Criptografía Clásica y Moderna PDF
Criptografía Clásica y Moderna PDF
Criptografía Clásica y Moderna PDF
moderna
Criptografía clásica y
moderna
Este libro no podrá ser reproducido, ni total ni parcialmente, sin previo permiso escrito del editor. Derechos exclusivos
reservados para todo el mundo. El Centro Español de Derechos Reprográficos (CEDRO) vela por el respeto de los citados
derechos. Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede
ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (www.cedro.org)
si necesita fotocopiar o escanear algún fragmento de esta obra. La editorial no se hace responsable, en ningún caso, de las
opiniones expresadas por el autor. La editorial no tiene obligación legal alguna de verificar ni la veracidad, vigencia, exhaus-
tividad y/o autenticidad de los datos incluidos en el texto, por lo que carece de responsabilidad ante los posibles daños y
perjuicios de toda naturaleza que pudieran derivarse de la utilización de aquéllos o que puedan deberse a la posible ilicitud,
carácter lesivo, falta de veracidad, vigencia, exhaustividad y/o autenticidad de la información proporcionada.
INTRODUCCIÓN
INTRODUCCIÓN..................................................................................................................................................................................9
Notas finales...................................................................................................................................................................................11
3. EL SISTEMA VIGENÈRE
1. La cifra indescifrable............................................................................................................................................................33
2. La cifra descifrada..................................................................................................................................................................36
3. Mejora del sistema Vigenère.............................................................................................................................................37
Notas finales...................................................................................................................................................................................38
4. LA MÁQUINA ENIGMA
1. El nacimiento de Enigma.....................................................................................................................................................40
2. Funcionamiento de Enigma.............................................................................................................................................41
3. Cómo funciona Enigma en la práctica....................................................................................................................42
4. Desciframiento de Enigma.................................................................................................................................................44
1. La iniciativa polaca: Marian Rejewski...................................................................................................................44
2. La continuación aliada: Alan Turing . .............................................................................................................47
5. Enigma en la actualidad.....................................................................................................................................................50
Notas finales...................................................................................................................................................................................51
9. APLICACIONES DE LA CRIPTOGRAFÍA
1. Autenticación...........................................................................................................................................................................81
2. Firma Digital.................................................................................................................................................................................81
3. Certificación de firmas digitales.................................................................................................................................83
4. Funciones Hash o de Resumen........................................................................................................................................84
Notas finales...................................................................................................................................................................................84
BIBLIOGRAFÍA.......................................................................................................................................................................................93
• Ataque sólo con parte del texto cifrado: El criptoanalista solo conoce el texto cifrado.
Tanto el contenido, como la cabecera del documento, etc... son desconocidos
para él.
• Ataque con texto original conocido: El criptoanalista conoce parte del texto original
que ha sido codificado. Este ataque es especialmente útil en sistemas de cifrado
simétrico por bloques, ya que cada palabra codificada conserva su longitud.
• Ataque con texto original escogido: En este caso el criptoanalista conoce el texto
cifrado de un texto original escogido por él. Es efectivo para sistemas simétricos
y algunos asimétricos.
• Ataque con texto cifrado escogido: El criptoanalista es capaz de obtener el texto ori-
ginal de un texto codificado elegido por él. Es el caso menos común de todos.
Existe otra clasificación que sigue como criterio “el modo de actuar del crip-
toanalista”:
• Ataque con intermediario: Este ataque consiste en que el cripto-analista se in-
terpone en la comunicación cuando las dos partes están intercambiándose las
claves.
• Ataque de prueba o ensayo (fuerza bruta): Es el método más simple de todos.
Consiste en ir probando cada una de las posibles claves hasta encontrar la que
permite descodificar el mensaje. Este método es lento pero con la llegada de los
ordenadores e Internet se pueden obtener velocidades aceptables.
Esteganografía
Código
Escritura
Secreta Sustitución
Cifra
Criptografía
Transposición
Figura I.1
Notas finales
1
Kerchoffs (1835-1903):Lingüista y criptógrafo fue profesor de lenguajes en la Escuela Superior de Estudios
Comerciales en París durante el siglo IXX. Alcanzó la fama por una serie de dos ensayos publicados en
1883 en le Journal des Sciences Militaires. Estos ensayos estudian el estado del arte en la criptografía militar.
- 1 2 3 4 5
1 A B C D E
2 F G H I/J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Tablero de damas de Polybius
Cuando se desea codificar una letra lo que se hace es sustituir la letra por las
coordenadas que le corresponden. De esta forma la letra A se codificará como 11 y la
letra M, por ejemplo, como 32 (primero fila y luego columna). Este código se utilizó
para transmitir mensajes a larga distancia en la noche utilizando antorchas.
Los hebreos también practicaron técnicas criptográficas basadas en métodos de
transposición de letras. Según este procedimiento cabalístico, las primeras letras
del alfabeto debían coincidir con las últimas; de ahí el nombre de este procedi-
miento: atbash; es decir, a y t, primera y última letras, eran seguidas de la segunda,
b, y penúltima, shin, y así sucesivamente. En la Biblia (Jeremías 25,26(5)) aparece
el nombre de Babel encriptado como “Sesac”(6).
La India milenaria usaba la criptografía: el Kama-sutra lista 64 artes o yogas que
la mujer debe dominar y en la posición 45 está el arte de mlecchita-vikalpa: escribir
secretos. La técnica recomendada es escribir mensajes secretos emparejando, al azar,
las letras del alfabeto y luego sustituir la letra original por su pareja. Por ejemplo:
A D H I K M O R S U W Y Z
V X B G J C Q L N E F P T
UR VLZU XU VCVL
los archivos. Con tal fin aparece la publicación denominada “Adab al-Kuttab”(10) en
la cual se explican técnicas de encriptación de información basadas en sustitución
monoalfabética.
Los árabes no destacaron por el uso de la criptografía sino que la aportación más
relevante que realizaron fue la invención del criptoanálisis (ciencia de descifrar un
mensaje sin conocer su clave). Uno de los pioneros en la aplicación del cripto-
análisis fue Al Hindi(11), conocido también como “el filósofo de los árabes”. En uno
de sus trabajos titulado Sobre el desciframiento de mensajes criptográficos(12) cita los pasos
necesarios para descifrar un mensaje codificado. Estos pasos se pueden resumir
en los siguientes puntos:
• Se debe conocer la lengua en el que está escrito el mensaje, encontrar otro
texto en el mismo idioma sin codificar, que sea lo suficientemente largo (al
menos de una hoja) y contar cuantas veces aparece cada letra.
• Se ordenan las letras de mayor a menor frecuencia de aparición hasta que se
hayan cubierto todas las letras que aparecen en el texto no codificado.
• Se aplica el paso anteriormente citado al mensaje que se encuentra codifica-
do.
• Se realiza una comparación entre las dos listas de frecuencia de letras obte-
nidas y en el mensaje codificado se sustituye cada letra por su equivalente del
texto no codificado.
ALFABETO ALFABETO
ALFABETO ALFABETO
GRECO- GRECO-
TEMPLARIO TEMPLARIO
LATINO LATINO
A N
B O
C P
D Q
E R
F S
G T
H U
I V
J-K W(15)
L X
Y
M
Z
Otro alfabeto pictórico, y más popular que el anterior, utilizado durante la misma
época era el alfabeto zodiacal:
ALFABETO ALFABETO
A SOL N LEO
B JÚPITER O VIRGO
C SATURNO P LIBRA
D NEPTUNO Q ESCORPION
E URANO R SAGITARIO
F TIERRA S CAPRICORNIO
G VENUS T PISCIS
H MARTE U ARIES
K LUNA W
(16)
L TAURUS X
M GÉMINIS Y
N CANCER Z
A Coelis N Paradiso
D Infinitudine Q Deo
E In eternum R Felicitate
H Perpetue U, V, W Beatitudine
K Diutine Y Solio
M Lumine
Curiosamente el Abad Trithemius(18) fue acusado de magia negra por sus coetá-
neos y sus libros fueron quemados públicamente. Aunque este método pueda ser
acusado de “infantil” tenía sus ventajas sobre el resto de los métodos de encriptación
de aquella época, entre las cuales se pueden citar que era difícil descubrir que se
estaba transmitiendo un mensaje cifrado y que debido a su gran número de equi-
valencias los métodos de criptoanálisis tradicionales eran difíciles de aplicar.
En el siglo XIII, y gracias al monje franciscano Roger Bacon(19), se tiene cons-
tancia del uso de la criptografía en Europa gracias a la obra Epístola sobre las obras de
arte secretas y la nulidad de la magia.
En España los primeros indicios de uso de criptografía se descubren en la Co-
rona de Aragón, en el siglo XIV, para la correspondencia diplomática, en fórmulas
Notas finales
2
Amenemhet II (1.929-1.892 A.C.): Tercer faraón de la decimosegunda dinastía (1.985-1.795 A.C.)
3
Lisandro de Esparta: Almirante espartano. Muere en Beocia en el 395 A.C. En el año 407 A.C. mandó
la flota aliada contra Alcibíades. Derrotó a la escuadra ateniense en Notium. Organizó el partido de los
oligarcas de las ciudades costeras. Fue nombrado almirante dos veces, pero como la ley espartana prohibía
conseguir ese puesto más de una vez, en el segundo nombramiento hubo de ceder el título a Calicrátidas.
Luego fue nombrado vicealmirante supremo. Se le consideraba inteligente, hábil, ambicioso y egoísta.
Políticamente sus gobiernos fueron despóticos y crueles.
4
“Los hombres aman el valor”: Comienzo de una arenga de Filipo el Grande al comenzar la batalla.
5
... el rey de Sesac beberá después de ellos
6
Otros autores son de la opinión de que Sesac es la forma abreviada del nombre de Samas-sum-ukin, hijo de
Asarhadón, hermano de Asurbanipal y virrey de Babilonia desde el 668 al 648 A.C.
7
Caius Julius Caesar (100 - 44 A.C.): General y estadista romano. Su autoridad militar fue confirmada con
algunos éxitos logrados en Hispania. En el año 59 alcanzó el consulado. La guerra de las Galias (58-51) le
proporcionó un enorme prestigio. En el año 44 recibió el cargo de dictador vitalicio. En el corto espacio
de tiempo que tuvo reformó las instituciones de Roma y sentó las bases del régimen imperial.
8
Cicerón, Marco Tulio (106 - 43 A.C.): Político eminente y filósofo fue uno de los comunicadores romanos
más importantes. Fue Cuestor de Sicilia y más tarde cónsul. Durante la guerra civil prestó su apoyo a César
y se ganó la enemistad de Marco Antonio lo que le supondría finalmente su muerte.
9
Cayo Octavio Julio César Augusto (63- 14 A.C.): Hijo adoptivo de Julio César se le considera el primer
emperador romano.
10
“El manual de los secretarios”, siglo X.
11
Al Kindi Kindi, ibn Isaac de Abu Yusuf Ya’qub (...-866-73 D.C): Recordado por introducir la filosofía
en la corte de “Abbasid”. Sus habilidades cubrieron muchos campos como medicina, matemáticas, música,
astrología y óptica. Su vida personal es desconocida.
12
Obra redescubierta en el año 1987 en el archivo Sulaimaniyyah Ottoman de Estambul.
13
Orden del Temple: Fundada en Jerusalén en 1.118. Asociación religiosa que intentaba armonizar la vida
claustral y ascética del monje con la profesión Militar, teniendo como fin la defensa de los peregrinos que
llegaban a Tierra Santa.
14
Cruz de ocho beatitudes (Cruz de ocho puntas).
15
En el alfabeto latino la letra W no existe por ello se puede cuestionar la autenticidad de este alfabeto tem-
plario. Se podría explicar la presencia de esta letra como una contraseña relacionada con los documentos
comerciales redactados por los templarios.
16
Los símbolos atribuidos a la W, X, Y y Z son utilizados para completar el alfabeto.
17
Método criptográfico aparecido en 1499 en la obra Polygraphia que fue publicada en latín.
18
Abad Trithemius: Escribió, en 1499, la obra “Polygraphia”. Fue publicada en latín y posteriormente traducida
al alemán y francés. Vivió en la ciudad alemana de Spanheim.
19
Roger Bacon (1211-1294): Estudió en Oxford y fue doctor en Teología en París. Además fue físico, filósofo
y alquimista. Hablaba árabe, griego, hebreo y latín. En el año 1250 ingresó en la orden franciscana. Tras
varias desavenencias con sus compañeros, Nicolás III y Jerónimo de Ascoli, entonces general de la Orden,
le acusan de herejía y le encarcelan en 1282.
20
Geoffrey Chaucer (1340-1400): Poeta inglés y conocedor de la literatura francesa. Funcionario real en-
cargado de diversas misiones diplomáticas. Gracias a su obra Cuentos de Canterbury contribuyó a fijar la
lengua y gramática inglesas.
21
Napoleón Bonaparte (1769-1821): Emperador de los franceses, de cuna noble, de familia de Córcega,
estudió la carrera militar en Brienne y en 1785 obtuvo el grado de Teniente. En 1789 estalló la Revolución
Francesa y participó en las luchas políticas de la isla a favor de los jacobinos. Fue nombrado comandante
en jefe del ejército y dirigió la opresión contra el alzamiento realista en Octubre de 1795. Mediante un
golpe de estado el 10 de noviembre de 1799 se proclama cónsul, jefe del gobierno y comandante en jefe del
ejército, amén de atribuirse todas las potestades ejecutivas y legislativas. Aunque logró retrasar lo inevitable
fue abandonado por todos y se vio obligado abdicar en marzo de 1814 y fue desterrado a la isla de Elba.
22
Louis Gabriel Suchet (1770-1826): Mariscal de Francia y General desde 1798. Lucho en Italia, Austerlitz
y Jena. Tuvo gran presencia en España. Fue gobernador de Aragón, conquistó parte de Cataluña y Valencia
y firmó la capitulación con Wellington en 1814.
23
Claude Chappe (1763-1805): Ingeniero francés. Con la ayuda de su hermano Ignace fue el primero en
realizar la telegrafía óptica entre París y Lille.
24
Claude Elwood Shannon: Matemático norteamericano (Michigan 1916). Junto con W. Weaver fue un
pionero en la teoría matemática de la comunicación.
1. Jeroglíficos egipcios
Los antiguos egipcios no utilizaban como escritura únicamente los jeroglíficos,
existían varios tipos de escritura adicionales:
• Hierética: Escritura consistente en sustituir cada símbolo jeroglífico por una
representación más sencilla y, por lo tanto, más rápida de escribir.
• Demótica(26): Escritura aún más sencilla y, por consiguiente, más popular.
En contra de lo que se pensó durante muchos años, los tres tipos de escritura,
jeroglífica, hierética y demótica, son escrituras fonéticas y no pictóricas(27).
El texto griego está compuesto por 54 líneas de las cuales las últimas 26 están
dañadas. El texto demótico se componen por 32 líneas y las 14 primeras líneas
están dañadas. El texto jeroglífico es el que está en peores condiciones, faltan la
mitad de las líneas.
El lingüista y egiptólogo Jean Françoise Champollion(32) basándose en los estu-
dios realizados por el investigador Thomas Young(33) sobre los cartuchos (jeroglíficos
encerrados por un recuadro) y utilizando la piedra Rosseta, pudo descifrar los
nombres de Ptolomeo V y Cleopatra.
Figura 2.1.
que un símbolo que se parecía al sol representase la palabra sol. Utilizando sus
conocimientos lingüísticos y sabiendo que la lengua copta es la más parecida a la
del antiguo Egipcio sustituyo el símbolo del sol por su sonido, obteniendo así la
palabra ra-…-s-s. Por pura deducción y sabiendo que lo que estaba traduciendo
era el nombre de un faraón, porque los símbolos estaban encerrados en un cartu-
cho, dedujo el único símbolo que la faltaba, descubriendo así la forma egipcia de
representar al faraón Ramsés.
La mayor parte de los estudios realizados por Champollion respecto de la piedra
de Rosetta se pueden simplificar en los siguientes puntos:
• La antigua lengua egipcia está relacionada con el copto.
• Se utilizan semagramas para representar algunas palabras.
• Los escribas utilizaban un alfabético fonético convencional.
• La fonética es la clave principal de los jeroglíficos.
2. Lineal-B
Desde los años 2600 hasta el 1200 antes de Cristo existió una civilización de
la edad de bronce que se desarrolló en la isla de Creta: cultura minoica. Fue una de
las tres civilizaciones principales del Egeo; las otras dos fueron la cicládica (islas
Cícladas) y la micénica. Según la tradición griega existió un rey llamado Minos
(periodo Minoico) cuyo gobierno se extendía por los territorios del Mar Egeo y
su capital era Cnossos. Un arqueólogo que se interesase por esta cultura debería
sin duda alguna excavar en Cnossos, en la isla de Creta. De la misma opinión fue
Arthur Evans(34) (posteriormente sir), que en el año 1900 comenzó sus excavaciones
en Creta (hija de la noche y residencia de la gran Madre del mundo).
Era extraño que una civilización tan avanzada para su época y preocupada por
su cultura no hubiera dejado textos escritos para la posteridad. La explicación a este
hecho es fácilmente demostrable. Los antiguos minoicos realizaban sus escrituras
sobre tablillas de barro fresco (concretamente arcilla). Este soporte de escritura es
bastante frágil y, por lo tanto, perecedero. Sólo por la casualidad, al cocerse el barro
y no intencionadamente, la permanencia de esas escrituras se aseguraría. Quiso el
destino que incendios que asolaron los palacios de Cnossos, producidos probable-
mente por un terremoto hacia el año 1700 antes de Cristo, cocieran el barro con
escrituras impresas y permanecieran hasta la actualidad.
Cuando Evans comenzó sus excavaciones descubrió un conjunto de edificios
que supuestamente formaban un complejo palaciego donde se asentó una civiliza-
ción doscientos años más antigua que la micénica continental. El palacio tenía una
altura de tres o cuatro pisos y contenía numerosas habitaciones y largos pasillos.
a e i o u
da de di do du
ya ye yo yu
ka ke ki
ko ku
ma me mi mo mu
na ne ni no nu
pa pe pi po pu
kwe
kwa kwi kwo
ra re ri ru
ro
sa se si so su
ta te ti to tu
wa we wi wo
za ze zo
Palabra A Palabra B
Caso 1 25-67-37-57 70-52-41-57
Caso 2 25-67-37-36 70-52-41-36
Caso 3 25-67-05 70-52-12
En los casos 1 y 2, tanto para las palabras A y B, la raíz de la palabra esta clara:
estaría formada por 25-67-37 para la palabra A y 70-52-41 para la palabra B. Sin
embargo para el caso 3 la cosa no está clara: 05 para la palabra A y 12 para la palabra
B no forma parte ni de la raíz ni de la terminación de la palabra. La única solución
posible es que en las palabras de caso 3 el símbolo final formará parte tanto de la
raíz como de la terminación de palabra y esto sólo es posible si se está hablando de
un alfabeto silábico. De esta conclusión se puede sacar como corolario que al ser
un alfabeto silábico habrá símbolos que compartan vocales y consonantes y, a través
de esta “compartición”, se pueden establecer vínculos entre los símbolos.
Las investigaciones de Kober llegaron hasta establecer una tabla de diez signos
con dos vocales y cinco consonantes.
A la muerte de Kober, Michael Ventris cogió su testigo y continuó con la in-
vestigación del Lineal-B. Partiendo de que el Lineal-B era un alfabeto silábico la
primera deducción que realizó se basó en el siguiente razonamiento:
Se había aceptado que cada signo representaba una sílaba de tipo consonante+vocal.
Sin embargo existen sílabas que no se corresponden con el patrón establecido, por
ejemplo, supóngase la palabra, en castellano, movible. Si esta palabra se descompone
Para los casos que no cumplen el patrón consonante+vocal se dedujo que posi-
blemente se utilizaran vocales mudas (por ejemplo i). De esta manera la descom-
posición silábica quedaría como:
También puede darse el caso de palabras que comiencen por vocal, por ejemplo
inamovible. En este caso particular el empleo de una vocal nula no solucionaría el
problema porque obtendríamos un patrón completamente nuevo: vocal+vocal. En
resumen, debe haber símbolos en Lineal-B que representen únicamente letras y se
encuentren al principio o al final de las palabras. Si esta afirmación fuese correcta
aplicando métodos de análisis de frecuencia serían fácilmente obtenidos.
Con los resultados de esta investigación Ventris amplió la tabla de Kober hasta
contar con 5 columnas de vocales y 15 líneas de consonantes (75 cuadrículas con
5 adicionales para vocales solas).
En un primer momento Ventris está convencido de que el Lineal-B tiene cierto
parentesco con el etrusco pero hacia el año 1952 declara que se trata de escritura
griega, griego arcaico, escrita en forma abreviada. En el año 1953 el mundo se está
rindiendo a la evidencia: el Lineal-B es una escritura de tipo silábica que también
contiene ideogramas para el vocabulario común
Con la muerte prematura de Ventris uno de sus colaboradores, John Chad-
wick(37), tomó el testigo para continuar con los estudios que permitirían el des-
ciframiento final del Lineal-B. Las tablillas escritas en Lineal-B no son más que
Notas finales
25
Jeroglífico: Palabra griega hieroglyphica que significa “grabar tallas sagradas”.
26
Proveniente de la palabra griega demotika que significa “popular”.
27
Las escrituras de tipo pictóricas representan ideas.
28
Athanasius Kircher (1601-1680): de nacionalidad alemana, físico, filósofo y jesuita. Su labor científica se
centró en la recopilación de obras antiguas e inventó instrumentos tales como la linterna mágica. Publicó
un total de 36 obras.
29
Pierre Bouchard: Oficial ingeniero encargado de la fortificación de las ruinas de Qsar ar-Raschid, cerca
de la ciudad de Roseta.
30
Algunos eruditos son de la opinión de que la piedra es de granito y tiene aspecto oscuro (parecido al basalto)
debido a la tinta que absorbió cuando se realizaron las copias para su estudio.
31
Este texto describe los honores que debía recibir el faraón Ptolomeo por haber otorgado beneficios al pueblo
egipcio.
32
Jean Françoise Champollion (1790-1832): Nació en Francia el 23 de Diciembre de 1790. Gracias a la
dirección de su hermano mayor, Jacob Joseph, estudioso de la arqueología egipcia, recibió formación en
las lenguas árabe, etíope, copto, hebreo, sirio y caldeo. Era conocido con el sobrenombre de el egipcio.
33
Thomas Young (1773- 1829): Nació en Inglaterra en 1773 y murió, también en Inglaterra en 1829. Fue
uno de los sabios polifacéticos cuyos conocimientos abarcaban campos tan diferentes como la física, la
fisiología médica y la egiptología.
34
Arthur John Evans (1851-1941): Arqueólogo británico, descubridor del palacio de Cnossos. Fue hijo del
también arqueólogo John Evans. Estudio en las Universidades de Oxford y Gotinga y realizó varias ex-
cavaciones en Italia, Escandinavia y los Balcanes, antes de lanzarse en la búsqueda del palacio de Cnossos
en Creta.
35
Alice Kober (1906-1950): Trabajó como asistente de John Myres y a su muerte permitió que Michael
Ventris continuara los estudios pudiendo así descifrar el Lineal-B.
36
Michael Ventris (1922-1956): Arquitecto inglés de profesión y arqueólogo de vocación desde muy niño
estuvo interesado por el desciframiento del Lineal-B.
37
John Chadwick (1920 - 1998): Profesor de estudios clásicos en la Universidad de Cambridge y experto en
historia del lenguaje. Junto con Ventris fueron los descubridores de un nuevo lenguaje hasta el momento
desconocido: el Lineal-B.
1. La cifra indescifrable
Durante siglos la sustitución monoalfabética (sistemas que sustituyen cada letra
del alfabeto por otra perteneciente a ese mismo alfabeto) había sido suficiente para
codificar los mensajes. Debido a las técnicas de análisis de frecuencia utilizadas
por los criptoanalistas, estos sistemas monoalfabéticos resultaban inseguros. Se
considera padre de la criptografía moderna a Leon Battista Alberti(38), aunque, sin
duda alguna, el que la desarrolló y creó un sistema formal (la cifra Vigenère) fue
Blaise de Vigenère(39). El poder de la cifra de Vigenère radica en no utilizar un único
alfabeto, sino 26 alfabetos distintos para cifrar un mismo mensaje. Para utilizar el
sistema ideado por Vigenère lo primero que se debe hacer es trazar lo que se llama
el cuadro Vigenère, consistente en un alfabeto llano seguido de 26 alfabetos que se
utilizan en el cifrado (Tabla 1), de esta forma cada letra puede ser cifrada utilizando
uno de los 26 alfabetos de cifrado. En la cifra Vigenère se utiliza una línea distinta
del cuadro para cifrar las diferentes letras de un mismo mensaje. Es decir, el emisor
podría cifrar la primera letra usando la línea 3, la segunda usando la línea 14, etc. A
la hora del desciframiento el emisor debe conocer cada una de las líneas que se ha
utilizado para codificar cada una de las letras del mensaje. Esta información es dada
al emisor mediante una palabra clave. Para ilustrar de manera sencilla el método
de Vigenère se utilizará un ejemplo: el texto llano del mensaje será envíe tropas y la
palabra clave honra. Con este ejemplo se procedería de la siguiente forma:
1. Se señala sobre el cuadro de Vigenère las líneas en que se contiene la palabra
clave en su primera columna (Tabla 2).
2. Se escribe el texto llano del mensaje y sobre él se escribe la palabra clave re-
petida tantas veces como sea necesario hasta cubrir todas las letras:
H O N R A H O N R A H
e n v i e t r o p a s
3. La primera letra del texto llano se cifrará según el alfabeto de la fila H (primera
letra de la clave). La segunda letra se codificará según el alfabeto de la letra O
H O N R A H O N R A H
e n v i e t r o p a s
L C I Z E A F B G A Z
Cuanto más larga sea la palabra clave más alfabetos entrarán en juego y más difícil
será su codificación. Lo más interesante del método de Vigenére es que es resistente a
un ataque de análisis por frecuencia. También se puede decir que es un buen método
de encriptación debido a la confusión que puede provocar al intentar su desciframiento
por parte de un criptoanalísta. Crea confusión en los siguientes aspectos:
• Una letra que aparece varias veces en el texto cifrado puede representar dife-
rentes letras en el texto llano, es el caso de la “A”.
• Una misma letra que aparece varias veces en el texto llano puede ser codificada
de diferentes maneras, es el caso de la “e”.
• El método Vigenère tiene un número altísimo de posibles claves.
La obra de Vigenère culminó con su Traicté des Chiffres, publicado en el año
1586.
Aunque parezca lo contrario este método no fue usado por sus coetáneos, es
más, permaneció ignorado durante los dos siglos posteriores. Esto pudo ser posi-
ble dada la naturaleza polialfabética (se usan varios alfabetos en la codificación de
un mismo mensaje) del sistema Vigénere. Aunque lo hacía mucho más seguro,
también lo hacía mucho más complicado de utilizar y, por aquella época, el cifrado
monoalfabético resolvía la mayoría de los problemas.
a b c d E f g h i j k L m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
a b c d e f g h i j k L m n o p q r s t u v w x y z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Tabla 2.
2. La cifra descifrada
Charles Babbage(40) es conocido como el padre de los ordenadores modernos,
pero una contribución tan importante o más que la que pudo hacer con su proto-
ordenador fue el desciframiento del sistema Vigenère. Esta contribución en el
mundo del criptoanálisis es la segunda en importancia, después de que los árabes
desarrollaran el análisis de frecuencia. Durante muchos años recogió mensajes
cifrados con la intención de que le sirvieran como base para una publicación titu-
lada The Philosphy of Decyphering(41). Desgraciadamente el libro no vio la luz. En
un primer momento Babbage no tenía ningún interés por el desciframiento de la
cifra de Vigenère. John Hall Brock Thwaites creía haber inventado una nueva cifra
equivalente a la de Vigènere. Luego retó a Charles Babbage a que la descifrara. Estas
fueron algunas de las causas del desciframiento de la cifra Vigenère.
Supóngase que se ha interceptado un mensaje cifrado con el sistema Vigenère,
es evidente que la palabra clave no se conoce. El sistema desarrollado por Babbage
consistía en lo siguiente:
1. Determinar las secuencias: Buscar secuencias de letras que aparecen más de una
vez en el texto cifrado. Estas secuencias se repetirían por dos razones:
a. Se ha usado la misma secuencia de clave para cifrar las mismas secuencias
del texto llano.
b. La secuencia es idéntica por casualidad: dos secuencias de letras de texto
llano se han codificado usando partes distintas de la clave dando como re-
sultado secuencias cifradas idénticas.
Para eliminar las ocurrencias del caso b se eligen secuencias largas (cuatro letras
o más) para así poder eliminar la casualidad.
Espacio
Secuencia Posible longitud de la clave o factores
entre
Repetida 2 3 4 5 6 7 8 9
repeticiones
La parte derecha de la tabla deberá indicar cual es el factor que más se repite para
cada una de las secuencias. Obteniendo esta información se llega a conocer la
longitud de la clave que coincidirá con el factor que más se repita.
3. Encontrar la clave: Se conoce que la clave tiene una longitud, por ejemplo, de 5
caracteres, de forma genérica se puede expresar como L1-L2-L3-L4-L5. El proceso
de codificación habría empezado utilizando la fila de la letra L1 del cuadro de
Vigenère, después la fila de L2, L3 y así sucesivamente. Cuando se llegara a L5 se
comenzaría de nuevo con L1. Al final de este proceso se obtiene cinco conjuntos
de caracteres con codificación monoalfabética que pueden ser abordados con un
análisis de frecuencia tradicional. Una vez obtenida la clave se puede invertir el
proceso y descifrar el mensaje.
Este método ideado por Babbage no vio la luz hasta el siglo XX aunque pro-
bablemente lo ideara hacia el año 1854. Mientras tanto, en el año 1863 Friedrich
Wilhelm Kasiski(42) en su publicación Die Geheimschriften und die Dechiffrirkunst(43)
hacía público la técnica para desenmarañar la cifra de Vigenère independientemente
de los trabajos de Babbage: prueba Kasiski.
zado como clave. Pero utilizar una clave tan larga como el mensaje no garantiza la
seguridad, porque la palabra clave está formada por palabras con sentido que, de
alguna manera. pueden intuirse. Si se utiliza una palabra clave tan larga como el
mensaje y la palabra clave es aleatoria (serie de letras mezcladas al azar), se habrá
conseguido una cifra indestructible. Estos conceptos teóricos fueron puestos en
práctica por el comandante Joseph Mauborgne(44), de los Estados Unidos.
En un primer paso Mauborgne diseñó un gran cuaderno, con cientos de ho-
jas, conteniendo, en cada una de las hojas, una clave aleatoria. De este cuaderno
existirían dos copias, una para el emisor y otra para el receptor. Cuando el emisor
quiere codificar un mensaje utilizaría como clave la contenida en la primera hoja.
Una vez que el receptor ha recibido el mensaje y lo ha decodificado con éxito, tanto
el emisor como el receptor arrancarían la hoja del cuaderno que contenía la clave
utilizada. Como la clave se utiliza una sola vez este sistema recibe el nombre de
cifra de cuaderno de uso único. La seguridad de este sistema radica en que las letras de
la clave son totalmente aleatorias. Cuanto mejor sea el sistema para crear las claves
aleatorias más seguro será la cifra. Se pueden utilizar variables físicas para la creación
de claves aleatorias como, por ejemplo, la radioactividad medida por un contador
Geiger. El problema de este método es el enorme coste en la creación y distribución
del cuaderno de uso único, por lo tanto este método es válido para personas que
necesitan una comunicación ultrasegura y se pueden permitir los costes.
Notas finales
38
Leon Battista Alberti (1404-…): Pintor, compositor, poeta y filósofo. Fue una de las grandes figuras del
Renacimiento.
39
Blaise de Vigenère (1523-1596): Diplomático francés y criptógrafo. En el siglo IXX se le atribuyó, incorrec-
tamente, el sistema criptográfico que lleva su nombre. Con 17 años entró en el servicio diplomático. Con
24 entró al servicio del duque de Nevers. En 1549 visitó Roma, durante dos años, donde tomó contacto
con la criptografía y los cripto-analistas. Se retiró con 47 años de edad.
40
Charles Babbage (1791-1871): Matemático inglés y científico. Fue la primera persona en concebir la idea
de lo que hoy llamaríamos un ordenador. En el Museo de Ciencias de Londres se exhiben partes de sus
mecanismos inacabados.
41
La filosofía del desciframiento.
42
Friedrich Wilhelm Kasiski (1805-1881): Oficial de la infantería prusiana, criptógrafo y arqueólogo. En
1863 publicó un libro de criptografía de 95 páginas: contiene un procedimiento para atacar las cifras de
sustitución polialfabética.
43
La escritura secreta y el arte del desciframiento.
44
Joseph Oswald Mauborgne (1881-1971): Coinventor junto con Gilbert Vernam de los laboratorios Bell.
En 1914 publicó la primera solución registrada de la cifra Playfair.
No cabe la menor duda de que en las guerras, tanto antiguas como actuales y,
posiblemente, las futuras, la comunicación segura es uno de los pilares del triunfo.
El ejército que sea capaz de conseguir una comunicación segura entre sus miem-
bros tiene ganada una de las más importantes batallas de la guerra. Pero, ¿qué se
entiende por comunicación segura? Para que una comunicación se pueda adjetivar
como segura debe cumplir varios requisitos indispensables, a saber:
1. Debe ser fiable: Se entiende como comunicación fiable aquella que asegura
al emisor del mensaje, que el mensaje llegará al receptor. Actualmente con las
nuevas tecnologías se puede asegurar que casi el total de las comunicaciones son
fiables y, si no lo son algunas, en un futuro próximo lo serán.
2. Debe ser confidencial: Una comunicación es confidencial cuando se asegura que
el mensaje solo podrá ser leído, o entendido, por el receptor al que está desti-
nado, y no por otro. Al contrario de lo que ocurre con la comunicación fiable,
las nuevas tecnologías hacen que se cumpla cada vez menos esta condición en
las comunicaciones actuales.
Se puede decir que la máquina Enigma es la hija del desarrollo criptográfico del
siglo XX frente al resto de los métodos anteriores basados en papel y lápiz.
1. El nacimiento de Enigma
Durante los 20 años siguientes el ejército alemán adquirió más de 30.000 má-
quinas Enigmas.
2. Funcionamiento de Enigma
La máquina Enigma está formada básicamente por una serie de ingeniosos
componentes que, unidos, forman una compleja máquina criptográfica.
El artilugio se funda en tres elementos fundamentales conectados mediante
cables: un teclado, una unidad decodificadora y un tablero expositor.
El operador pulsa una letra sobre el teclado, la pulsación eléctrica se envía a la
unidad codificadora y se ilumina una letra sobre el tablero expositor.
Como es lógico la unidad codificadora o modificador es el corazón de la máquina
“Enigma”. Está formado por un grueso disco de goma repleto de cables eléctricos.
El cableado interno de este disco determina cómo se realiza la codificación.
De la manera que se ha expuesto, estaríamos hablando de una máquina para llevar
a cabo una cifra de sustitución monoalfabética simple. Es aquí donde interviene el
ingenio de Scherbius al idear que el modificador gire automáticamente un sexto de
vuelta cada vez que se codificara una letra. De esta manera el modificador define
seis alfabetos cifrados distintos y la máquina realizaría un cifrado polialfabético.
La máquina “Enigma” así diseñada, tiene un inconveniente: al pulsar seis ve-
ces sobre la misma tecla la codificación se repite, una “muy buena pista” para los
criptoanalistas. Si en vez de utilizar un modificador se utilizaran dos la seguridad
en la codificación aumentaría al eliminar considerablemente la repetición de la
codificación: 36 pulsaciones (6x6). Para Scherbius lo ideal sería una máquina con
tres modificadores, también llamados rotores.
Otro elemento añadido a “Enigma” fue el reflector, un modificador que no gira.
Su función es recibir la señal que ha pasado por los tres modificadores y enviarla
de nuevo al tablero expositor a través de los tres modificadores pero por otro ca-
mino.
Para aumentar la seguridad en la codificación se añadió otro elemento denomi-
nado tablero de clavijas: se utilizaba para intercambiar, mediante cables, pares de letras
antes de entrar en los modificadores. De esta forma los operadores disponían de seis
cables para intercambiar seis pares de letras entre las 26 posibles (aproximadamente
3.284 x 1038 de claves posibles), de tal manera que, por ejemplo, se conectaba un
cable de la D a la H, así, a la hora de codificar el mensaje, el operador tecleaba la D
del mensaje a cifrar, pero en realidad, esa D seguía el camino por los modificadores
K
N X
U
Codificador Y
S
Q
C
U
Unidad Expositora
Q
Teclado
3-1-2
23-24-8
A/X, F/Q, K/U, S/E, P/I, M/L
4. Desciframiento de Enigma
A la hora de afrontar el desciframiento de la máquina Enigma, lo primero que
se debe decir es que no existía una única máquina Enigma, había varias versiones.
Tanto su uso como la propia máquina fueron variando a lo largo del tiempo. Por
ejemplo, el Afrika Corp. tenía sus propios métodos para encriptar los mensajes
utilizando Enigma. En algunos casos se alteraban el número de modificadores y el
número de cables en el clavijero. Se debe señalar que la máquina Enigma Naval,
la “Máquina N”, tuvo unas características físicas muy distintas a las del resto, tenía
cuatro modificadores y el reflector también era configurable al igual que los mo-
dificadores. Tenía más cables para el clavijero y se disponía de ocho modificadores
para intercambiar.
Por su parte los británicos, desde el final de la Primera Guerra Mundial, vigi-
laban las comunicaciones alemanas. En el año 1926 comenzaron a llegar mensajes
desconcertantes: había llegado Enigma. Estadounidenses y franceses también in-
tentaron descifrar Enigma pero sus esfuerzos no dieron fruto.
1ª 2ª 3ª 4ª 5ª 6ª
1º Mensaje C V Y H Z X
2º Mensaje N O K U G M
3º Mensaje M V T X Z E
4º Mensaje O K T Y P E
• Desarrollar las tablas de relaciones a partir de las seis primeras letras de los
mensajes interceptados.
• Extraer las cadenas y establecer el número de conexiones de cada cadena.
• Acudiendo al catálogo donde se indicaban las posiciones de los modificadores
según el número de conexiones de cada cadena, se establecía la posición inicial
de los modificadores.
Aún no se acababa de desenmarañar Enigma, si bien sí se conocía las posiciones
de los modificadores, no se conocían las conexiones en el clavijero. Para conocer las
posiciones del clavijero, Rejewski tecleaba en la réplica de la máquina Enigma un
fragmento de un mensaje codificado de ese mismo día sin tener ninguna conexión
en el clavijero. Generalmente lo que se obtenía era un conjunto de letras sin mucho
sentido, pero, en ocasiones, aparecían frases reconocibles con tan solo cambiar una letra
por otra. Esta valiosa información es la que se utilizaba para conocer las posiciones del
clavijero: la máquina Enigma había sido descifrada. Faltaba la mecanización del proceso, es
decir, la construcción de máquinas que hiciesen los procesos que hasta ahora se hacían
manualmente por criptoanalistas: “las bombas”(50). Las bombas eran una adaptación de
la máquina Enigma de tal forma que podían ser capaces de probar rápidamente cada
una de las 17.576 posiciones de los modificadores para descubrir la exacta. Si había seis
modificadores, era necesario el funcionamiento en paralelo de seis de las máquinas de
Rejewski: cada una representaba una de las posibles disposiciones.
En diciembre de 1938 surgió un ligero contratiempo que afecto a todo el trabajo
que, Rejewski y sus colegas, habían estado haciendo durante mucho tiempo: se
aumentó la seguridad de Enigma suministrándose nuevos modificadores. Hasta
ahora solo existían tres modificadores y seis maneras de colocarlos, pero ahora con
cinco modificadores las posiciones aumentaron hasta 60. También las conexiones
del clavijero aumentaron de seis a diez.
La invasión de Polonia era cada vez más evidente. Si los trabajos de Rejewski y
sus colegas no eran transmitidos a los aliados, estos trabajos caerían en el olvido.
este problema se podía solucionar con sesenta juegos de tres máquinas Enigmas
trabajando en paralelo. El segundo problema, la disposición del clavijero, sólo era
posible adivinarlo utilizando el método polaco.
Una vez formulada la teoría, llegaba el momento de ponerla en práctica. Con
la obtención de 100.000 libras esterlinas se pudo pasar de la teoría a la práctica. En
honor al trabajo realizado por los polacos, el primer engendro mecánico fue llamado
bomba: constaba de doce juegos de modificadores para poder utilizar puntales más
complejos. Se le dio el nombre de Victory y llegó en 1940. Se puso inmediatamente
en funcionamiento pero sus resultados no fueron del todo satisfactorios, era mucho
más lenta de lo esperado. Para incrementar la eficacia de la bomba hubo un esfuerzo
conjunto y pocas semanas después se presentó un nuevo diseño modificado. El 8
de Agosto de 1940 llegó una nueva bomba, Agnus Dei(53), o Agnes para abreviar. Esta
máquina sí satisfacía todas las expectativas de Turing. Dieciocho meses después de
Agnes había quince bombas más funcionando.
Hasta ahora se ha tratado el tema como si existiese una sola red de comunicacio-
nes alemanas pero esto no es cierto. El norte de África tenía su propia red, lo mismo
ocurría con la Luftwaffe y con la Kriegsmarine. El código del día descifrado de la
Luftwaffe no era válido para el norte de África y así las demás combinaciones posibles.
La red de comunicaciones más difícil de descifrar resultó ser la de la Kriegsmarine: la
combinación de modificadores adiciones (hasta ocho), un reflector variable, mensajes
no estereotipados y un nuevo sistema para intercambiar claves fueron los pilares de
la impenetrabilidad de las máquinas Enigmas de la Kriegsmarine. El desciframiento
de la Enigma Naval alemana pasaba, necesariamente, por la obtención del libro de
claves a través de una operación de inteligencia militar. Una de estas estrategias de
robo de claves fue planteada por Ian Fleming(54): operación Implacable. Con el tiempo
esta operación sería cancelada pero se pudo obtener el libro de claves debido a un
cúmulo de audaces ataques a barcos meteorológicos y submarinos. Una vez capturado
el libro de códigos se pudo desenmarañar los secretos de la Enigma Naval.
En 1941 Thomas Flower(55) convenció a los decodificadores de Bletchley Park
para construir un modelo de máquina programable para el desciframiento, más
grande que las bombas, para ayudar a decodificar la máquina Enigma Naval: Colossus.
Su diseño comenzó en 1943 y se finalizó su construcción en Diciembre del mismo
año. Para el final de la guerra diez Colossus estaban trabajando. Las características
de Colossus eran las siguientes:
• Utilizaba el sistema binario.
• Sus datos de entrada los leía de una cinta de papel perforada.
• Usaba circuitos de dos estados (biestables) y sus operaciones eran controladas
5. Enigma en la actualidad
Al contrario de lo que se hizo con Colossus, las máquinas Enigmas sobrevivieron
a la Segunda Guerra Mundial. Son piezas de museo y como tales están custodiadas
en ellos. Una de estas máquinas Enigma se encuentra en el propio Bletchley Park
convertido ahora en un museo. Con fecha 1 de Abril de 2000, aprovechando una
jornada de puertas abiertas del museo, una máquina Enigma allí expuesta fue robada.
Debido a la forma de perpetrar el hecho, desde un primer momento, se sospechó
de ladrones profesionales. La máquina se encuentra valorada en unas 10.000 libras
esterlinas pero su valor histórico es muy superior ya que se trata de una máquina
Enigma de las más avanzadas, por lo que se puede considerar una pieza única de la
historia. Debido a que las investigaciones policiales no daban el resultado deseado,
se optó por expedir una recompensa para quien diera información sobre su paradero
o alguna pista que permitiera su reposición. Sobre el 15 de Octubre de 2000, seis
meses después del robo, un periodista de la cadena británica BBC, Jeremy Paxman,
encontró en su buzón de correos, correctamente empaquetada, la propia máquina
Enigma que había sido robada. El periodista se puso inmediatamente en contacto
con la directora del museo, Christine Large, la cual comprobó que efectivamente se
trataba de la máquina Enigma sustraída. Unos días después, tras pasar un examen
minucioso, estaba de nuevo en Bletchley Park para que los visitantes pudieran
comprobar este trocito de historia.
Notas finales
45
Arthur Scherbius (1878-1929): Estudió electricidad en la Universidad de Munich y posteriormente en
la Universidad Técnica de Hannover. Trabajó en empresas eléctricas de Alemania y Suiza.
46
El primer documento fue The World Crisis de Winston Churchill publicado en 1923. Le siguieron otros
documentos publicados por la Marina Real británica.
47
El agente secreto francés Rex fotografió dos documentos: Gebrauchsanweisung für die Chiffriermaschine Enigma
y Schlüsselanleitung für die Chiffrimaschine Enigma.
48
Marian Rejewski (1905-1980): Matemático polaco y cripto-analista. Estudió matemáticas en la Univer-
sidad de Poznan. En 1930 aceptó el puesto de profesor adjunto en la Universidad de Poznan. En 1932
desenmarañó la máquina Enigma, el primer dispositivo de cifrado alemán.
49
Se tardó alrededor de un año en completar el catálogo
50
Se llamaban así por el sonido que hacían cuando funcionaban: “tic-tac”
51
Claves obvias (cillis): tres letras consecutivas, las iniciales de un ser querido, etc.
52
Alan Mathison Turing (1912-1954): Matemático y lógico inglés que elaboró el concepto de máquina de
Turing que fue el fundamento de la teoría de autómatas y calculabilidad. Gracias a ese término se formalizó
el concepto de algoritmo.
53
Agnus Dei: En latín, Cordero de Dios
54
Ian Fleming (1908-1964): Escritor británico creador del agente secreto James Bond 007.
55
Sir Thomas (Tommy) Harold Flower (1905-1998): Ingeniero británico que diseñó Colossus, el primer
computador electrónico, digital y programable. El y su grupo fueron pioneros en trabajar con centralitas
electrónicas telefónicas cuyo diseño básico se completó sobre 1950.
1. Bacon y Shakespeare
Utilizando la criptografía se han hecho, a veces, afirmaciones sorprendentes.
Algunos autores han visto mensajes cifrados en las obras de autores tales como
Francis Bacon (Lord Verulam)(56) . Estos criptógrafos afirman que pueden probar
que Bacon fue el autor de las obras de Shakespeare. Lo que si es cierto que Bacon
si era criptógrafo y de hecho inventó un alfabeto cifrado. Según Bacon “Una cifra
perfecta no debe ser trabajosa de escribir ni de leer; debe ser imposible de descifrar; y, en algunos
casos, debe estar por encima de toda sospecha.”
Si observamos la tabla anterior y pensamos las “a” como “.” y las “b” como “-“
podríamos decir que es el precursor del alfabeto Morse(57) posteriormente diseñado
y utilizado.
Bacon utilizó gran parte de su tiempo a la criptografía y escribió algunas publi-
caciones sobre ello. Debido al interés de Bacon por los mensajes cifrados, autores
como Horacio Walpole(58) realizaron afirmaciones, como que Bacon era el autor
de las obras de Shakespeare.
Notas finales
56
Francis Bacon (1561-1626): conocido también por barón de Verulam, vizconde de San Albano, canciller de
Inglaterra y célebre filósofo nacido en York House, Strand Londres el 22 de enero de 1561 y muerto en la
misma ciudad en Highgate el 9 de abril de 1626. Hijo menor de Sir Nicholas Bacon, nombrado guardián
del Gran Sello por la reina Isabel I. Su madre, Ann Cooke Bacon, segunda esposa de Sir Nicolás, era
sobrina de Sir Anthony Cooke, hablaba cinco idiomas y estaba considerada como una de las mujeres más
ilustradas de su época.
57
Samuel Morse: Nació en Massachussets en la ciudad de Charlestown. Después de pasar por la Universidad
estudió pintura y en 1832 gracias a la telegrafía eléctrica desarrollo su famoso código.
58
Horacio Walpole (1717-1797): Tras estudiar en el Eton Collage y la Universidad de Cambridge viajó
por Francia e Italia con el poeta inglés Thomas Gray y se convirtió en parlamentario en 1741. Walpole es
conocido ante todo por su obra El castillo de Otranto (1764)
59
Robert Dale Owen (1801-1877): Fue un librepensador que luchó por la abolición de la esclavitud en los
Estados Unidos, pero aparentemente creyó en el espiritismo cuando envejeció, un evento perturbador
para sus muchos admiradores y antiguos colegas.
60
Acróstico: Texto, usualmente en verso, en el que un grupo o varios grupos de letras, por ejemplo la primera,
la segunda o la última de una línea, cuando se leen en orden, forman una palabra o frase.
61
“Buen amigo por el amor de Dios abstente de cavar el polvo aquí cercado, benditos seáis los hombres que
compartan piedras y malditos sean los que muevan mis restos”
62
Edgar Allan Poe (1809-1849): Nació en Boston quedando huérfano a los dos años. En sus cuentos aplicó
una técnica de sensación que llevada al límite tocaba lo morboso y fue el modelo que muchas novelas
policíacas posteriormente copiaron.
63
Cuenta la historia de William Legrande que descubre un trozo de papel que poniéndolo a la luz muestra
un mensaje en tinta invisible que conduce al tesoro del capitán Kidd. Es una publicación que muestra el
análisis de frecuencia.
64
El código de la Biblia
65
Michael Drosnin (1944-…): Periodista y escritor estadounidense, conocido por sus investigaciones sobre
el Código secreto de la Biblia.
66
Secuencias de letras equidistantes
67
Eliyahu Rips: Matemático israelí conocido por sus investigaciones en el campo del álgebra. Después de
doctorarse, Rips se unió al Departamento de Matemáticas de la Universidad Hebrea, en Jerusalén. Se
hizo famoso gracias a sus investigaciones en la teoría de grupos. Recibió el premio Erdős de la Sociedad
Matemática Israelí en 1979 y fue ponente en el Congreso Internacional de Matemáticos de 1994.
68
Torá: Los cinco primeros libros de la Biblia
69
Brenda MacKay: Matemático australiano.
1. Sustitución Monoalfabética
La sustitución monoalfabética consiste en sustituir cada letra de un alfabeto
por otra distinta perteneciente al mismo alfabeto. El problema de este método es
recordar qué letra sustituye a otra letra. Para solucionar este problema se puede
recordar una palabra que sirva de clave, de tal forma que el resto del alfabeto se
ponga a continuación de la palabra clave, en su orden normal, sin repetir las letras
de la palabra clave. Este método tiene el inconveniente que si se descubre la palabra
clave se descifra el mensaje.
Para ilustrar esta teoría se propone el siguiente ejemplo:
• Se elige como palabra clave: murciélago
M U R C I E L A G O B D F H J K N P Q S T V W X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
2. Sustituciónes Polialfabéticas
En este método a cada letra le corresponde un alfabeto completo. Ejemplo de
una sustitución polialfabética es el Sistema de Vigénere.
1. Cifrado de Vernam(70)
Es un caso particular de una sustitución polialfabética. Su particularidad viene
definida porque se emplea una clave tan larga como el propio mensaje. Esta clave
debe cumplir una serie de requisitos:
• La clave está formada por una serie de caracteres escogidos de manera aleatoria.
• Los caracteres no pueden repetirse de forma periódica.
Este cifrado, aunque es muy seguro, es muy poco utilizado por su coste tanto
en tiempo como en dinero.
Los cifrados simétricos se pueden dividir: cifrados en bloque y cifrados en
flujo.
3. Cifrados en Bloque
Un texto cualquiera está formado por palabras que a su vez se componen de
caracteres. Un cifrado de bloque consiste en transformar cada una de las palabras
en otra de igual longitud: mismo número de caracteres. Este es el cifrado simétrico
más utilizado en la actualidad.
C.E. Shannon, en 1949, sugirió la combinación del método de transposición y del
método de sustitución para crear nuevos cripto-sistemas, para que las estadísticas del
criptograma estuvieran influidas por el texto original, lo que supondría la obtención
de resultados importantes con el simple estudio estadístico y comparativo de varios
criptogramas generados con una misma llave y algoritmo. Utilizando las ideas pro-
puestas por Shannon se diseñaron nuevos cripto-sistemas como el DES y el AES.
1.1 Función f
diente en las S-Cajas. Todos los valores de las S-Cajas son de 4 bits de longitud
y si el número que se representa, en binario, no alcanza esa longitud de 4 bits
se rellena con ceros a la izquierda. Para saber que valor le corresponde a B(j) se
coge el primer y último bit de B(j) que designará la fila de la S-Caja (un valor
entre 0 y 3 al ser un número de longitud de 2 bits), con los otros cuatro bits
se obtiene la columna de las S-Cajas, que será un número comprendido entre
0 y 15. Una vez obtenida la fila y la columna se conoce el valor en la S-Caja.
Este proceso se repite hasta que todos los B(j) se hayan sustituido por su valor
correspondiente en la S-Caja.
5. Se unen los 8 bloques (cada uno es de 4 bits) y se reordenan siguiendo esta
tabla.
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
Permutación P
6. A continuación el bloque obtenido se combina con L i –1 mediante una nueva
operación OR-EXCLUSIVA (XOR).
COLUMNAS S
Fila
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 CAJA
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
S1
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
S2
2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
S3
2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
S4
2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
S5
2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
S6
2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
S7
2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
S8
2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
Tabla de las S-Cajas
57 49 41 33 25 17 9 1
58 50 42 34 26 18 10 2
59 51 43 35 27 19 11 3
60 52 44 36 63 55 47 39
31 23 15 7 62 54 46 38
30 22 14 6 61 53 45 37
29 21 13 5 28 20 12 4
Ronda 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Bits D. 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
Tabla de desplazamiento de bits
2. Triple DES
Para corregir los problemas detectados en el algoritmo DES se diseñó el Triple
DES TDES o 3DES. La gran diferencia que existe sobre el DES es que se utiliza
una clave de 192 bits, en realidad 156 bits si se eliminan los bits de paridad.
El Triple DES consiste en aplicar el algoritmo DES tres veces de la siguiente
manera:
3.1 MARS
Este algoritmo de IBM se basaba en las redes de Feistel(74), ya utilizadas en el
algoritmo LUCIFER. Las redes de Feistel se basan en la creación de funciones
unidireccionales, es decir, a partir de una se obtiene la otra pero no a la inversa. El
principal inconveniente de este algoritmo es que dependía, para su ejecución, de
máquinas cuyos procesadores fueran de 32 bits. Con la evolución tecnológica de
los procesadores esta desventaja no fue tal ya que la mayoría de los procesadores
actuales son de 32 bits y superiores.
3.2 RC6
A partir del algoritmo RC5, que utilizaba Netscape en su navegador web, RSA
Laboratorios presentó como alternativa a DES el RC6. Este algoritmo se desechó
por motivos de seguridad ya que el algoritmo predecesor al RC5, el RC4, fue ata-
cado con éxito y su seguridad estaba en entredicho.
3.3 RINJDAEL
Este algoritmo fue presentado por Joan Daemen(75) y Vincent Rijmen(76). Era el
algoritmo más rápido de todos los presentados. Basaba su seguridad en las S-Cajas,
al igual que el algoritmo DES. Aunque sólo tenía 10 iteraciones se demostró que
el algoritmo era ya seguro con 6 iteraciones. Fue el algoritmo ganador.
3.4 SERPENT
Este algoritmo fue desarrollado por la Universidad de Cambridge. Unía aspec-
tos tradicionales en la construcción de estos algoritmos, como eran las iteraciones
(32 para este algoritmo), con aspectos novedosos. Su principal desventaja era su
costosa implementación.
3.5 TWOFISH
Este algoritmo combinaba las S-Cajas con redes de Feistel. Fue presentado por
el grupo Counterpane, y su seguridad fue la más probada ya que existía un grupo,
llamado Extended Twofish Team, compuesto por expertos criptoanalistas, dedicados,
en exclusiva a ello.
Finalmente el 2 de Octubre de 2000 el NIST declaró como vencedor al RIJN-
DAEL, que, a partir de ese momento, se llamó AEA (Advanced Encryption Algorythm)
y que conformará el AES (Advanced Encryption Standard).
4. Cifrados en Flujo
Los cifrados de flujo son aquellos textos que se obtienen de combinar una
clave secreta con el texto original a través de un operador XOR. La utilización de
este operador es debida a una de sus propiedades XOR-1 = XOR. Gracias a esta
propiedad, la operación de descifrado es de gran sencillez.
Estos cifrados de flujo fueron propuestos por Vernam en el año 1917. La idea
es simple: cada carácter se codifica en binario según un código llamado código de
Baudot(77) y a continuación se realiza una operación XOR para descifrarlo.
Notas finales
70
Vernam (1890-1960): Ingeniero de los laboratorios AT&T Bell. En 1917 propuso un teletipo cifrado el
cual, previamente, era preparado mediante una clave. La clave se combinaba, carácter a carácter, con el
texto plano para producir el texto cifrado. Para descifrarlo se usaba de nuevo la misma clave sobre el texto
cifrado y aparecía el texto plano.
71
Whitfield Diffie (5 de Junio de 1944): Criptógrafo estado-unidense y uno de los pioneros de la criptografía
de clave pública. En 1992 fue galardonado con un Doctorado en Ciencias Técnicas (Honoris Causa) por
el Instituto Federal Suizo de Tecnología.
72
Martin Edward Hellman (2 de Octubre de 1945): Ingeniero electrónico y criptógrafo. En cooperación
con Diffie desarrolló la criptografía de clave pública. En 1996 fue nombrado profesor emérito de la Uni-
versidad de Standford.
73
Eli Biham: Criptógrafo y cripto-analista israelí. Actualmente es profesor en el departamento de Informática
y Tecnología en un Instituto israelí. Recibió su doctorado por desarrollar el criptoanálisis diferencial junto
con Adi Shammir.
74
Horst Feistel (1915-1990): Criptógrafo que trabajó en el diseño de cifras para IBM, iniciando los trabajos
que culminarían con el desarrollo del algoritmo DES en la década de 1970. El nombre de Feistel se asocia
a la red Feistel de construcción: un método común de construcción de bloques de cifras.
75
Joan Daemen (1965): Criptógrafo belga y uno de los diseñadores del algoritmo Rinjdael, que constituiría
el AES. También diseño, o ayudo en su diseño, algoritmos tales como el MMB, Square y SHARK.
76
Vincent Rijmen (16 de Octubre de 1970): Criptógrafo belga y uno de los diseñadores del Rinjdael y co-
dificador de la función criptográfica hash WHIRLPOOL y del bloque de cifras Anubis, Khazad, Square,
Noekeon y Shark.
77
Èmile Baudot (1845-1903): Ingeniero francés de telégrafos e inventor del código Baudot, uno de los
pioneros de las telecomunicaciones. El término “baud” (medida de símbolos transmitidos por segundo)
se utiliza en recuerdo de Baudot.
1. Factorización entera
Fue el primero en aparecer dentro de la criptografía de clave pública. Se basa en
lo siguiente: no hay ningún método eficaz para factorizar(78) un número obtenido
de la multiplicación de dos números primos. Actualmente se necesitaría cien años
para factorizar un número de cien dígitos así calculado. Este sistema garantiza que
en caso de poder factorizar la clave escogida, el coste sería demasiado caro.
Si se ideara un sistema lo suficientemente rápido para factorizar se pondría en
riesgo la seguridad de este sistema. Un ejemplo de estos tipos de sistemas es el
RSA.
1. RSA
Ronald Rivest(79), Adi Shamir(80) y Leonard Adleman(81), en el año 1977, crea-
ron este algoritmo. El algoritmo RSA utiliza un número que es producto de dos
números primos de entre 100 y 300 cifras.
un número al azar nos muestra la probabilidad de que sea primo o no. Si existiese
algún error y los números no fueran primos bastaría con una prueba del algoritmo
RSA para detectar el fallo y se deberían escoger números nuevos.
2. Logaritmo discreto
Cuando el RSA ya era empleado por los usuarios se planteó la creación de un
nuevo algoritmo asíncrono de clave privada para cubrir la demanda de este tipo
de algoritmos.
El problema del algoritmo discreto consiste en calcular un número x que veri-
fique hx = g. Los números h y g son conocidos y g puede ser dado como expresión
modular del tipo g = pMOD( q).
Igual que pasa con el problema de factorización el sistema basado en logaritmo
discreto son seguros y la solución es sencilla en una única dirección tal y como
exige la norma de Diffie y Hellman.
Comparando este algoritmo con otros similares de su grupo en velocidad,
tanto en codificación como en descodificación, y en seguridad, son similares. Esta
afirmación fue demostrada por Ronald Rivest en el año 1992.
Algoritmos pertenecientes a este grupo son el ElGammal y el DSS. Estos algoritmos
han tenido su apogeo, en lo concerniente a su uso, en la primera década de los 90.
3. Curva elíptica
En 1985 aparecieron los cripto-sistemas basados en curva elíptica. Fueron pro-
puestos por Neil Noblitz y Victor Millar de manera independiente. Este nuevo
sistema se basa en el anterior, logaritmo discreto, su novedad radica en que en vez
de utilizar números enteros utiliza coordenadas cartesianas (puntos). Sobre estos
puntos se define un grupo conmutativo con las propiedades: conmutativa, asociativa,
elemento neutro y elemento simétrico, y las operaciones: suma y multiplicación.
En la actualidad aún no se ha encontrado ningún sistema capaz de romper el
cripto-sistema en un tiempo razonable, ni siquiera para claves pequeñas. Los pro-
cesos de cifrado y descifrado de estos algoritmos son más rápidos que los anteriores
lo que reduce los costes de implementación.
Aunque la criptografía basada en este sistema es un campo de reciente aparición,
en los sistemas asimétricos su futuro es prometedor.
Notas finales
78
Factorizar: Escribir un número en forma de productos.
79
Ronald Rivest: Miembro de la National Academy of Sciences y de la academia americana de las artes y de
las ciencias. Es inventor del cripto-sistema RSA. Tiene experiencia en diseño y criptoanálisis criptográficos
y ha publicado numerosos documentos es estas, áreas.
80
Adi Shammir (1952): Criptógrafo israelí. Fue uno de los inventores del algoritmo RSA junto con Ronald
Rivest y Len Adleman. Ha realizado numerosas contribuciones en los campos de la criptografía y la in-
formática. En reconocimiento a sus contribuciones en la criptografía ha sido galardonado junto a Ronald
Rivest y Len Adleman con el premio 2002 ACM Turing.
81
Leonard Adleman (31 de Diciembre 1945): Profesor en Informática y biología molecular de la Universi-
dad del Sur de California. Fue uno de los inventores del RSA (Rivest-Shamir-Adleman) en 1977. Por su
contribución a la invención del RSA fue galardonado, junto con sus compañeros, al premio ACM Turing
(Premio Nobel de la Computación).
82
George Blakley: Criptógrafo americano, su mayor aportación fue inventar un esquema secreto compartido
en 1979. El esquema de Blakley especifica el secreto como un punto n-dimensional en el espacio al cual
le corresponde la intersección en un punto secreto en el hiperplano.
1. Creación de PGP
Con la idea de que el RSA fuera utilizado por el público en general, Zimmermann(85)
mostró su interés por un RSA apto para todos los públicos. Este RSA popular de-
bería contener un “interfaz” agradable al usuario, que permitiera su uso popular
sin tener conceptos de criptografía previos. A este algoritmo le dio el nombre de
PGP (Pretty Good Privace(86))
En un primer estadio el objetivo de Zimmermann era acelerar el proceso de
codificación del RSA. Para solucionar el problema se utilizó la codificación asimé-
trica de RSA junto con la codificación simétrica. La codificación simétrica puede
ser tan segura como la asimétrica con la ventaja de que es mucho más rápida. El
problema de la clave simétrica es que debe ser distribuida, y es en la distribución
donde está su punto débil. Si la clave simétrica se codifica mediante RSA, su dis-
tribución sería segura y se habría solucionado el problema de la velocidad. Como
algoritmo de codificación simétrica Zimmermann propuso la codificación con
IDEA, que es muy similar al DES.
Una vez conseguido el primer objetivo, la velocidad, Zimmermann incorporó
a su algoritmo funciones prácticas para la utilización de PGP:
• Antes de la utilización del componente de RSA se deben generar las claves y
este proceso no es nada fácil: se necesitan dos números primos “gigantes”. Sin
embargo, el usuario, para crear sus propias claves lo único que debe hacer es
mover el ratón de manera irregular utilizando el “interfaz” de PGP. Los mo-
vimientos del ratón generarán un factor aleatorio que aprovechará PGP para
generar las claves pública y privada.
• PGP incorpora una función para firmar digitalmente un e-mail: Utilizando
los principios de las ideas de Diffie y Hellman de clave pública y clave privada
PGP incorpora un mecanismo para la autenticación de correos electrónicos.
Notas finales
85
Philip R. Zimmermann (1954): En el año 1991 publicó la primera versión de PGP en internet, motivo por
el cual, fue investigado por una posible violación de la ley de exportación de software de cifrado de Estados
Unidos. En 1996 fundó la PGP Inc. En diciembre de 1997 fue adquirida por Network Associates Inc. En
agosto de 2002 Network Associates fue adquirida por PGP Corporation.Actualmente Zimmermann es
asesor de criptografía de diversas empresas.
86
Privacidad bastante buena.
1. Autenticación
La autenticación se creó con el propósito de asegurar que un mensaje no ha
sido sometido a un ataque activo. Esto es, un usuario, distinto al que escribió el
mensaje original, puede interceptar un mensaje, decodificarlo, manipular el texto
original y volverlo a cifrar, con lo que el receptor recogería un mensaje que no es
el original. Este problema, así planteado, se resuelve mediante la autenticación. La
autenticación tiene que asegurar que un mensaje no ha sido manipulado.
En un sistema de clave pública y privada la autenticación funcionaría del siguiente
modo: se codifica el mensaje con la clave privada del emisor y se comprueba su
integridad utilizando la clave pública del emisor (clave conocida para el receptor).
Si el resultado obtenido es un texto ilegible será debido a que el mensaje ha sido
manipulado, es decir, no es auténtico.
2. Firma Digital
Cuando se quiere dar validez a un documento escrito, se está acostumbrado a
utilizar la firma manual, pero ¿y si el documento es digital? Ante esta situación se
deben buscar mecanismos parecidos a la firma manual que certifiquen documentos
digitales: la firma digital.
La firma digital no debe entenderse como una forma de digitalizar una firma manual,
utilizando, por ejemplo, un escáner. La firma digital es un bloque de datos “fabricados”
a partir de una clave privada y que, mediante la aplicación de una clave pública, se puede
demostrar que fue creada por la clave privada. De una manera práctica lo que se hace
es que el usuario, después de escribir el texto, le incorpora su firma digital (obtenida
a partir de su clave privada) y cifra el texto con la clave pública del receptor. Por su
parte el receptor recibe el texto y a través de su clave privada obtiene el texto claro y
la firma digital del emisor. Para comprobar la firma digital emplea la clave pública
Figura 9.1.
Utilizando este método se le da otro uso más a la firma digital que es la auten-
ticación.
Para generar la firma digital si se emplea toda la longitud del documento que se
desea firmar, el mensaje o texto, a la hora de transmitirlo, aumentaría de tamaño con-
siderablemente. Para evitar este riesgo se propone hacer un resumen del documento
y utilizar este resumen, unido a la clave privada, como generador de la firma digital.
Para realizar este resumen se utilizada una “función hash” con lo que el aumento del
tamaño del mensaje o texto que se desea enviar es despreciable (Figura 9.2).
Figura 9.2.
Diffie y Hellman establecieron las condiciones que debía cumplir una firma
digital(85):
• Unicidad: Es imposible obtener una firma digital sin su correspondiente clave
privada.
• Infalsificable: El intento de falsificar una firma digital debe dar con un problema
computacionalmente irresoluble.
• Fácil autenticación: La propiedad de una firma debe ser fácil de determinar, aun
incluso si han transcurrido varios años desde su generación.
• Irrevocabilidad: El autor de una firma digital, tras haber sido reconocida como
suya por un tercero (autoridad, notario,...) no puede negar su autoría.
• Fácil y económica de generar.
Figura 9.3.
Figura 9.4.
Notas finales
85
Datos obtenidos del artículo “New Directions in Cryptography”.
del documento.
− Certificado de autenticación: Se utilizará para certificar la identidad, de-
mostrando la posesión y el acceso a la clave privada asociada al certificado y
que acredita su identidad.
− Certificado de firma electrónica reconocida: Utilizado para la comproba-
ción de la integridad de los documentos firmados.
• En el anverso y reverso de la tarjeta se encuentran los datos personales que ya
contenía el antiguo DNI, añadiendo un nuevo elemento que es el número de
serie del soporte físico de la tarjeta (IDESP)(86)
8. Seguridad
1. Autenticación
El DNIe posee diferentes mecanismos de autenticación por los cuales una
entidad externa demuestra su identidad.
• Autenticación de usuario PIN:
El DNIe soporta verificación de usuario. Esta operación se realiza comprobando
un código facilitado por la entidad externa. Existe un contador que se encargará
de comprobar los intentos de presentación de código erróneo, de tal manera que
hay tres intentos, como máximo, antes de su bloqueo. Para poder desbloquear el
DNIe se hará a través de la huella dactilar del usuario. Si después de tres intentos
de presentación de la huella dactilar del usuario la autenticación es errónea se
bloqueará definitivamente.
• Autenticación de usuarios mediante datos biométricos:
Este método está pensado para el acceso a puntos controlados. La aplicación de la
entidad externa solicitará al usuario la huella dactilar a través de un lector preparado
para tal fin. Tras obtener los datos biométricos se presenta la información al DNIe
donde se procederá a evaluar la huella dactilar recogida con la de referencia. Depen-
diendo de los resultados de esta comparación se realizarán las tareas oportunas.
• Autenticación de aplicación:
Este método se basa en que la entidad externa demuestre el conocimiento de
un nombre y valor de un código secreto. Este conocimiento se implementa
mediante un protocolo de desafío-respuesta:
− La aplicación pide un desafío al DNIe: pide un nombre y código secreto.
− La tarjeta realiza la misma operación y compara el resultado obtenido con el
enviado por la aplicación. En el caso de coincidir, es positiva la autenticación.
• Autenticación mutua:
Este método consiste en que cada una de las partes confíe en la otra mediante
la presentación mutua de certificados y su verificación. Este proceso también
incluye el intercambio seguro de claves de sesión.
2. Securización de mensajes
El DNIe tiene las funciones necesarias para establecer una comunicación segura
entre el Terminal y la tarjeta o DNIe. Para el establecimiento de esta comunicación
se necesita la autenticación previa entre el Terminal y la tarjeta mediante el uso de
certificados. Una vez establecida la comunicación, se genera un canal seguro, donde
se intercambian las claves públicas. Mediante un protocolo de autenticación mutua
da lugar a las claves de sesión de cifrado y autenticado con el fin de que todos los
mensajes que se transmitan sean seguros.
4 Funcionalidad criptográfica
• Claves RSA: El DNIe genera y gestiona claves RSA según el estándar PKCS#1
v 1.5 y como test de primalidad el algoritmo Millar-Rabin.
• Hash: El DNIe genera funciones “hash” de datos a través del algoritmo SHA1.
El código resultante se almacena en la memoria del DNIe hasta que se realice
otra operación.
• Firmas electrónicas: El DNIe realiza firmas electrónicas en dos modos: Modo
raw y Modo relleno PKCS#1.
5 Intercambio de claves
Esta función se realiza para compartir claves simétricas o de sesión entre dos
entidades
6 Cifrado
El DNIe puede realizar operaciones 3DES con clave de longitud de 16 bytes.
El proceso de carga en la tarjeta está protegido por el algoritmo RSA y permanece
en la memoria hasta que se finaliza la sesión.
Notas finales
86
Obtenido de la Guía de Referencia Básica del DNI Electrónico (Comisión Técnica de Apoyo a la Implantación del DNI
electrónico).
1. El literal
Este método consiste en sustituir cada letra del alfabeto por la posición que
ocupa en dicho alfabeto. De esta forma la letra “A” se codificará como un “1”, la
“B” como “2” y así sucesivamente hasta llegar a la “Z”. Este es un método de sus-
titución simple que puede ser atacado por análisis de frecuencia pero cumple su
objetivo: la iniciación en la criptografía.
2. La anteposición silábica
Esta pseudo-codificación consiste en anteponer a las palabras una sílaba con-
creta que conocen tanto el emisor como el receptor. Por ejemplo, supóngase que
se elige como sílaba codificadora la “pi” y se desea codificar el siguiente mensaje
“mañana jugamos al fútbol”. Con esta pseudo-codificación el mensaje quedaría de
la siguiente forma “pimañana pijugamos pial pifutbol”. En realidad se estaría hablando
de esteganografía más que de codificación. Esta es una forma básica de esconder
un mensaje que de codificarlo.
3. Utilización de plantillas
Este método consiste en la escritura de un mensaje sobre el cual, el receptor,
aplica una plantilla y “entresaca” las palabras que forman en realidad el mensaje que
se quiere enviar. Este método podía considerarse también como esteganografía: una
forma de ocultar un mensaje. Por ejemplo, el emisor envía el siguiente mensaje:
Antes seguir
hacer
fuego horas
10
"El gran Libro de Los templarios: La verdadera historia de la orden del temple". José Manuel
González Cremona. Ed. Mitre. 1982.
"Los misterios de los templarios". Probst-Birabén. Ed. Dédalo. 1976.
“CÓDIGOS Y CIFRAS: Los mensajes secretos y su historia”. John Laffin. Ed. Adara.
1976.
“Los códigos secretos”. Simon Singh. Círculo de Lectores.
“Lysander und der Peloponesische Krieg”. D. Lotze. Jena 1962.
“Criptografía: Cifrado, Protocolos y Aplicaciones”. J. Pastor. Universidad Politécnica de
Madrid. 1988.
“Criptografía y Seguridad en Computadores”. Manuel José Lucena López. 1999.
“Introducción a la Criptografía”.Pino Caballero. Ed. Ra-Ma. 1996.
“Introducción a la Criptología”. B. Becket. Ed. Blackwll Scientific Publications.
1988.
“Protección de la Información”. A. Rodríguez Prieto. Ed. Paraninfo. 1986.
“Seguridad en los sistemas informáticos”. R. P. Fisher. Ed. Díaz de Santos. 1988.
“Guía de Referencia Básica del DNI Electrónico”. Comisión Técnica de Apoyo a la
Implantación del DNI electrónico. 2006.