ut ilizando un filt r o Polar oid. Para pr ecisar la polar ización del fot ón en una t r am pa de luz en par t icular, el falsificador selecciona un filt r o Polar oid y lo or ient a de un m odo en par t icular, pongam os ver t icalm ent e, . Si da la casualidad de que el fot ón que sale de la t ram pa de luz est á polar izado v er ticalm ent e pasar á por el filt r o Polaroid v er t ical y el falsificador supondrá acer t adam ent e que se t rat a de un fot ón polar izado v er t icalm ent e. Si el fot ón que sale est á polar izado hor izont alm ent e no pasar á por el filt r o Polar oid v er t ical y el falsificador supondr á corr ect am ent e que se trat a de un fot ón polar izado hor izont alm ent e. Sin em bar go, si el fot ón que sale est á polar izado diagonalm ent e ( o ) podr ía pasar por el filt r o o podr ía no hacer lo, y en am bos casos el falsificador no podr á ident ificar su v er dader a nat uraleza. Un fot ón 379 podr ía Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com pasar por el filt r o Polar oid v er t ical, Sim on Singh en cuy o caso el falsificador supondr ía erróneam ent e que se t rat a de un fot ón polar izado vert icalm ent e, o el m ism o fot ón podr ía no pasar por el filt r o, en cuy o caso el falsificador supondr ía err óneam ent e que se t r ata de un fot ón polar izado hor izont alm ent e. De m aner a alt er nat iv a, si el falsificador decide pr ecisar el fot ón en ot r a tr am pa de luz or ient ando el filt r o diagonalm ent e, pongam os est o ident ificar ía cor r ectam ent e la nat ur aleza de un fot ón polar izado diagonalm ent e, per o no podría ident ificar con ex act it ud un fot ón polar izado v er t ical u hor izont alm ent e. El pr oblem a del falsificador es que debe ut ilizar la or ient ación corr ect a del filt r o Polar oid par a ident ificar la polar ización de un fot ón, pero no sabe qué or ient ación usar por que no conoce la polar ización del fot ón. Est e cír culo v icioso es una par t e inher ent e de la física de los fot ones. I m agine que el falsificador elige un filt r o para pr ecisar el fot ón que sale de la segunda t ram pa de luz y que el fot ón no pasa por el filt r o. El falsificador puede est ar segur o de que el fot ón no est aba polar izado en dir ección por que ese t ipo de fot ón habr ía pasado por el filt r o. Sin em bar go, el falsificador no puede decir si el fot ón est aba polar izado en dir ección cier t am ent e no habr ía pasado por el filt r o, o si lo est aba en dir ección , con lo que o en , cada una de las cuales le daba un cincuent a por cient o de posibilidades de quedar bloqueado. La dificult ad de pr ecisar fotones es un aspect o del pr incipio de incer t idum br e ( t am bién denom inado «de indet er m inación») , desarr ollado por el físico alem án Wer ner Heisenber g en los años veint e. Heisenber g sint et izó est a pr oposición alt am ent e t écnica en una sim ple declar ación: « Com o principio, no podem os conocer el pr esent e en t odos sus det alles». Est o no significa que no podam os saber lo t odo porque no t enem os el suficient e equ ipo de m edición, o porque nuest ro equipo est é m al diseñado. Lo que Heisenber g est aba r ealm ent e diciendo es que es lógicam ent e im posible pr ecisar t odos los aspect os de un obj et o par t icular con t oda ex act it ud. En est e caso concr et o, no podem os pr ecisar con t oda ex act it ud t odos los aspect os de los fot ones que hay en las t r am pas de luz. El pr incipio de incer t idum br e es ot r a ex t r aña consecuencia de la t eor ía cuánt ica. El diner o cuánt ico de Wiesner se basaba en el hecho de que falsificar es un pr oceso de dos fases: pr im ero, el falsificador necesit a pr ecisar el billet e or iginal con gr an 380 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ex act it ud y luego t iene que duplicar lo. Al incor por ar fot ones en el diseño del billet e, Wiesner est aba im posibilit ando la m edición ex act a del billet e y , por t anto, cr eando un obst áculo para la falsificación. Un falsificador ingenuo podr ía pensar que si él no podía pr ecisar las polar izaciones de los fot ones de las t r am pas de luz, ent onces t am poco podr ía hacer lo el banco. Podr ía t rat ar de fabr icar billet es llenando las t ram pas de luz con una secuencia ar bit rar ia de polar izaciones. Sin em bargo, el banco puede v er ificar si t odos los billet es son genuinos. El banco m ir a el núm er o de ser ie y consult a su list a m aest r a confidencial par a v er qué fot ón deber ía haber en cada t r am pa de luz. Com o el banco sabe qué polar izaciones esperar en cada t r am pa de luz, puede or ient ar cor r ect am ent e el filt r o Polar oid par a cada t r am pa de luz y r ealizar una m edición ex act a. Si el billet e est á falsificado, las polar izaciones ar bit rar ias del falsificador pr oducir án unas m ediciones incor r ect as y se not ar á que el billet e es una falsificación. Por ej em plo, si el banco ut iliza un filt r o ser un fot ón polar izado en para pr ecisar lo que deber ía , per o encuent r a que el filt r o bloquea el fot ón, sabe que un falsificador ha llenado la t ram pa de luz con un fot ón err óneo. Sin em bar go, si r esult a que el billet e es genuino, el banco vuelve a llenar las t ram pas de luz con los fot ones apr opiados y lo vuelv e a poner en cir culación. Resum iendo, el falsificador no puede precisar las polar izaciones de un billet e genuino porque no sabe qué t ipo de fotón hay en cada t ram pa de luz y , por tant o, no puede saber cóm o debe or ient ar el filt r o Polar oid para pr ecisar lo cor r ectam ent e. Por ot r a par t e, el banco puede ex am inar las polar izaciones de un billet e genuino porque fue él quien eligió esas polar izaciones, de m odo que sabe cóm o or ient ar el filt r o Polar oid para cada una de ellas. El diner o cuánt ico es una idea br illant e. Es t am bién una idea t ot alm ent e inviable. Para em pezar, los ingenier os t odav ía no han cr eado la t ecnología par a at rapar fot ones en un est ado polar izado par t icular dur ant e un per íodo de t iem po lo suficient em ent e lar go. I ncluso si ex ist ier a la t ecnología r esult ar ía dem asiado car o poner la en práct ica. Cost ar ía alr ededor de 1 m illón de dólar es pr ot eger cada billet e de 1 dólar . A pesar de su inviabilidad, el diner o cuánt ico aplicaba la t eor ía cuánt ica de una m aner a fascinant e e im aginat iv a, por lo que, a pesar de la falt a de apoyo del direct or de su t esis doct oral, Wiesner envió un ar t ículo a una revist a cient ífica. Se lo 381 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh r echazar on. Lo envió a ot r as t r es r ev ist as y fue r echazado ot r as t r es veces. Wiesner afir m a que sim plem ent e no com pr endían la física. Par ecía que sólo había una per sona que com par t ía el ent usiasm o de Wiesner por el diner o cuánt ico. Se t r at aba de un v iej o am igo llam ado Char les Bennet t , que v ar ios años ant es había estudiado con él en la Univ er sidad Brandeis. La cur iosidad de Bennet t por t odos los aspect os de la ciencia es uno de los r asgos m ás not ables de su per sonalidad. Dice que a los t r es años ya sabía que quer ía ser cient ífico, y su ent usiasm o infant il por la m at er ia no le pasó desaper cibido a su m adr e. Un día, ella llegó a casa y encont ró una olla con un ext raño guiso hirviendo en la cocina. Por suer t e, no se le ocur r ió pr obar lo, ya que r esult ó cont ener los r est os de una t or t uga que el j oven Bennet t est aba cociendo en álcali para r et ir ar la car ne de los huesos y obt ener así un espécim en per fect o de esquelet o de t or t uga. Figura 75. Charles Bennet t Dur ant e su adolescencia, la cur iosidad de Bennet t pasó de la biología a la bioquím ica, y par a cuando llegó a la Univ er sidad 382 Brandeis había decidido Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh especializar se en quím ica. En sus est udios de doct or ado se cent r ó en la quím ica física y luego pasó a r ealizar invest igación en física, m at em át icas, lógica y, finalm ent e, inform át ica. Conscient e de la am plia gam a de int er eses de Bennet t , Wiesner confió en que él apr eciar ía el diner o cuánt ico y le ent r egó una copia de su m anuscr it o r echazado. A Bennet t le fascinó inm ediat am ent e el concept o y lo consideró una de las ideas m ás bellas que había v ist o. Dur ant e la década siguient e r eley ó el m anuscr it o de v ez en cuando, pr egunt ándose si habr ía alguna m aner a de conv er t ir algo t an ingenioso en algo que fuer a tam bién út il. I ncluso cuando fue nom brado profesor invest igador de los Labor at or ios Thom as J. Wat son de la I BM, Bennet t aún no podía dejar de pensar en la idea de Wiesner . Puede que las r ev ist as no quisier an publicar la, per o Bennet t est aba obsesionado con ella. Un día, Bennet t le ex plicó el concept o del diner o cuánt ico a Gilies Br assard, un cient ífico de la infor m át ica de la Univ er sidad de Montr eal. Bennet t y Br assar d, que habían colaborado en div er sos proyect os de invest igación, discut ier on los det alles del ar t ículo de Wiesner una y ot ra v ez. Poco a poco em pezar on a v er que la idea de Wiesner podr ía t ener una aplicación en cr ipt ografía. Para que Eva descifr e un m ensaj e cifr ado ent r e Alicia y Benit o, pr im er o debe int er cept ar lo, lo que significa que de alguna m anera debe per cibir con ex act it ud el cont enido de la t r ansm isión. El diner o cuánt ico de Wiesner er a segur o, porque r esult aba im posible per cibir con exact it ud las polarizaciones de los fot ones at r apados en los billet es. Bennet t y Brassar d se pr egunt ar on qué suceder ía si un m ensaj e cifr ado fuer a r epr esent ado y t r ansm it ido m ediant e una ser ie de fot ones polar izados. En t eor ía, par ecía que Eva no podr ía leer con ex act it ud el m ensaj e cifr ado y si no podía leer el m ensaj e cifr ado, ent onces no podr ía descifr ar lo. Bennet t y Br assar d com enzar on a cr ear un sist em a basado en el siguient e pr incipio. I m agine que Alicia quier e env iar a Benit o un m ensaj e cifr ado, que se com pone de una ser ie de 1s y 0s. Alicia r epr esent a los 1s y los 0s enviando fotones con cier t as polar izaciones. Alicia t iene dos esquem as posibles para asociar las polar izaciones de los fot ones con 1 o 0. En el pr im er esquem a, denom inado esquem a r ect ilíneo o esquem a + , Alicia env ía para r epr esent ar 1 y par a r epr esent ar 0. En el ot r o esquem a, denom inado esquem a diagonal o esquem a x , envía 383 par a r epr esent ar 1, Preparado por Pat ricio Barros Los codigos secret os y www.librosm arav illosos.com Sim on Singh para r epr esent ar 0. Par a enviar un m ensaj e binar io, pasa de un esquem a al ot r o de m anera im pr ev isible. Por t ant o, el m ensaj e binar io 1101101001 podr ía ser t r ansm it ido de la siguient e m aner a: Alicia t r ansm it e el pr im er 1 ut ilizando el esquem a + y el segundo 1 ut ilizando el esquem a x . Por consiguient e, en am bos casos se est á t r ansm it iendo 1, per o cada v ez es r epr esent ado por fot ones polar izados de m aner a difer ent e. Si Eva quier e int er cept ar est e m ensaj e necesit a ident ificar la polar ización de cada fot ón, igual que el falsificador necesit aba ident ificar la polar ización de cada fot ón en las t r am pas de luz del billet e. Par a pr ecisar la polar ización de cada fotón, Eva debe decidir cóm o or ient ar su filt r o Polar oid según se aproxim a cada uno de ellos. No puede saber con segur idad qué esquem a est ar á usando Alicia para cada fot ón, de m odo que su elección de filt r o Polar oid ser á for t uit a y, en la m it ad de los casos, errónea. Por consiguiente, no puede t ener un conocim ient o com plet o de la t r ansm isión Una m anera m ás fácil de consider ar el dilem a de Ev a es suponer que t iene dos t ipos de det ect or es Polar oid a su disposición. El det ect or + es capaz de pr ecisar con t oda exact it ud los fot ones polar izados hor izont al y v er t icalm ent e, per o no es capaz de pr ecisar con cer t eza los fot ones polar izados diagonalm ent e, y m er am ent e los int er pr et a err óneam ent e com o fot ones polar izados v er t ical u hor izont alm ent e. Por otr a par t e, el det ect or x puede pr ecisar con t oda ex act it ud los fot ones polar izados diagonalm ent e, per o no es capaz de pr ecisar con cer t eza los fot ones polarizados horizont al y vert ical m ent e y m eram ent e los int erpret a er r óneam ent e com o fot ones polar izados diagonalm ent e. Por ej em plo, si ut iliza el det ect or x para pr ecisar el pr im er fot ón, que es com o o Si lo int er pr et a er r óneam ent e com o , lo int er pr et ar á er r óneam ent e , ent onces no es pr oblem a, porque ést e t am bién r epr esent a 1, per o si lo int er pr et a er r óneam ent e com o est ar á en dificult ades, porque ést e r epr esent a 0. 384 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Para em peor ar aún las cosas para Eva, sólo t iene una opor t unidad para pr ecisar con ex act it ud cada fot ón Un fot ón es indiv isible, de m odo que Eva no puede div idir lo en dos fot ones y pr ecisar los ut ilizando am bos esquem as. Est e sist em a par ece t ener algunos rasgos agr adables. Ev a no puede estar segur a de est ar int er cept ando con ex act it ud el m ensaj e cifr ado, de m odo que no puede tener esper anzas de descifr ar lo. Sin em bar go, el sist em a t iene un pr oblem a gr av e y aparent em ent e insuperable: Benit o se encuent ra en la m ism a sit uación que Eva, en cuant o que no t iene ninguna m anera de saber qué esquem a de polarización est á ut ilizando Alicia para cada fot ón, de m odo que t am bién él int er pr et ará er r óneam ent e el m ensaj e. La solución obvia al pr oblem a es que Alicia y Benit o se pongan de acuer do sobr e el esquem a de polar ización que usar án par a cada fot ón. Para el ej em plo ant er ior, Alicia y Benit o com part irían una list a, o clave, que es + x+ xxx+ + xx Sin em bar go, volv em os al m ism o viej o problem a de la dist r ibución de clav es: de alguna for m a, Alicia t iene que hacer llegar de m aner a segura a Benit o la list a de los esquem as de polar ización. Por supuest o, Alicia podr ía cifrar la list a de esquem as ut ilizando una cifr a de clav e pública com o RSA y luego t r ansm it ír sela a Benit o. Sin em bar go, im agine que ahor a est am os en una era en la que RSA ha sido descifr ada quizá a r aíz del desarr ollo de poder osos or denador es cuánt icos. El sist em a de Bennet t y Br assard t iene que ser aut osuficient e y no depender de RSA. Dur ant e m eses, Bennet t y Br assar d t rat aron de pensar una for m a de super ar el pr oblem a de la dist r ibución de la clav e. Ent onces, en 1984, un día est aban los dos en el andén de la est ación Crot onHarm on, cer ca de los Laborat or ios Thom as J. Wat son de la I BM. Estaban esper ando el t r en que llev ar ía a Br assard a Mont r eal y pasaban el t iem po char lando sobr e las dificult ades de Alicia, Benit o y Ev a. Si el t r en hubier a llegado con unos m inut os de ant elación se habr ían despedido sin r ealizar ningún avance en el pr oblem a de la dist r ibución de claves. En vez de ello, en un m om ent o de ¡eur eka! cr ear on la cr ipt ografía cuánt ica, la for m a m ás segura de cr ipt ografía j am ás concebida. Su r ecet a para la cr ipt ografía cuánt ica r equier e t r es fases pr eparat or ias. Aunque 385 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh est as fases no conllev an enviar un m ensaj e cifr ado sí perm it en el int er cam bio segur o de una clav e que luego se puede usar para cifr ar un m ensaj e. Fase 1. Alicia com ienza por t r ansm itir una secuencia aleator ia de 1s y 0s ( bit s), ut ilizando una elección aleat oria de esquem as de polarización r ect ilíneos ( horizont al y ver t ical) y diagonales. La Figur a 76 m uestr a sem ej ant e secuencia de fot ones en cam ino hacia Benit o. Fase 2. Benit o t iene que pr ecisar las polarizaciones de est os fot ones. Com o no t iene ni idea de qué esquem a de polar ización ha usado Alicia para cada uno de ellos alt erna aleat oriam ent e ent re su det ect or + y su det ect or x . Algunas veces, Benit o elige el det ect or cor rect o y ot ras elige el er r óneo. Si Benit o usa el det ect or erróneo puede int erpr et ar er r óneam ent e el fot ón de Alicia. La Tabla 27 cubr e t odas las posibilidades. Por ej em plo, en la línea superior , Alicia ut iliza el esquem a r ect ilíneo para enviar 1, por lo que tr ansm it e Benit o usa el det ect or correct o, por lo que det ect a ; ent onces , y anot a cor r ect am ent e 1 com o pr im er bit de la secuencia. En la línea siguient e, Alicia hace lo m ism o, per o Benito ut iliza el det ect or incorr ect o, de m odo que podr ía det ect ar o lo que significa que podría anot ar correct am ent e 1 o anot ar erróneam ent e 0. Fase 3. Hasta ese m om ent o, Alicia ha enviado una ser ie de 1s y 0s, y Benit o ha det ect ado algunos de ellos correct am ent e y ot r os er r óneam ent e. Para aclar ar la sit uación, Alicia llam a por t eléfono a Benit o en una línea cor rient e y poco segura y le dice qué esquem as de polarización ut ilizó par a cada fotón —per o no le dice cóm o polarizó cada fotón —. De m odo que podría decir que el pr im er fotón fue enviado usando el esquem a r ect ilíneo, per o no dirá si lo envió o . Benit o le dice ent onces en qué ocasiones ha adivinado el esquem a de polar ización cor r ect o. En estas ocasiones pr ecisó definit ivam ent e la polar ización cor rect a y anot ó corr ect am ent e 1 o 0. Finalm ent e, Alicia y Benit o ignoran t odos los fot ones para los que Benit o ut ilizó el esquem a 386 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh er r óneo y se cent r an t an sólo en aquellos par a los que adivinó el esquem a cor r ect o. De hecho, han gener ado una secuencia m ás cor ta de bit s, que se com pone solam ent e de las m ediciones corr ect as de Benit o. Est a fase se ilust ra en la Tabla que se incluye en la Figura 76. Figura 76. Alicia t ransm it e una serie de 1s y 0s a Benit o. Cada 1 y cada 0 es r epr esent ado por un fot ón polarizado, según el esquem a de polar ización r ect ilíneo ( hor izontal/ ver tical) o el esquem a de polar ización diagonal. Benit o pr ecisa cada fot ón ut ilizando, bien su det ect or r ect ilíneo, bien su r ecept or diagonal. Elige el det ect or corr ect o par a el fot ón del ext r em o izquierdo y lo int er pr et a corr ect am ent e com o 1. Sin em bargo, elige el det ect or incorr ect o para el siguient e fot ón. Casualm ent e, lo int erpr eta correct am ent e com o 0, pero, sin em bargo, est e bit es desechado post er ior m ent e por que Benito no puede est ar seguro de si lo ha m edido cor r ect am ent e. Est as tr es fases han perm it ido a Alicia y Benit o est ablecer una ser ie com ún de dígit os, com o la secuencia 11001001 acor dada en la Figura 76. La propiedad cr ucial de est a secuencia es que es aleat or ia, porque se der iv a de la secuencia inicial de Alicia, que es en sí m ism a aleat or ia. Adem ás, las ocasiones en que Benit o ut iliza el det ect or cor r ect o son t am bién aleat or ias. La secuencia acor dada no const it uy e, por t ant o, ningún m ensaj e, per o podr ía ser v ir com o clav e aleat or ia. Por fin, puede com enzar el v er dader o pr oceso de cifr ado segur o. 387 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ta bla 2 7 Las div er sas posibilidades del int er cam bio de fot ones ent r e Alicia y Benit o en la Fase 2 Est a secuencia aleat or ia acordada puede ut ilizar se com o clav e para una cifr a de cuader no de uso único. En el Capít ulo 3 descr ibí cóm o una ser ie aleat or ia de let r as o núm er os, el cuader no de uso único, puede dar lugar a una cifr a indescifr able; no sólo pr áct icam ent e indescifr able, sino absolut am ent e indescifr able. Pr ev iam ent e, el único pr oblem a con la cifr a de cuader no de uso único era la dificult ad de dist r ibuir de una m aner a segur a las ser ies aleat or ias, per o el plan de Bennet t y Br assar d r esuelv e est e pr oblem a. Alicia y Benit o han acor dado un cuader no de uso único y las leyes de la física cuánt ica no perm it en que Eva lo int er cept e con éxit o. Ést e es el m om ent o de que nos pongam os en la sit uación de Eva y ent onces verem os por qué no puede int ercept ar la clave. 388 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Cuando Alicia t r ansm it e los fot ones polar izados, Eva t rat a de pr ecisar los, per o no sabe si ut ilizar el det ect or + o el det ect or x . La m it ad de las veces elegir á el det ect or erróneo. Est a es exact am ent e la m ism a sit uación en que se encuent ra Benit o, por que t am bién él elige el det ect or er r óneo la m it ad de las veces. Sin em bargo, después de la t ransm isión Alicia le dice a Benit o qué esquem a deber ía haber ut ilizado para cada fot ón y acuer dan usar sólo los fot ones que fuer on m edidos cuando Benit o em pleó el det ect or cor r ect o. Sin em bargo, est o no ayuda a Ev a, porque ella habr á pr ecisado la m it ad de esos fot ones usando el det ect or er r óneo, de m odo que habrá precisado erróneam ent e algunos de los fot ones que const it uyen la clave final. Ot r a m aner a de ent ender la cr ipt ogr afía cuánt ica es consider ándola desde el punt o de vist a de una bar aj a de car tas en vez de fot ones polar izados. Cada car t a t iene un v alor y un palo, com o la sota de copas o el seis de bast os, y nor m alm ent e podem os m ir ar una car ta y v er t ant o el v alor com o el palo al m ism o t iem po. Sin em bargo, im agine que sólo es posible pr ecisar el v alor o el palo, per o no am bos. Alicia t om a una car t a de la bar aj a y debe decidir si quier e pr ecisar el v alor o el palo. Supongam os que elige pr ecisar el palo, que es «espadas», y lo anot a. La car ta es el cuat r o de espadas, per o Alicia sólo sabe que es una espada. Ent onces t ransm it e la car t a a Benit o por una línea t elefónica. Mient r as est o está sucediendo, Eva t rat a de pr ecisar la car ta, per o por desgr acia ella elige pr ecisar el v alor , que es «cuat r o». Cuando la car ta llega a Benit o, ést e decide pr ecisar su palo, que es «espadas», y lo anot a. Después, Alicia llam a a Benit o y le pr egunt a si ha pr ecisado el palo, y lo hizo, de m odo que Alicia y Benit o saben ahora que com par t en el m ism o conocim ient o com ún: am bos han escr it o «espadas» en su cuader no. Sin em bar go, Ev a ha escr it o «cuat ro», lo que no le sir v e par a nada. A cont inuación, Alicia t om a ot r a car t a de la baraj a, pongam os el r ey de oros, per o de nuev o sólo puede pr ecisar una propiedad. Est a vez elige pr ecisar el v alor , que es «r ey », y t ransm it e la car t a a Benit o por una línea t elefónica. Ev a int ent a pr ecisar la car t a, y tam bién ella elige pr ecisar su v alor , «r ey ». Cuando la car ta llega a Benit o, ést e decide pr ecisar el palo, que es «or os». Después, Alicia llam a a Benit o y le pr egunt a si ha pr ecisado el v alor de la car t a y él t iene que adm it ir que adiv inó er r óneam ent e y pr ecisó el palo. Est o no preocupa a Alicia y Benit o, porque pueden 389 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh ignor ar est a car ta com plet am ent e e int ent ar lo de nuev o con ot ra car ta elegida al azar. En est a últ im a ocasión, Eva eligió cor r ect am ent e, y pr ecisó lo m ism o que Alicia, «r ey », per o la car t a fue desechada por que Benit o no la pr ecisó cor r ect am ent e. De m odo que Benit o no t iene que pr eocupar se por sus er r or es, porque Alicia y él pueden acor dar ignor ar los, per o Eva est á estancada con sus er r or es. Enviando v ar ias car t as, Alicia y Benit o pueden acor dar una secuencia de palos y v alor es que luego pueden ut ilizar com o base de algún t ipo de clav e. La cr ipt ogr afía cuánt ica per m it e que Alicia y Benit o acuerden una clav e, y Ev a no puede int er cept ar est a clav e sin com et er er r or es. Adem ás, la cr ipt ografía cuánt ica t iene una v ent aj a adicional: ofr ece a Alicia y Benit o una m anera de descubr ir si Eva est á escuchando subr ept iciam ent e. La pr esencia de Ev a en la línea se ev idencia porque cada v ez que m ide un fot ón se arr iesga a alt er ar lo, y estas alt er aciones les result an obvias a Alicia y Benit o. I m agine que Alicia envía y Eva lo pr ecisa con el det ect or err óneo, el det ect or + . De hecho, el det ect or + fuerza al fot ón ent rant e a salir com o fot ón o porque ést a es la única m aner a en que el fot ón puede pasar por el det ect or de Ev a. Si al r ecibir el fot ón tr ansfor m ado Benit o lo pr ecisa con su det ect or x, ent onces podr ía det ect ar que es lo que envió Alicia, o podr ía det ect ar que ser ía una m edición er r ónea. Est o es un pr oblem a para Alicia y Benit o, porque Alicia env ió un fot ón polar izado diagonalm ent e y Benit o lo m idió con el det ect or corr ect o, y, sin em bargo, podr ía haber lo m edido er r óneam ent e. Resum iendo, cuando Eva elige el det ect or er róneo, «tor cerá» algunos de los fot ones y est o hará que Benit o sea pr openso a com et er er r or es, incluso cuando est é ut ilizando el det ect or cor r ect o. Est os er r or es se pueden descubr ir si Alicia y Benit o r ealizan un br eve pr oceso de r ev isión de er r or es. La r ev isión de er r or es se llev a a cabo después de las tr es fases pr elim inar es, y par a ent onces Alicia y Benit o deber ían t ener secuencias idént icas de 1s y 0s. I m agine que han est ablecido una secuencia que cont iene 1.075 dígit os binar ios. Una m anera en que Alicia y Benit o pueden revisar si sus respect ivas secuencias coinciden sería que Alicia llam e a Benit o y le lea su pr opia secuencia com plet a. Por desgr acia, si Eva est á espiando podr ía int er cept ar la clav e ent er a. Rev isar la secuencia com plet a es obviam ent e poco aconsej able, y adem ás es innecesar io. En vez de ello, Alicia 390 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh sim plem ent e t iene que elegir al azar 75 de los dígit os y r ev isar solam ent e ést os. Si los 75 dígit os coinciden con los de Benit o, es m uy im pr obable que Eva haya est ado espiando durant e la t r ansm isión or iginal de los fot ones. De hecho, las posibilidades de que Eva est é en la línea y no afect e las m ediciones de Benit o de est os 75 dígit os son de m enos de una en un billón Com o Alicia y Benit o han hablado abiert am ent e de est os 75 dígit os deben desechar los, por lo que su cuader no de uso único queda r educido de 1.075 a 1.000 dígit os binarios. Por ot ra par t e, si Alicia y Benit o encuent r an una discr epancia ent r e los 75 dígit os sabrán que Eva ha estado espiando y t endr án que abandonar t odo el cuader no de uso único, cam biar a una nuev a línea y em pezar ot ra v ez desde el pr incipio. Para r esum ir , la cr ipt ografía cuánt ica es un sist em a que garant iza la segur idad de un m ensaj e dificult ando que Eva pueda leer con exact it ud una com unicación ent re Alicia y Benit o. Adem ás, si Eva int ent a escuchar subrept iciam ent e, Alicia y Benit o podr án det ect ar su pr esencia. Por tant o, la cr ipt ografía cuánt ica perm it e que Alicia y Benit o int ercam bien y acuerden un cuaderno de uso único con com plet a pr ivacidad y luego pueden ut ilizar lo com o clav e para cifr ar un m ensaj e. El pr ocedim ient o t iene cinco fases básicas: 1. Alicia env ía a Benit o una ser ie de fot ones y Benit o los precisa. 2. Alicia le dice a Benit o en qué ocasiones los m idió cor rect am ent e. ( Aunque Alicia le est é diciendo a Benit o cuando ést e r ealizó la m edición cor r ect a, no le est á diciendo cuál deber ía haber sido el r esult ado corr ect o, de m odo que est a conv er sación puede ser «pinchada» sin que est o suponga ningún r iesgo par a la segur idad) . 3. Alicia y Benit o desechan las m ediciones que Benit o r ealizó er róneam ent e y se cent r an en las m ediciones que hizo cor r ect am ent e para cr ear un par idént ico de cuadernos de uso único. 4. Alicia y Benit o pr ueban la int egr idad de sus cuader nos de uso único r ev isando algunos de los dígit os. 5. Si el pr oceso de v er ificación es sat isfact or io pueden usar el cuader no de uso único par a cifrar un m ensaj e; si la v er ificación r ev ela er r or es saben que los fot ones est aban siendo int er cept ados por Ev a y necesit an em pezar de nuev o desde el pr incipio. 391 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Cat or ce años después de que el ar t ículo de Wiesner sobr e el diner o cuánt ico hubier a sido r echazado por las r ev ist as cient íficas había inspir ado un sist em a de com unicación absolut am ent e segur o. Wiesner, que ahora vive en I srael, se sient e aliv iado de que, por fin, su t r abaj o est é siendo r econocido: «Al m irar atr ás, m e pr egunt o si no hubier a podido sacarle m ás par tido. Me han acusado de haber m e r endido dem asiado pr ont o, por no haber seguido int ent ando que publicaran m i idea —supongo que en ciert a form a t ienen razón—, pero ent onces era un j oven est udiant e graduado, y no t enía dem asiada confianza. De t odas for m as, nadie par ecía est ar int er esado en el diner o cuánt ico». Los cr ipt ógrafos r ecibier on la cr ipt ografía cuánt ica de Bennet t y Brassar d con ent usiasm o. Sin em bargo, m uchos ex per im ent ador es alegar on que el sist em a funcionaba bien en t eor ía, per o que fr acasar ía en la pr áct ica. Cr eían que la dificult ad de t r at ar con fot ones indiv iduales har ía que el sist em a r esult ar a im posible de poner en pr áct ica. A pesar de las cr ít icas, Bennet t y Br assard est aban conv encidos de que se podr ía hacer que la cr ipt ografía cuánt ica funcionar a. De hecho, t enían t ant a fe en su sist em a que no se m olest ar on en const r uir el aparat o. Com o Bennet t dij o una vez, « no t iene sent ido ir al polo nor t e si ya sabes que est á ahí». Sin em bargo, llegó un m om ent o en que Bennet t ya no aguant ó m ás el crecient e escept icism o y decidió dem ostr ar que el sist em a podía funcionar r ealm ent e. En 1988 com enzó a r eunir los com ponent es que necesit aría para un sist em a cript ográfico cuánt ico y t om ó un est udiant e de invest igación, John Sm olin, para que lo ayudara a m ont ar el aparat o. Tras un año de esfuer zo, est aban list os para int ent ar enviar el pr im er m ensaj e prot egido por la cr ipt ogr afía cuánt ica de la Hist or ia. Un día, a últ im a hora de la t ar de, se r et ir ar on a su labor at or io a pr ueba de luz, un am bient e com plet am ent e oscur o, pr ot egido de fot ones per didos que pudieran int erferir con el experim ent o. Com o habían cenado abundant em ent e, est aban bien pr eparados par a una lar ga noche haciendo aj ust es al apar at o. Se pr opusier on la t ar ea de int ent ar env iar fotones polar izados de un lado al otr o de la habit ación, par a luego pr ecisar los ut ilizando un det ect or + y un det ect or x. Un 392 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh or denador denom inado Alicia cont r olaba la t r ansm isión de fot ones y un or denador denom inado Benit o decidía qué det ect or debía ut ilizar se para pr ecisar cada fot ón. Tras horas de aj ust es, hacia las 3 de la m añana, Bennet t pr esenció el pr im er int er cam bio cr ipt ográfico cuánt ico. Alicia y Benit o logr ar on enviar y r ecibir fotones, discut ier on los esquem as de polar ización que había usado Alicia, desecharon los fot ones que Benit o había pr ecisado ut ilizando el det ect or er r óneo y acor daron un cuaderno de uso único consist ent e en los fot ones rest ant es. «Nunca t uve la m enor duda de que funcionar ía», r ecuer da Bennet t , «lo único de lo que no est aba seguro es de si nuest r os dedos podr ían ser dem asiado t orpes par a const r uir lo». El ex per im ent o de Bennet t había dem ost r ado que dos ordenador es, Alicia y Benit o, se podían com unicar en absolut o secret o. Fue un experim ent o hist ór ico, a pesar del hecho de que los dos or denador es est uvier an a una dist ancia de sólo 30 cm Desde el exper im ent o de Bennet t , el desafío ha sido constr uir un sist em a cr ipt ográfico cuánt ico que opere ent re dist ancias út iles. Ést a no es una t ar ea insignificant e, porque los fot ones no viaj an bien. Si Alicia t ransm it e un fot ón con una polar ización par t icular por el air e, las m oléculas del air e int er fer ir án con él, causando un cam bio en su polar ización, lo que no puede ser t oler ado. Un m edio m ás eficaz par a tr ansm it ir fot ones es a t rav és de una fibr a ópt ica y r ecient em ent e los invest igador es han logrado ut ilizar est a t écnica par a const r uir sist em as cr ipt ográficos cuánt icos que operan a t rav és de gr andes dist ancias. En 1995, invest igador es de la Univ er sidad de Ginebr a logr aron poner en pr áct ica la cr ipt ografía cuánt ica en una fibra ópt ica que se ex t endía 23 km , de Ginebr a a la ciudad de Ny on. Más r ecient em ent e, un gr upo de cient íficos del Laborat or io Nacional de Los Álam os, en Nuev o Méx ico, han com enzado de nuev o a ex per im ent ar con la cr ipt ografía cuánt ica a t rav és del air e. Su obj et iv o final es cr ear un sist em a cr ipt ográfico cuánt ico que pueda oper ar a tr av és de sat élit es. Si est o se pudier a conseguir per m it ir ía la com unicación global absolut am ent e segur a. Hast a ahor a, el gr upo de Los Álam os ha logr ado tr ansm it ir una clav e cuánt ica a t rav és del air e a una dist ancia de 1 km Los ex per t os en segur idad se pr eguntan ahora cuánt o se tardará en conv er t ir la cr ipt ogr afía cuánt ica en una t ecnología pr áct ica. En est os m om ent os, cont ar con la cr ipt ogr afía cuánt ica no supondr ía una v ent aj a, por que la cifr a RSA y a 393 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh nos da acceso a una codificación de hecho indescifr able. Sin em bar go, si los or denador es cuánt icos se conv ier t en en r ealidad, RSA y t odas las dem ás cifr as m oder nas serán inút iles, y la cr ipt ografía cuánt ica se conv er t ir ía en una necesidad. De m odo que la carr era est á en m ar cha. La cuest ión r ealm ent e im por tant e es si la cr ipt ografía cuánt ica llegar á a t iem po de salv am os de la am enaza de los or denador es cuánt icos, o si habr á un int erv alo sin pr iv acidad, un per íodo ent r e el desarr ollo de los or denador es cuánt icos y la llegada de la cr ipt ografía cuánt ica. Hasta ahor a, la cr ipt ografía cuánt ica es la tecnología m ás av anzada. El ex per im ent o suizo con fibr as ópt icas dem uest r a que ser ía v iable const r uir un sist em a que perm it a la com unicación segura ent re inst it uciones financieras dent r o de una m ism a ciudad. Efect iv am ent e, ahora m ism o es posible const r uir un enlace de cr ipt ogr afía cuánt ica ent r e la Casa Blanca y el Pent ágono. Quizá ya haya uno. La cr ipt ografía cuánt ica m ar car ía el fin de la batalla ent r e los cr eador es de cifr as y los descifr ador es, y los cr eador es de cifr as ser ían los vencedor es. La cr ipt ogr afía cuánt ica es un sist em a de cifr ado indescifr able. Puede que est o par ezca una afir m ación bastant e ex agerada, sobr e t odo a la luz de ant er ior es afir m aciones sim ilar es. En difer ent es m om ent os de los últ im os dos m il años, los cr ipt ógr afos han cr eído que la cifr a m onoalfabét ica, la cifra polialfabét ica y las cifr as de m áquina com o la Enigm a eran indescifr ables. En cada uno de est os casos se dem ostr ó post er ior m ent e que los cr ipt ógrafos est aban equiv ocados por que sus afir m aciones se basaban m eram ent e en el hecho de que la com plej idad de las cifr as super aba el ingenio y la t ecnología de los cr ipt oanalist as en un det er m inado m om ent o de la Hist or ia. Con la per spect iv a del t iem po, podem os ver que los cr ipt oanalist as descubr ir ían inev it ablem ent e una for m a de descifr ar cada cifr a o de desarr ollar la t ecnología que la descifr ar ía. Sin em bar go, la afir m ación de que la cr ipt ografía cuánt ica es segur a es cualit at iv am ent e difer ent e de t odas las afir m aciones ant er ior es. La cr ipt ografía cuánt ica no es sólo de hecho indescifr able, es absolut am ent e indescifr able. La t eor ía cuánt ica, la t eor ía de m ás éx it o en la hist or ia de la física, significa que es im posible que Eva int er cept e con ex act it ud la clav e de cuader no de uso único est ablecida ent r e Alicia y Benit o. Eva ni siquier a puede t r at ar de int er cept ar la clav e de cuader no de uso único sin que Alicia y Benit o advier t an su espionaj e. En r ealidad, si 394 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh un m ensaj e pr ot egido por la cr ipt ografía cuánt ica fuese descifr ado alguna v ez, est o significar ía que la t eor ía cuánt ica es er r ónea, lo que t endr ía im plicaciones desast r osas para los físicos; se v er ían obligados a r econsider ar su com pr esión de cóm o funciona el universo en su nivel m ás fundam ent al. Si se pueden const r uir sist em as cr ipt ográficos cuánt icos que oper en ent r e gr andes dist ancias, la evolución de las cifras se det endr á. La búsqueda de la pr iv acidad habrá llegado a su fin. Habrá disponible una t ecnología que gar ant ice las com unicaciones segur as a los gobier nos, el ej ér cit o, las em pr esas y el público. La única cuest ión que queda es si los gobier nos nos per m it ir ían usar esa t ecnología. ¿Cóm o r egular ían los gobier nos la cr ipt ografía cuánt ica par a que enr iquezca la Er a de la I nfor m ación sin pr ot eger a los cr im inales? 395 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Apé n dice A El llam a do « Código de la Biblia » En 1997, el libr o The Bible Code, de Michael Dr osnin, pr ov ocó t it ular es en t odo el m undo. Dr osnin afir m aba que la Biblia cont iene m ensaj es ocult os que se podían descubr ir buscando las secuencias de let r as equidist ant es ( equidist ant let t ers sequences: EDLS) . Un EDLS se encuent ra t om ando cualquier t ext o, eligiendo una let r a inicial par t icular , y luego avanzando un núm er o det er m inado de let r as cada vez. Así, por ej em plo, con est e pár rafo podr íam os em pezar con la let r a «M» de Michael y av anzar , pongam os, cinco espacios cada v ez. Si anot ásem os cada quint a let r a, gener ar íam os el ED LS m e srole o... Aunque est e EDLS en part icular no cont iene ninguna palabra con sent ido, Drosnin descr ibió el descubr im ient o de un núm er o sor pr endent e de EDLS bíblicos que no solam ent e for m an palabr as con sent ido, sino que r esult an fr ases com plet as. Según Dr osnin, est as secuencias son pr edicciones bíblicas. Por ej em plo, asegura haber encont rado referencias a los asesinat os de John F. Kennedy, Rober t Kennedy y Anuar El Sadat . En un EDLS se m enciona el nom br e New t on j unt o a la gravedad, y en ot r o se asocia a Edison con la bom billa. Aunque el libro de Drosnin se basa en un ar t ículo publicado por Dor on Wit zum , Eliy ahu Rips y Yoav Rosenber g, sus afirm aciones son m uchísim o m ás am biciosas y ha provocado m uchas críticas. La m ayor causa de aprensión es que el t ext o que se est udia es enor m e: en un t ext o suficient em ent e ext enso, no es de ext rañar que var iando t ant o el lugar inicial y el t am año de los avances se puedan hacer apar ecer frases con sent ido. Br endan McKay , de la Univ er sidad Nacional Aust r aliana, t r ató de dem ostr ar la debilidad del enfoque de Dr osnin buscando EDLS en Moby Dick y descubrió t rece afir m aciones r elacionadas con los asesinat os de per sonas fam osas, incluidos Tr ot ski, Gandhi y Rober t Kennedy . Adem ás, los t ex t os hebr eos t ienden a ser par t icularm ent e r icos en EDLS, por que est án en gr an m edida desprovist os de v ocales. Est o significa que los int ér pr et es pueden inser t ar vocales según lo cr ean conv enient e, lo que hace que r esult e m ás fácil ex t r aer pr edicciones. 396 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Apé n dice B La cifr a Pigpe n La cifra de sust it ución m onoalt abét ica perdur ó a t rav és de los siglos en form as div er sas. Por ej em plo, la cifra Pigpen fue utilizada por los m asones en el siglo XVI I I para pr eser var la pr iv acidad de sus ar chiv os, y t odav ía la usan los niños hoy en día. La cifr a no sust it uy e una let r a por otr a, sino que sust it uy e cada let r a por un sím bolo de acuer do al siguient e m odelo. Para codificar una let r a par t icular , encuent r e su posición en una de las cuat r o cuadr ículas y luego dibuj e esa por ción de la cuadr ícula par a r epr esent ar esa let r a. Por t ant o: 397 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Si conoce la clav e, la cifr a Pigpen es fácil de descifr ar . Si no, se puede descifr ar fácilm ent e con el: 398 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Apé n dice C La cifr a Pla y fa ir La cifra Play fair fue popular izada por Ly on Play fair , pr im er bar ón Play fair de St . Andr ew s, per o fue invent ada por sir Char les Wheat st one, uno de los pioner os del t elégr afo eléct r ico. Los dos hom br es viv ían cer ca, cada uno a un lado del puent e de Ham m er sm it h, y se r eunían a m enudo para hablar de sus ideas sobr e la cr ipt ografía. La cifr a sust it uy e cada par de let r as de t ex t o llano con ot r o par de let r as. Para codificar y tr ansm it ir un m ensaj e, el em isor y el r eceptor deben acor dar pr im er o una palabra clav e. Por ej em plo, podem os ut ilizar el pr opio nom br e de Wheat st one, CH ARLES, com o clav e. A cont inuación, ant es de codificar , las let r as del alfabet o se escr iben en un cuadr ado de 5 x 5, com enzando con la palabr a clav e, y com binando las let r as I y J en un solo elem ent o: A cont inuación, se div ide el m ensaj e en pares de let r as, o dígr afos. Las dos let r as de t odos los dígrafos deben ser difer ent es, lo que se consigue en el ej em plo siguient e inser t ando una x adicional ent r e las dos m de h a m m er sm it h , y se añade una x adicional al final par a conv er t ir en un dígr afo la let r a final que quedaba sola: «Reúnet e conm igo en el puent e de Ham m ersm it h est a noche». 399 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ahor a puede com enzar la codificación. Todos los dígr afos caen en una de est as t r es cat egor ías: am bas let r as est án en la m ism a línea, o en la m ism a colum na, o en ninguna de las dos. Si am bas let r as est án en la m ism a línea, son r eem plazadas por la let r a que queda a la der echa de cada una de ellas; igualm ent e, m i se convier t e en N K Si una de las let r as est á al final de la línea, es r eem plazada por la let r a que hay al pr incipio de la línea; por últ im o, ni se convier t e en GK Si am bas let r as est án en la m ism a colum na, son r eem plazadas por la let r a que hay debaj o de cada una de ellas; así pues, ge se convier t e en OG. Si una de las let r as está en la par t e infer ior de la colum na, es r eem plazada por la let r a de la par t e super ior de la colum na; así pues, ve se conviert e en CG Si las let r as del dígr afo no están ni en la m ism a línea ni en la m ism a colum na, la codificación se r ige por una regla difer ent e. Par a codificar la prim era let r a, m ir e en su línea hast a llegar a la colum na que cont iene la segunda let r a; la let r a que hay en esa int er sección r eem plaza a la pr im er a let r a. Para codificar la segunda let r a, m ir e en su línea hast a llegar la colum na que cont iene la pr im er a let r a; la let r a que hay en esa int er sección r eem plaza a la segunda let r a. Por t ant o, m e se convier t e en GD y e t se conviert e en D O. La codificación com plet a es: El r ecept or , que t am bién conoce la palabr a clav e, puede descifr ar fácilm ent e el t ex t o cifr ado sim plem ent e invir t iendo el pr oceso: por ej em plo, las let r as cifr adas que est én en la m ism a línea se descifr an r eem plazándolas por la let r a que haya a la izquier da de cada una de ellas. Adem ás de ser cient ífico, Play fair er a t am bién una not able figur a pública ( vicepr esident e de la Cám ar a de los Com unes, dir ect or gener al de cor r eos, y el com isar io de la salud pública que cont r ibuy ó a desarr ollar la base m oder na de la sanidad) y est aba decidido a pr om over la idea de Wheat st one ent r e los polít icos con car gos m ás elev ados. Pr im ero lo com ent ó en una cena en 1854 delant e del pr íncipe Alber t o y del fut ur o pr im er m inist r o, lor d Palm er ston, y luego pr esent ó a Wheat st one Minist er io Asunt os al v icesecr et ar io del 400 de Ext er ior es. Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Desgr aciadam ent e, el v icesecr et ar io alegó que el sist em a er a dem asiado com plicado para ser usado en condiciones de bat alla, a lo que Wheat st one aduj o que él podr ía enseñar el m ét odo en un cuar t o de hor a a los niños de la escuela pr im ar ia m ás cer cana. «Eso es m uy posible», r eplicó el v icesecr et ar io, «per o nunca podr ía enseñár selo a los agr egados diplom át icos». Play fair per sist ió, y finalm ent e el secr et ar io de la Oficina de Guerr a br it ánica adopt ó la t écnica, utilizándola pr obablem ent e por v ez pr im er a en la guer ra de los bóer s. Aunque r esult ó eficaz dur ant e un t iem po, la cifr a Play fair est aba m uy lej os de ser inex pugnable. Se puede at acar buscando los dígr afos que apar ezcan con m ás fr ecuencia en el t ex t o cifr ado, y suponiendo que r epr esent an los dígrafos m ás cor r ient es en inglés: t h , h e , a n, in , er , r e, e s. 401 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Apé n dice D La cifr a AD FGV X n la cifr a ADFGVX hay sust it ución y t r asposición. La codificación com ienza dibujando una cuadr ícula de 6 x 6, y llenando los 36 cuadrados con una disposición aleat or ia de las 26 let r as y los 10 dígit os. Cada línea y cada colum na de la cuadr ícula se ident ifica con una de las seis let r as A, D, F, G, V o X. La disposición de los elem ent os en la cuadr ícula funciona com o par t e de la clav e, de m odo que el r ecept or necesit a conocer los det alles de la cuadr ícula La pr im era fase de la codificación es t om ar cada let r a del m ensaj e, localizar su posición en la cuadr ícula y sust it uir la con las let r as que dan nom br e a su línea y su colum na. Por ej em plo, 8 ser ía sust it uido por A A, y p ser ía r eem plazado por AD. Veam os un m ensaj e cort o codificado según est e sistem a. Hasta ahor a, es una sim ple cifr a de sust it ución m onoalfabét ica, y bastar ía un análisis de fr ecuencia par a descifr ar la. Sin em bargo, la segunda fase de ADFGVX es una t rasposición, lo que dificult a m uchísim o m ás el cr ipt oanálisis. La t r asposición depende de una palabra clav e, que en este caso es la palabr a PACO, y que debe com par t ir se con el r ecept or . La t rasposición se llev a a cabo de la siguient e m aner a. 402 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Pr im er o, las let r as de la palabr a clav e se escr iben en la línea super ior de una nuev a cuadr ícula. Luego, el t ex t o cifr ado fase 1 se escr ibe debaj o en una ser ie de líneas, t al com o se m uestra a cont inuación. Después, las colum nas de la cuadrícula se cam bian de posición de m odo que las let r as de la palabr a clav e queden en or den alfabét ico. El t ex t o cifr ado final se logr a descendiendo cada colum na y escr ibiendo las let r as en est e nuevo orden P A C O A C O P V F X D F X D V A X D V X D V A D A D V Cam bie la posición de las A D V D V D A V colum nas de m odo que las D A V V X G A G let r as de la palabr a clav e G A G X X D D A queden en or den alfabét ico D D A X D V A X V A X D D C F G C F C D D X X D X X D D El t ex t o cifr ado final se t ransm it ir ía ent onces en código Mor se, y el r ecept or inver t ir ía el pr oceso de codificación par a obt ener el t ext o or iginal. Todo el t ex t o cifr ado se com pone con sólo seis let r as ( est o es, A, D, F, G, V, X) , porque ést as son las que dan nom br e a las líneas y las colum nas de la cuadr ícula inicial de 6 x 6. A m enudo, la gent e se pr egunta por qué se eligier on est as let r as, en vez de, pongam os, A, B, C, D, E y F. La r espuest a es que A, D , F, G, V y X son m uy diferent es ent re sí cuando se conv ier t en en las líneas y punt os del Mor se, de m odo que est a elección de let r as r educe al m ínim o el r iesgo de er r or es dur ant e la t r ansm isión. 403 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Apé n dice E Los pr oblem a s de r e cicla r u n cu a de r no de u so ú n ico Por las r azones ex plicadas en el Capít ulo 3, los tex t os cifr ados codificados según una cifr a de cuader no de uso único son indescifr ables. Sin em bar go, est o depende de que cada cuader no de uso único se ut ilice una sola vez. Si int er cept ásem os dos t ex t os cifr ados dist int os que hubier an sido codificados con el m ism o cuader no de uso único, podr íam os descifr ar los de la siguient e m aner a. Pr obablem ent e est ar íam os en lo cier t o al suponer que el pr im er t ex t o cifr ado cont iene en alguna par t e la palabr a t he , de m odo que el cr ipt oanálisis com ienza suponiendo que el m ensaj e ent er o consist e en una ser ie de t h e s. A cont inuación, calculam os el cuader no de uso único que se r equer ir ía para conv er t ir t oda una ser ie de t h e s en el pr im er t ex t o cifr ado. Ést a se v uelv e nuest r a pr im er a suposición del cuader no de uso único. ¿Cóm o av er iguam os qué par t es de est e cuader no de uso único son cor rect as? Podem os aplicar nuest ra pr im er a suposición del cuader no de uso único al segundo t ext o cifrado, y ver si el t ext o llano result ant e t iene algún sent ido. Si t enem os suer t e, podr em os discer nir unos pocos fragm ent os de palabras en el segundo t ex t o cifr ado, lo que indica que las par t es corr espondient es del cuader no de uso único son cor r ect as. A su vez, est o nos m uest r a que par t es del pr im er m ensaj e deber ía ser the. Expandiendo los fragm ent os que hem os encont rado en el segundo t ext o llano, podem os calcular m ás par t es del cuaderno de uso único y deducir así nuev os fr agm ent os del pr im er t ex t o llano. Expandiendo est os fragm ent os en el pr im er t ex t o llano, podem os calcular m ás par t es del cuader no de uso único para luego deducir nuevos fragm ent os en el segundo t ext o llano. Podem os cont inuar est e proceso hast a que hayam os descifr ado los dos t ex t os llanos. Est e pr oceso es m uy sim ilar al descifr am ient o de un m ensaj e codificado con una cifr a Vegenèr e que ut ilice una clav e que consist a en una ser ie de palabr as, com o en el ej em plo del Capít ulo 3, en el que la clave era CANADABRAZI LEGYPTCUBA. 404 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Apé n dice F Ej e r cicios pa r a el le ctor in t e r e sa do Algunos de los descifr am ient os m ás im por tant es de la Hist or ia han sido r ealizados por aficionados. Por ej em plo, Geor g Gr ot efend, que r ealizó el pr im er gr an avance en la int er pr et ación del cuneifor m e, er a un m aest r o de escuela. Para aquellos lect or es que sient an el deseo de seguir sus pasos aún quedan var ias escr it ur as que cont inúan siendo un m ist erio. El Lineal A, una escr it ura m inoica, se ha resist ido a t odas las t ent at iv as de descifr am ient o, debido en par t e a la escasez de m at er ial. El et r usco no ofr ece est e pr oblem a, pues hay m ás de 10.000 inscr ipciones disponibles para el est udio, per o t am bién ha desconcert ado a los er udit os m ás im por t ant es del m undo. El ibér ico, ot ra escr it ura pr er r om ana, y las r unas fut har k de Escandinavia son igualm ent e insondables. La escr it ur a eur opea ant igua m ás fascinant e apar ece en el disco de Faist os, un ej em plar único descubier t o en el sur de Cr et a en 1908. Es una tablilla cir cular que dat a de alr ededor de 1700 a. C. y llev a un t ext o escr it o en for m a de dos espir ales, una en cada lado. Los signos no son im presiones hechas a m ano, sino que fuer on hechos ut ilizando diversos sellos, lo que lo conviert e en el ej em plo m ás ant iguo del m undo de escr it ur a a m áquina. Lo ex t r aordinar io es que nunca se ha descubier t o ot r o docum ent o sim ilar , de m odo que el descifr am ient o se t iene que basar en infor m ación m uy lim it ada: hay 242 car act eres div ididos en 61 gr upos. Sin em bar go, un docum ent o escr it o a m áquina supone una pr oducción en ser ie, por lo que se confía en que los ar queólogos llegar án a descubr ir m uchísim os m ás discos sim ilar es, y aclar ar algo sobr e est a escr it ura t an difícil de solucionar . Unos de los m ayor es desafíos fuer a de Europa es el descifr am ient o de la escr it ur a de la civ ilización índica, que se r em ont a a la Edad de Br once, y que se puede encont r ar en m iles de sellos que dat an del t er cer m ilenio a. C. Cada sello m uest ra un anim al acom pañado de una br ev e inscr ipción, pero hast a ahora el significado de est as inscripciones ha escapado a t odos los expert os. En un ej em plo excepcional, la escr it ur a se ha encont r ado en un gr an t abler o de m adera con let r as gigant es de 37 cm de alt ur a. Podr ía t r at ar se de la v alla publicit ar ia m ás ant igua del m undo. Esto da a ent ender que la alfabet ización no 405 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh est aba lim it ada a la elit e y plant ea la cuest ión de qué es lo que se anunciaba. La r espuest a m ás pr obable es que for m aba par t e de una cam paña de pr om oción de un r ey , y si se logra est ablecer la ident idad del r ey , el anuncio podr ía abr ir un cam ino por el que ent r ar en el r est o de la escr it ur a. 406 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Apé n dice G Los cá lcu los m a t em á t icos de RSA Lo que sigue es una descr ipción m at em át ica sencilla de la m ecánica de la codificación y descodificación RSA. (1 ) Alicia elige dos núm er os pr im os gigant es, p y q Est os núm er os pr im os deber ían ser enor m es, per o par a sim plificar v am os a suponer que Alicia escoge p = 1 7 , q= 1 1 . Alicia debe m ant ener est os núm er os en secr et o. ( 2) Alicia m ult iplica est os núm er os el uno por el ot r o y obt iene así ot ro núm ero, N . En est e caso, N = 1 8 7 . Ahora elige ot ro núm ero, e , y en est e caso escoge e = 7 , e y( p - 1) x ( q - 1) deben ser r elat ivam ent e pr im os, pero est o es un det alle t écnico. ( 3) Alicia puede ahor a hacer público los núm er os e y N en algo sim ilar a una guía t elefónica. Com o est os dos núm eros son necesarios par a la codificación, deben est ar disponibles par a cualquier a que pudier a quer er enviar un m ensaj e codificado a Alicia. Est os dos núm er os j unt os const it uyen la clave pública. ( Adem ás de for m ar part e de la clav e pública de Alicia, e podr ía t am bién form ar par t e de la clav e pública de cualquier ot r a per sona. Sin em bar go, el v alor de N debe ser difer ent e par a cada per sona, lo que depende de su elección de p y q) ( 4) Para codificar un m ensaj e, prim er o hay que conver t ir el m ensaj e en un núm ero, M . Por ej em plo, una palabra se cam bia en dígit os binar ios ASCI I , y los dígit os binar ios pueden ser consider ados com o un núm er o decim al. Luego, M se codifica para pr oducir el t ex t o cifr ado, C, según est a fórm ula: C= M e ( m od N) ( 5) I m agine que Benit o quier e enviar a Alicia u n sim ple beso: t an sólo la let r a X27 . En ASCI I , esa let ra se represent a con 1011000, lo que equivale a 88 en decim al. Así que M = 8 8 . 27 En inglés, se ut iliza la X con el significado de «u n beso». Se pueden poner m u chas seguidas, ex presando «m uch os besos», siendo nor m al finalizar una cart a con XXX. ( N. del T.) 407 Preparado por Pat ricio Barros Los codigos secret os ( 6) www.librosm arav illosos.com Sim on Singh Para codificar est e m ensaj e, Benit o com ienza buscando la clav e pública de Alicia, y descubre que N = 187, y e = 7. Est o le proporciona la fór m ula de codificación r equer ida par a codificar m ensaj es para Alicia. Con M = 8 8 , la fór m ula da: C = 88 7 ( m od 187) ( 7) Calcular est o dir ect am ent e con una calculador a no es sencillo, por que su pequeña pant alla no t iene capacidad para núm er os tan enor m es. Sin em bar go, ex ist e un t r uco ingenioso para calcular ex ponenciales en ar it m ét ica m odular . Sabem os que, com o 7 = 4 + 2 + 1 88 7 ( m od 187) = [ 88 4 ( m od 187) x 88 2 ( m od 187) x 881 ( m od 187) ] ( m od 187) 88 1 = 88 ( m od 187) 88 2 = 7. 744 = 77 ( m od 187) 88 4 = 59. 969.536 = 132 ( m od 187) 88 7 = 88 1 x 88 2 x 88 4 = 88 x 77 x 132 = 89 4.432= 11 ( m od 187) Ahor a Benit o envía el t ext o cifrado, C = 11, a Alicia. ( 8) Sabem os que las ex ponenciales en ar it m ét ica m odular son funciones de una sola v ía, por lo que es m uy difícil inv er t ir los cálculos par tiendo de C = 11 y recuperar el m ensaj e original, M. Por consiguient e, Eva no puede descifr ar el m ensaj e. ( 9) Sin em bar go, Alicia puede descifr ar el m ensaj e porque t iene una inform ación especial: conoce los valores de p y q. Calcula un núm ero especial, d, la clav e de descodificación, conocida t am bién com o su clav e pr iv ada. El núm er o d se calcula según la siguient e fór m ula: 7 x d = 1 ( m od 16 x 10) 7 x d = 1 ( m od 160) d = 23 ( Deducir el valor de d no es sencillo, per o una t écnica conocida com o el algor it m o de Euclides per m it e a Alicia encont r ar d rápida y fácilm ent e) . ( 10) Para descodificar el m ensaj e, Alicia usa sim plem ent e la siguient e 408 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh fór m ula: M= Cd ( m od 187) M= 11 23 ( m od 187) M= [ 11 1 ( m od 187) x 11 2 ( m od 187) x 11 4 ( m od 187) x 11 16 ( m od 187) ] ( m od 187) M= 11 x 121 x 55 x 154 ( m od 187) M= 88 = X en ASCI I . Riv est , Sham ir y Adlem an habían cr eado una función especial de una sola v ía, que sólo podía ser inver t ida por alguien que t uv ier a acceso a una infor m ación pr iv ilegiada: los valor es de p y q. Se puede per sonalizar cada función eligiendo p y q, que al m ult iplicar se ent r e sí dan N. La función per m it e a t odo el m undo codificar m ensaj es para una per sona concr et a ut ilizando la elección de N de esa per sona, per o sólo el r ecept or a quien va dir igido puede descodificar el m ensaj e, por que él es la única per sona que conoce p y q, y, por t ant o, es la única per sona que conoce la clave de descodificación, d. 409 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Agr a de cim ien t os Mient r as escr ibía est e libr o, he tenido el pr iv ilegio de conocer a algunos de los m ej or es codificador es y descifr ador es viv os del m undo, desde los que t rabaj ar on en Blet chley Par k a los que est án cr eando cifr as que enr iquecer án la Er a de la I nfor m ación. Me gustar ía dar las gr acias a Whit field Diffie y a Mar t in Hellm an, que se t om ar on la m olest ia de descr ibir m e su t rabaj o cuando fui a la soleada Califor nia. De m aner a sim ilar , Cliffor d Cocks, Malcolm William son y Richard Walt on m e ofr ecier on una ay uda v aliosísim a durant e m i v isit a a la nublada Chelt enham . Est oy agradecido, en par t icular , al Gr upo de Segur idad de la I nfor m ación del Royal Hollow ay College de Londr es, que m e per m it ió asist ir al cur so de m ást er de Ciencias dedicado a la segur idad de la infor m ación. El pr ofesor Fr ed Piper, Sim on Blackbum , Jonat han Tuliani y Fauzan Mir za m e enseñar on valiosas lecciones sobr e los códigos y las cifras. Durant e m i est ancia en Virginia t uve la suert e de que Pet er Viem eist er, un expert o en ese m ist er io, m e acom pañar a en una visit a guiada al cam ino del t esor o Beale. Adem ás, el Museo del Condado de Bedford y St ephen Cow ar t , de la Asociación de la Cifr a y el Tesor o Beale, m e ay udar on a invest igar el t em a. Tam bién quier o dar las gr acias a Dav id Deut sch y Michele Mosca, del Cent r o para la I nfor m át ica Cuánt ica de Oxfor d, a Char les Bennet t y a su gr upo de invest igación en los Laborat or ios Thom as J. Wat son de la I BM, a St ephen Wiesner , Leonard Adlem an, Ronald Riv est , Paul Rot hem und, Jim Gillogly, Paul Leyland y Neil Barr et t . Der ek Taunt , Alan St r ipp y Donald Dav ies m e ex plicar on am ablem ent e la m aner a en que Blet chley Par k descifr ó la Enigm a, y tam bién r ecibí ay uda del Blet chley Par k Tr ust , cuyos m iem br os pr onuncian r egular m ent e confer encias infor m at iv as sobr e t em as div er sos. Los doct or es Moham m ed Mr ay ati e I br ahim Kadi se han v enido ocupando de r ev elar algunos de los pr im er os avances del cr ipt oanálisis ár abe y t uv ier on la am abilidad de enviar m e docum ent ación r elev ant e. La r ev ist a Cr ypt ologia t am bién publica ar t ículos sobr e el cr ipt oanálisis ár abe, adem ás de sobr e m uchos ot r os t em as cr ipt ográficos, y m e gustar ía agr adecer a Br ian Winkel que m e enviase núm er os atr asados de la publicación. 410 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Quisier a anim ar a los lect or es a que visit en el Museo Cr ipt ogr áfico Nacional de Washingt on, y las Salas del Gabinet e de Guer ra de Londr es, y confío en que se sient an t an fascinados com o lo est uve yo durant e m is visit as. Muchas gracias a los conser v ador es y bibliot ecar ios de dichos m useos por asist ir m e en m i invest igación Cuando est uve apur ado de tiem po, Jam es Howard, Bindu Mat hur , Pr et t y Sagoo, Anna Singh y Nick Shear ing m e ay udar on a descubr ir ar t ículos, libr os y docum ent os im por t ant es e int er esant es, y les agr adezco m ucho sus esfuer zos. Gr acias t am bién a Ant ony Buonom o, de ww w .v er t igo.co.uk, que m e ay udó a est ablecer m i página w eb. Adem ás de contar con ent r ev ist ador es ex per t os, m e he ser v ido t am bién de libr os y ar t ículos. La list a de lect ur as adicionales cont iene algunas de m is fuent es, per o no const it uy e una bibliogr afía com plet a ni una list a definit iv a de r efer encias. Sim plem ent e incluye m at er ial que puede result ar de int er és par a el lect or gener al. Ent r e t odos los libr os que he encont r ado dur ant e m i invest igación, m e gust ar ía dest acar uno en par t icular : The Codebr eaker s, de Dav id Kahn. Est e libr o docum ent a casi t odos los episodios cr ipt ogr áficos de la Hist or ia, y const it uy e una fuent e de dat os inest im able. Div er sas bibliot ecas, inst it uciones e indiv iduos m e han pr opor cionado fot ografías. Todas las fuent es apar ecen en la list a de cr édit os de las fot ogr afías, per o quier o dar las gracias par t icular m ent e a Sally McClain por enviarm e fot ografías de los m ensaj er os de código nav aj o, a la pr ofesor a Eva Br ann por descubr ir la única fot o conocida de Alice Kober , a Joan Chadw ick por enviar m e una fot o de John Chadw ick, y a Br enda Ellis, por per m it ir m e t om ar pr est adas algunas fot os de Jam es Ellis. Gr acias t am bién a Hugh Whit em or e, que m e per m it ió ut ilizar una cit a de su obr a de t eat r o Breaking t he Code, basada en el libr o de Andr ew Hodges Alan Tur ing —The Enigm a. De m aner a m ás per sonal, m e gust ar ía expr esar m i agradecim ient o a m is am igos y fam iliar es que m e han aguant ado dur ant e los dos años que he est ado escr ibiendo est e libr o. Neil Boynt on, Daw n Dzedzy, Sonya Holbraad, Tim Johnson, Richard Singh y Andr ew Thom pson m e ayudar on a m ant ener la cordur a m ient r as m e enfr ent aba a enr ev esados conceptos cr ipt ográficos. En par t icular, Ber nadet t e Alv es m e ofr eció una r ica com binación de apoyo m or al y crít ica per spicaz. Volv iendo la v ist a at rás, 411 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh m uchas gr acias a t odas las per sonas e inst it uciones que han for m ado m i carr er a, incluyendo a la Wellingt on School, el I m per ial College y el High Ener gy Physics Gr oup de la Univ er sidad de Cam br idge; Dana Pur v is, de la BBC, que m e br indó m i pr im er a opor t unidad en la t elev isión; y Roger Highfield, del Daily Telegraph, que m e anim ó a escr ibir m i pr im er ar t ículo. Finalm ent e, he tenido la inm ensa suer t e de t r abaj ar con algunas de las m ej or es per sonas del m undo edit or ial. Patr ick Walsh es un agent e que am a la ciencia, se pr eocupa por sus aut or es y t iene un ent usiasm o ilim it ado. Él m e ha puest o en cont act o con los edit ores m ás am ables y com pet ent es, en part icular Four t h Est at e, cuy o per sonal sopor t a con br ío adm ir able m i const ant e oleada de pr egunt as. Y en últ im o lugar , per o cier t am ent e no por ello m enos im por t ant e, m is edit or es, Christ opher Pot t er, Leo Hollis y Pet em elle v an Arsdale, m e han ayudado a m ant ener una t ray ect or ia clar a a tr av és de un t em a que se espar ce con infinidad de gir os y r ecovecos a lo lar go de t r es m il años. Por ello les est oy enor m em ent e agr adecido. 412 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Le ct u r a s a dicion a le s La siguient e list a cont iene libr os que pueden ser de int er és par a el público en gener al. No he incor porado r efer encias t écnicas m ás det alladas, per o m uchos de los t ex t os incluidos cont ienen una bibliogr afía det allada. Por ej em plo, si desea saber m ás acerca del descifr am ient o del Lineal B ( Capít ulo 5) , le r ecom endar ía El descifram ient o del Lineal B, de John Chadw ick. Sin em bar go, si est e libr o no es lo suficient em ent e det allado, consult e las r eferencias que cont iene. Hay gran cant idad de m at er ial int er esant e r efer ent e a los códigos y las cifr as en I nt er net . Debido a ello, adem ás de los libr os, he incluido algunas de las páginas w eb que m er ece la pena visit ar . Ge n er a l Kahn, Dav id, The Codebr eaker s ( Nueva York, Scribner, 1996) . Una hist or ia de las cifr as de 1.200 páginas. La hist or ia definit iva de la cr ipt ogr afía hast a la década de 1950. Newt on, David E., Encyclopedia of Cr ypt ology ( Sant a Bárbara, CA, ABC- Clio, 1997) . Una út il r efer encia, con ex plicaciones clar as y concisas de la m ay or ía de los aspect os de la cr ipt ología ant igua y m oder na. Sm it h, Lawrence Dwight , Cr ypt ography ( Nueva Yor k, Dover , 1943) . Una ex celent e int r oducción elem ent al a la cr ipt ografía, con m ás de 150 pr oblem as. Dover publica m uchos libros sobre el t em a de los códigos y las cifras. Beut elspacher, Albrecht , Cr ypt ology ( Washingt on, D C, Mat hem at ical Associat ion of Am er ica, 1994) . Una ex celent e v isión gener al del t em a, desde la cifr a del César a la cr ipt ogr afía de clav e pública, m ás cent rada en los aspect os m at em át icos que en la hist or ia. Es t am bién el libr o cr ipt ográfico con el m ej or subt ít ulo: An I nt r oduct ion t o t he Art and Science of Encipher ing, Encr y pt ing, Concealing, Hiding, and Safeguar ding, Descr ibed Wit hout any Arcane Skullduggery but not Wit hout Cunning Waggery for t he Delect at ion and I nst ruct ion of t he General Public. Ca pít u lo 1 413 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Gaines, Helen Fouché, Crypt analysis ( Nueva York, Dover, 1956) . Un est udio de las cifr as y su solución. Una ex celent e int r oducción al cr ipt oanálisis, con m uchas út iles t ablas de fr ecuencia en el apéndice. Al Kadi, I br aham A., « The origins of crypt ology: The Arab cont ribut ions», Cr ypt ologia, vol. 16, núm . 2 ( abril de 1992) , págs. 97- 126. Los m anuscr it os ár abes r ecient em ent e descubier t os y la obr a de Al Kindi. Fr aser , lady Ant onia, Mary Queen of Scot s ( Londr es, Random House, 1989) . Un am eno r elat o de la v ida de Mar ía Est uardo. Sm it h, Alan Gordon, The Babingt on Plot ( Londres, Macm illan, 1936) . Escr it o en dos par t es, est e libr o exam ina la conspir ación desde am bos punt os de v ist a: el de Babingt on y el de Walsingham . St euar t , A. Fr ancis ( ed.) , Tr ial of Mar y Queen of Scot s ( Londr es, William Hodge, 1951) . Par t e de la ser ie «Juicios br it ánicos fam osos». Ca pít u lo 2 St andage, Tom , The Vict or ian I nt ernet ( Londres, Weidenfield &Nicolson, 1998) . La ex t r aor dinar ia hist or ia del desarr ollo del t elégr afo eléct r ico. Franksen, Ole I m m anuel, Mr Babbage S Secr et ( Londres, Prent ice- Hall, 1985) . Cont iene una discusión sobr e el t r abaj o de Babbage par a descifr ar la cifr a Vegenèr e. Fr anksen, Ole I m m anuel, «Babbage and cry pt ography. Or, t he m y st er y of Adm iral Beaufor t ’s cipher », en Mat hem at íes and Com put er Sim ulat ions, vol. 35, 1993, págs. 327- 367. Un ar t ículo det allado sobr e el t r abaj o cr iptológico de Babbage y su r elación con el cont r alm ir ant e sir Fr ancis Beaufor t . Rosenheim , Shaw n, The Cr ypt ographic I m aginat ion ( Balt im or e, MD, Johns Hopkins Universit y Pr ess, 1997) . Una ev aluación académ ica de los escr it os cr ipt ogr áficos de Edgar Alian Poe y su influencia en la lit er at ur a y la cr ipt ogr afía. Poe, Edgar Allan, Cuent os, Alianza, 1988. I ncluye «El escar abaj o de or o». 414 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Viem eist er , Pet er , The Beale Tr easur e: Sim on Singh Hist or y of a Myst er y ( Bedfor d, VA, Ham ilt on’s, 1997) . Un infor m e det allado de las cifr as Beale escr it o por un r espetado hist or iador local. I ncluye el t ext o com plet o del follet o de Beale y la for m a m ás fácil de conseguir lo es pedir lo dir ect am ent e a la edit or ial: Ham ilt on’s; P.O. Box 932; Bedford, VA, 24523; EE UU. Ca pít u lo 3 Tuchm an, Bar bar a W., The Zim m er m ann Telegram ( Nueva Yor k, Ballant ine, 1994) . Una am ena ex posición del descifr am ient o m ás im por tant e de la pr im era guerr a m undial. Yar dley , Herber t O., The Am er ican Black Cham ber ( Laguna Hills, CA, Aegean Par k Pr ess, 1931) . Una picant e hist or ia de la cr ipt ogr afía, que fue un cont r ov er t ido éx it o de v ent as cuando se publicó por pr im er a vez. Ca pít u lo 4 Hinsley, F. H., Br it ish I nt elligence in The Second World War: I t s I nfluence on St r at egy and Oper at ions ( Londres, HMSO, 1975) . La descr ipción fidedigna de la int eligencia en la segunda guer ra m u incluido el papel de la int eligencia Ult r a. Hodges, Andr ew, Alan Turing: The Enigm a ( Londres, Vint age, 1992) . La v ida y el t r abaj o de Alan Tur ing. Una de las m ej or es biogr afías cient íficas j am ás escrit as. Kahn, Dav id, Seizing t he Enigm a ( Londres, Arr ow, 1996) . La v ersión de Kahn de la hist or ia de la bat alla del At lánt ico y la im por t ancia de la cr ipt ografía. En par t icular , Kahn descr ibe dr am át icam ent e Los robos de los subm ar inos, que ay udar on a los descifr adores de Blet chley Par k . Hinsley, F. H., y St ripp, Alan ( eds.) , The Codebr eaker s: The I nside St or y of Bletchley Par k ( Oxford, Oxford Universit y Press, 1992) . 415 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Una colección de r ev elador es ensay os escr it os por hom br es y m uj er es que form ar on par t e de uno de los m ay or es logros cr ipt oanalít icos de la Hist or ia. Sm it h, Michael, St at ion X ( Londres, Channel 4 Books, 1999) . El libr o basado en la ser ie telev isiv a del m ism o nom br e del Canal 4 br it ánico. Cont iene anécdot as de los que t rabaj aron en Blet chley Park, conocido t am bién com o Est ación X. Harr is, Rober t , Enigm a ( Londr es, Arr ow, 1996) . Una novela que gir a en t or no a los descifr ador es de Blet chley Par k. Ca pít u lo 5 Paul, Dor is A., The Navaj o Code Talker s ( Pitt sbur gh, PA, Dorr ance, 1973) . Un libr o dedicado a garant izar que la cont r ibución de los m ensaj eros del código navaj o no caiga en el olvido. McClain, S., The Navaj o Weapon ( Boulder , CO, Books Beyond Borders, 1994) . Un apasionant e r elat o que cubr e toda la hist or ia de los m ensaj er os nav ajos, escr it o por una m uj er que ha dedicado m ucho t iem po a hablar con los hom br es que cr ear on y ut ilizar on el código nav aj o. Pope, Maur ice, The St ory oj Decipherm ent ( Londres, Tham es &Hudson, 1975) . Una descr ipción de v ar ios descifr am ient os, de los j er oglíficos hit it as al alfabet o ugar ít ico, dir igida a los pr ofanos en la m at er ia. Davies, W. V, Reading t he Past: Egyptian Hieroglyphs ( Londr es, Brit ish Museum Pr ess, 1997) . Par t e de una ex celent e ser ie de t ext os int r oduct or ios publicados por el Museo Br it ánico. Otr os aut or es de la ser ie han escr it o libr os sobr e el cuneifor m e, el et r usco, las inscr ipciones gr iegas, el Lineal B, los glifos m ayas y las r unas. Chadwick, John, The Decipherm ent of Linear B ( Cam br idge, Cam br idge Univ er sit y Pr ess, 1987) . Una br illant e descr ipción de est e descifr am ient o. Ca pít u lo 6 Dat a Encr ypt ion St andar d, FI PS Pub. 46- 1 ( Washingt on, D C, Nat ional Bur eau of St andards, 1987) . 416 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh El docum ent o oficial de DES. Diffie, Whit field, y Hellm an, Mar t in, «New dir ect ions in cr y pt ogr aphy», en I EEE Transactions on I nform ation Theor y, vol. I T- 22 ( noviem bre de 1976) , págs. 644654. El ar t ículo clásico que r eveló el descubrim ient o de Diffie y Hellm an sobr e el int er cam bio de clav es, que abr ió las puer t as a la cr ipt ografía de clav e pública. Gardner , Mar t in, «A new k ind of cipher t hat w ould tak e m illions of y ear s t o br eak », en Scient ij ic Am er ican, vol. 237 ( agost o de 1997) , págs. 120- 124. El ar t ículo que pr esent ó el RSA al m undo. Hellm an, M. E., «The m at hem at ics of public- key cr ypt ogr aphy», en Scient ific Am er ican, vol. 241 ( agost o de 1979) , págs. 130- 139. Una ex celent e visión de conj unt o de las div er sas for m as de cr ipt ogr afía de clav e pública. Diffie, Whit fíeld, «The fír st t en y ear s of public- key cr y pt ogr aphy», en Pr oce e din gs of t he I EEE, vol. 76, núm 5 ( m ayo de 1988) , págs. 560- 577. Ot r a ex celent e v isión de conj unt o de la cr ipt ografía de clav e pública. Ca pít u lo 7 Zim m er m ann, Philip R. , The Officia l PGP Use r ’s Gu ide ( Cam br idge, MA, MI T Pr ess, 1996) . PGP, escrit a por el hom bre que lo creó. Gar finkel, Sim son, PGP: Pr et t y Good Privacy ( Sebast opol, CA, O’Reilly & Associat es, 1995) . Una ex celent e int r oducción al PGP y los tem as en t or no a la cr ipt ografía m oder na. Bam ford, Jam es, The Puzzle Palace ( Londres, Penguin, 1983) . Nos int r oduce en la NSA ( Agencia de Segur idad Nacional) , la organización de int eligencia m ás secr et a de Est ados Unidos. Koops, Ber t - Jaap, The Crypt o Controver sy ( Bost on, MA, Kluwer , 1998) . Un ex celent e est udio del im pact o de la cr ipt ografía en la pr iv acidad, las liber t ades civ iles, la im posición de la ley y el com er cio. Diffie, Whit field, y Landau, Susan, Privacy on t he Line ( Cam br idge, MA, MI T Pr ess, 1998) . La polít ica de int er vención de líneas y la codificación. 417 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Ca pít u lo 8 Deut sch, David, The Fabr ic of Realit y ( Londres, Alien Lañe, 1997) . Deut sch dedica un capít ulo a los or denadores cuánt icos, en una t ent at iva de com binar la física cuánt ica con las t eor ías del conocim ient o, la infor m át ica y la evolución. Bennet t , C. H., Brassard, C., y Ekert , A., “ Quant um com put adorf, en Physics World, vol. 11, núm 3 ( m ar zo de 1998) , págs. 33- 56. Uno de los cuat ro ar t ículos de un núm er o especial de Physics Wor ld. Los ot ros t res ar t ículos t r atan de la infor m ación cuánt ica y la cr ipt ografía cuánt ica, y están escr it os por los ex per t os m ás im por tant es en el t em a. Los ar t ículos van dir igidos a licenciados en física y ofrecen una excelent e visión de conj unt o del est ado act ual de la invest igación. Pá gina s de I n te r ne t El m ist er io del t esor o Beale ht t p : / / w ww .r oanok ev a.com / t t d/ st or ie Una colección de páginas r elacionadas con las cifr as Beale. La Beale Cypher and Tr easur e Associat ion se encuent ra act ualm ent e en t ransición, per o confía en est ar nuevam ent e act iva en est e año. Blet chley Par k ht t p: / / ww w.cranfield.ac.uk - La página oficial, que incluye los hor ar ios de aper t ur a e inst rucciones. La página de Alan Tur ing ht t p: / / www.t uring. org. uk/ t uring Em ulador es de la Enigm a ht t p : / / www.at t labs.at t .co.uk/ andyc/ en ht tp: / / ww w. izzy. net / ~ ian/ enigm a/ app Dos excelent es em uladores que m uest ran el funcionam ient o de la m áquina Enigm a. El pr im er o per m it e alt er ar las posiciones de la m áquina, pero no es posible seguir la pist a de los cir cuit os eléct r icos a t r avés de los m odificador es. El segundo t iene sólo una posición, pero posee una segunda vent ana que m uest ra el m ovim ient o de los m odificador es y el efect o que pr oduce en el circuit o eléct r ico. Phil Zim m erm ann y PGP ht t p: / / www. nai. com / producís/ secur it Elect ronic Front ier Foundat ion ht t p: / / w ww.eff.or g/ 418 Preparado por Pat ricio Barros Los codigos secret os www.librosm arav illosos.com Sim on Singh Una or ganización dedicada a pr ot eger los der echos y a fom ent ar la liber t ad en I nt ernet . Cent re for Quant um Com put at ion ht t p : / / www . qubit . org/ I nform at ion Securit y Group, Royal Holloway College ht t p: / / isg.rhbnc.ac.uk/ Nat ional Crypt ologic Museum ht t p: / / www.nsa.gov: 8080/ m useum / Am er ican Cr ypt ogr am Associat ion ( ACA) ht t p: / / www . und. nodak. edu/ or g/ cr ypt c Una asociación especializada en plant ear y r esolv er «j er oglíficos» cr ipt ográficos. Cr ypt ologia ht t p: / / ww w.dean.usm a.edu/ m at h/ r eso Una publicación t r im est r al dedicada a t odos los aspect os de la cr ipt ología. Pr egunt as fr ecuent es ( FAQ) sobr e cr ipt ología ht t p: / / www.cis.ohio- st at e.edu/ hypert ext / faq/ usenet / cryptograp Sección de pr egunt as fr ecuent es ( FAQ) sobr e cr ipt ología act ual de los Labor at or ios RSA ht t p: / / ww w .rsa.com / rsalabs/ faq/ ht m l, La página sobr e segur idad y codificación de Yahoo! ht t p: / / www .yahoo.co.uk/ Com put ersj Cr ipt o Enlaces ht t p: / / ww w. ft ech. net / ~ m onar k/ crypt o I BM. 419 Preparado por Pat ricio Barros