Autor: verracus
lunes, 24 de octubre de 2005
Sección: Escritos antiguos
Información publicada por: verracus
Mostrado 26.976 veces.


Ir a los comentarios

LA LANZA DEL GALO

Tu secreto es tu prisionero. Si lo sueltas, tú eres su prisionero.


















Tu secreto es tu prisionero.
Si lo sueltas, tú eres su prisionero.



Desde épocas remotas, la élites del poder y el conocimiento han buscado que la información, al ser transmitida, resulte incomprensible para todos aquellos que no sean su destinatario. Cada civilización, a su manera, ha desarrollado y utilizado códigos secretos para mantener incomprensibles textos que, de alguna manera, comprometían su permanencia en el poder.

En Egipto, por ejemplo, la criptografía alcanzó la categoría de ciencia, y los sacerdotes egipcios hicieron uso de ella con una profusión que ha resultado desesperante para los modernos investigadores.Escribas egipciosEn las tumbas del antiguo Egipto existen múltiples ejemplos de escritura cifrada, además de su valor práctico, se le atribuía un valor mágico y religioso.

Algunos de los testimonios más antiguos de escritura secreta se remontan a Herodoto, el padre de la Historia, según el filósofo y estadista romano Cicerón. En Las Historias, Herodoto hace una crónica de los conflictos entre Grecia y Persia en el siglo V a.C., que él consideró como un enfrentamiento entre la libertad y la esclavitud, entre los estados independientes griegos y los persas opresores. Según Herodoto, fue el arte de la escritura secreta lo que salvó a Grecia de ser ocupada por Jerjes, el Rey de Reyes, el despótico líder de los persas.

El prolongado enfrentamiento entre Grecia y Persia alcanzó una crisis poco después de que Jerjes comenzara a construir una ciudad en Persépolis, la nueva capital para su reino. Llegaron tributos y regalos de todo el imperio y de los estados vecinos, con las notables excepciones de Atenas y Esparta. Decidido a vengar esta insolencia. Jerjes comenzó a movilizar una fuerza, declarando que “extenderemos el imperio de Persia de tal manera que sus límites serán el propio cielo de Dios. de forma que el sol no brillará en ninguna tierra más allá de los límites de lo que es nuestro". Pasó los cinco años siguientes reuniendo en secreto la mayor fuerza de lucha de la Historia, y entonces, en el año 480 a.C., estuvo listo para lanzar un ataque sorpresa.

Sin embargo, la proliferación militar persa había sido presenciada por Demarato, un griego que había sido expulsado de su patria y que vivía en la ciudad persa de Susa. A pesar de estar exiliado, aún sentía cierta lealtad hacia Grecia, y decidió enviar un mensaje para advertir a los espartanos del plan de invasión de Jerjes. El desafío consistía en cómo enviar el mensaje sin que fuera interceptado por los vigías persas. Herodoto escribió:

Como el peligro de que lo descubrieran era muy grande, sólo había una manera en que podía contribuir a que pasara el mensaje: retirar la cera de un par de tablillas de madera, escribir en la madera lo que Jerjes planeaba hacer y luego cubrir el mensaje con cera. De esta forma, las tablillas, al estar aparentemente en blanco, no ocasionarían problemas con los vigías del camino. Cuando el mensaje llegó a su destino, nadie fue capaz de adivinar el secreto, hasta que la hija de Cleomenes, Grogo, que era la esposa de Leónidas, lo vaticinó y les dijo a los demás que si quitaban la cera encontrarían algo escrito debajo, en la madera. Se hizo así; el mensaje quedó revelado y fue leído, y después fue comunicado a los demás griegos.

Como resultado de esta advertencia, los hasta entonces indefensos griegos comenzaron a armarse. Los beneficios de las minas de plata pertenecientes al Estado, que normalmente se distribuían entre los ciudadanos, fueron ahora desviados para la construcción de doscientas naves de guerra.

Jerjes había perdido el vital elemento de la sorpresa y el 23 de septiembre del año 480 a.C., cuando la flota persa se aproximó a la bahía de Salamina, cerca de Atenas, los griegos estaban preparados. Aunque Jerjes creía que había atrapado a la marina griega, los griegos estaban incitando deliberadamente a las naves persas para que entraran en la bahía. Los griegos sabían que sus naves, más pequeñas y menores en número, serían destruidas en el mar abierto, pero se dieron cuenta que entre los confines de la bahía podrían superar estratégicamente a los persas.
Cuando el viento cambió de dirección, los persas fueron llevados por el viento al interior de la bahía, forzados a un enfrentamiento en los términos de los griegos. La princesa persa Artemisa quedó rodeada por tres lados y trató de volver hacia el mar abierto, consiguiendo tan sólo chocar con una de sus propias naves. Entonces cundió el pánico, más naves persas chocaron entre sí y los griegos lanzaron un sangriento ataque. En menos de un día, las formidables fuerzas de Persia habían sido humilladas.

La estrategia de Demarato para la comunicación secreta se basaba simplemente en la ocultación del mensaje. Herodoto narró también otro incidente en el que la ocultación fue suficiente para conseguir el paso seguro de un mensaje. Se trata de la crónica de la historia de Histaiaeo, que quería alentar a Aristágoras de Mileto para que se rebelara contra el rey de Persia. Para transmitir sus instrucciones de forma segura, Histaiaeo afeitó la cabeza de su mensajero, escribió el mensaje en su cuero cabelludo y luego esperó a que volviera a crecer el pelo. Al llegar a su destino, el mensajero se afeitó la cabeza y se la mostró al receptor a quien iba destinado el mensaje.

La comunicación secreta lograda mediante la ocultación de la existencia de un mensaje se conoce como esteganografía, derivado de la palabra steganos, que significa “encubierto”. En los dos mil años que han transcurrido desde Herodoto, diversas formas de esteganografía han sido utilizadas por todo el mundo. Por ejemplo, en la China antigua se escribían mensajes sobre seda fina, que luego era aplastada hasta formar una pelotita diminuta que se recubría de cera. Entonces, el mensajero se tragaba la bola de cera. En el siglo XV, el científico italiano Giovanni Porta describió una antigua técnica para esconder mensajes dentro de un huevo cocido haciendo una tinta con una mezcla de una onza de alumbre y una pinta de vinagre, y luego escribiendo en la cáscara. La solución penetra la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo. La esteganografía incluye también la práctica de escribir con tinta invisible. Ya en el siglo I, Plinio el Viejo explicó cómo la “leche” de la planta Thithymallus podía usarse como tinta invisible. Aunque se vuelve transparente al secarse, al calentarla suavemente se chamusca y se pone marrón. Muchos fluidos orgánicos se comportan de manera similar, porque son ricos en carbono y se chamuscan fácilmente. De hecho, es sabido que los espías modernos a los que se les ha acabado su tinta invisible habitual improvisan utilizando su propia orina.

La longevidad de la esteganografía corrobora que ofrece sin duda un nivel de seguridad, pero padece de una debilidad fundamental. Si registran al mensajero y descubren el mensaje, el contenido de la comunicación secreta se revela en el acto. La interceptación del mensaje compromete inmediatamente toda la seguridad. Un vigía concienzudo podría registrar rutinariamente a cualquier persona que cruce una frontera, y raspar cualquier tablilla cubierta de cera. calentar cualquier hoja de papel en blanco, pelar huevos cocidos, afeitar la cabeza de alguien, y así sucesivamente, e inevitablemente se producirían ocasiones en las que el mensaje quedaría revelado.

Por eso, paralelamente al desarrollo de la esteganografía, se produjo la evolución de la criptografía, término derivado de la palabra griega kryptos que significa “escondido". El objetivo de la criptografía no es ocultar la existencia de un mensaje, sino más bien ocultar su significado, un proceso que se conoce como codificación. Para hacer que el mensaje sea ininteligible se codifica siguiendo un protocolo específico, sobre el cual se han puesto de acuerdo de antemano el emisor y el receptor a quien va dirigido. De esta forma, dicho receptor puede invertir el protocolo codificador y hacer que elmensaje sea comprensible. La ventaja de la criptografía es que si el enemigo intercepta un mensaje cifrado, éste es ilegible. Sin conocer el protocolo codificador, al enemigo le resultaría difícil, cuando no imposible, recrear el mensaje original a partir del texto cifrado.

Aunque la criptografía y la esteganografía son independientes, es posible codificar y ocultar un mismo mensaje para aumentar al máximo la seguridad.

Y a su vez, la criptografía misma puede ser dividida en dos ramas, conocidas como trasposición y sustitución. En la trasposición, las letras del mensaje simplemente se colocan de otra manera, generando así un anagrama.

Una forma de trasposición es la producida en el primer ingenio criptográfico militar de la Historia, el escitalo espartano, que se remonta al siglo V a.C. El escitalo es una vara de madera sobre la que se enrolla una tira de cuero o de pergamino. El emisor escribe el mensaje a lo largo de la longitud del escitalo y luego desenrolla la tira, que ahora parece llevar una lista de letras sin sentido. El mensaje ha sido codificado. El mensajero llevaba la tira de cuero y, en un nuevo giro esteganográfico, a veces la llevaba de cinturón, con las letras ocultas en la parte interna. Para recuperar el mensaje, el receptor simplemente enroscaba la tira de cuero en torno a un escitalo del mismo diámetro que el usado por el emisor. En el año 404 a.C. se presentó ante Lisandro de Esparta un mensajero, maltrecho y ensangrentado, uno de los cinco únicos supervivientes del arduo viaje desde Persia. El mensajero le dio su cinturón, y Lisandro lo enrolló en su escitalo, enterándose así de que Farnabazo de Persia planeaba atacarlo. Gracias al escitalo, Lisandro se preparó para afrontar ese ataque y lo repelió.La alternativa a la trasposición es la sustitución.

Una de las descripciones más antiguas de codificación por sustitución aparece en el Kamasutra, un texto escrito en el siglo IV por el erudito brahmín Vaisyayana, pero que se basa en manuscritos que se remontan al siglo IV a.C. El Kamasutra recomienda que las mujeres deberían estudiar 64 artes, como cocinar, saber vestirse, dar masajes y preparar perfumes. La lista incluye también algunas artes menos obvias. En concreto el número 45 de la lista es mlecchita-vicalpa, el arte de la escritura secreta, preconizado para ayudar a las mujeres a ocultar los detalles de sus relaciones amorosas. Una de las técnicas recomendadas es emparejar al azar las letras del alfabeto y luego sustituir cada letra del mensaje original por su pareja. Si aplicamos este principio al alfabeto romano podríamos emparejar las letras de esta manera:

ADHIKMORSUWYZ
VXBGJCQLNEFPT

Entonces, en vez de “encontrémonos a medianoche”, el emisor escribiría “USMQSZLUCQSQN V CUXGVSQMBU”. Esta forma de escritura secreta se conoce como cifra de sustitución porque cada letra del texto original (texto plano) se sustituye por una letra diferente, funcionando así de manera complementaria a la cifra por trasposición. En la trasposición, cada letra mantiene su identidad pero cambia su posición, mientras que en la sustitución, cada letra cambia su identidad pero mantiene su posición.

Antiguos textos judíos fueron codificados siguiendo el método de sustituir la primera letra del alfabeto por la última y así sucesivamente. En la Biblia (Jeremías 25:26) el nombre de Babilonia aparece codificado como “Sheshech”. Esto les sonará a los que hayan leído la famosa novela El Código Da Vinci.

El primer uso documentado de una cifra de sustitución con propósitos militares aparece en La Guerra de las Galias, de Julio César. César describe como envió un mensaje a Cicerón, que se encontraba sitiado y a punto de rendirse. La sustitución reemplazó las letras romanas por letras griegas, haciendo que el mensaje resultara ininteligible para el enemigo. César describió la dramática entrega del mensaje (el título del artículo está inspirado en este fragmento):

Se dieron instrucciones al mensajero para que si no pudiese acercarse arrojara una lanza, con la carta sujeta a la correa, al atrincheramiento del campamento. Temiendo el peligro, el galo arrojó la lanza, tal como se le había dicho. Por casualidad, la lanza se clavó en la torre, y durante dos días nuestras tropas no la vieron; al tercer día fue divisada por un soldado, que la bajó y la llevó a Cicerón. Después de leerla detalladamente, este la narró en un desfile de las tropas, proporcionando a todos la mayor de las alegrías …

César utilizó la escritura secreta tan frecuentemente que Valerio Probo escribió un tratado entero acerca de sus cifras, que desgraciadamente no ha sobrevivido. Sin embargo, gracias a la obra de Suetonio Vidas de los Césares LVI, escrita en el siglo II de nuestra era, tenemos una descripción detallada de uno de los tipos de cifra de sustitución utilizado por César. El emperador sencillamente sustituía cada letra del mensaje con la letra que está tres lugares más adelante en el alfabeto. Los criptógrafos a menudo piensan en términos de alfabeto plano, el alfabeto que se usa para escribir el mensaje original, y alfabeto cifrado, las letras que sustituyen a las del alfabeto plano. Cuando el alfabeto plano se coloca sobre el alfabeto cifrado queda claro que el alfabeto cifrado ha sido movido tres lugares, por lo que esta forma de sustitución a menudo es llamada cifra de cambio de César, o simplemente, cifra de César. Veamos un ejemplo aplicado a un mensaje corto:

Alfabeto plano..: abcdefghijklmnopqrstuvwxyz
Alfabeto cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC
Texto plano.....: veni, vidi, vici
Texto cifrado...: YHQL, YLGL, YLFL


Por cierto, antes de seguir debo comentar un par de cosas: una cifra es el nombre que se da a cualquier forma de sustitución criptográfica en la que cada letra es reemplazada por otra letra o símbolo. La convención en criptografía es escribir el mensaje original (texto plano) en minúsculas y el mensaje cifrado en mayúsculas.

Aunque Suetonio sólo menciona un cambio del César de tres lugares, es evidente que al utilizar cualquier cambio de entre 1 y 25 lugares es posible generar 25 cifras distintas. De hecho, si no nos limitamos a cambiar ordenadamente el alfabeto y permitimos que el alfabeto cifrado sea cualquier combinación del alfabeto plano, podemos generar un número aún mayor de cifras distintas. Hay más de 4x1026 combinaciones posibles y, por tanto, de cifras diferentes. Si el alfabeto cifrado se mantiene como secreto bien guardado entre el emisor y el receptor, el enemigo no podrá descifrar el mensaje interceptado. Suponiendo que un general enemigo pudiese revisar una de las 4x1026 combinaciones por segundo le llevaría aproximadamente un billón de veces los siglos de vida del universo revisarlas todas y descifrar el mensaje. Veámoslo con otro ejemplo:

Alfabeto plano..: abcdefghijklmnopqrstuvwxyz
Alfabeto cifrado: JLPAWIQBCTRZYDSKEGFXHUONVM
Texto plano.....: et tu, brute?
Texto cifrado...: WX XH, LGHXW?

La ventaja de este tipo de cifra radica en que es fácil de poner en práctica, a la vez que ofrece un alto nivel de seguridad. Esta simplicidad y fortaleza hicieron que la cifra de sustitución dominara el arte de la escritura secreta a lo largo del primer milenio de nuestra era. Los creadores de códigos habían desarrollado un sistema para garantizar la comunicación segura, de manera que no era necesario ningún nuevo avance: sin necesidad, no era necesaria ninguna nueva invención. La responsabilidad había recaído sobre los descifradores de códigos, que trataban de descifrar la cifra de sustitución. ¿Había alguna manera de que un enemigo desenmarañase un mensaje codificado? Muchos estudiosos antiguos consideraban que la cifra de sustitución era indescifrable gracias al gigantesco número de claves posibles, y durante siglos esto pareció ser verdad. Sin embargo, los descifradores encontraron finalmente un atajo en el proceso de examinar exhaustivamente todas las claves. En vez de tardar billones de años en descifrar una cifra, el atajo podía revelar el mensaje en cuestión de minutos. El gran paso adelante sucedió en Oriente y requirió una brillante combinación de lingüística, estadística y devoción religiosa. Pero eso prefiero dejarlo para un próximo artículo.


Para saber más:

Página mantenida por Arturo Quirantes Sierra
http://www.ugr.es/~aquiran/cripto/libros.htm

Más informacióen en: http://verracus.blogspot.com/2005/08/la-lanza-del-galo.html


No hay imágenes relacionadas.

Comentarios

Tijera Pulsa este icono si opinas que la información está fuera de lugar, no tiene rigor o es de nulo interés.
Tu único clic no la borarrá, pero contribuirá a que la sabiduría del grupo pueda funcionar correctamente.


  1. #1 Sotero21 20 de ago. 2006

    Servan:
    A mí la cifra de Poe también me parece fácil. No entiendo la indemostrabilidad matemática. Si pudieras darme alguna referencia.

    Según Umberto Eco en el capítulo nueve sobre Las poligrafías de su obra "La búsqueda de la lengua perfecta" el mensaje cifrado sustituye según algunas claves constantes las letras de un mensaje "explícito" por otras letras o signos determinados por un código según una regla constante. Basta con observar que letras o signos del mensaje cifrado que aparecen con mayor frecuencia estadística para conjeturar la letra más frecuente en una lengua. Se trata de ir probando la hipótesis adecuada. Aunque todo sería más complicado si para cada palabra nueva se cambiara la regla de transcripción. Aun así dice que solo es cuestión de tiempo.



  2. Hay 1 comentarios.
    1

Si te registras como usuario, podrás añadir comentarios a este artículo.

Volver arriba