Uno de los primeros métodos para mandar mensajes secretos, tanto que ni el mismo portador conociese su contenido, consistía en coger un esclavo, raparle la cabeza, tatuar en su cráneo el mensaje a trasmitir y luego dejar que el pelo volviera a crecer. Cuando la pelambrera era lo bastante tupida se enviaba al esclavo al encuentro del receptor del mensaje, que le volvía a afeitar, para dejar a la vista lo que estaba oculto. Evidentemente, aunque durante un tiempo funcionó, el procedimiento era lento y poco seguro y hubo que exprimirse el cerebro para encontrar un método algo más “fuerte”.

Los romanos, por ejemplo, utilizaban la “cifra del César”, así llamada porque se dice que fue Julio César el primero en usarla para transmitir órdenes a sus generales. Es una cifra de sustitución muy sencilla: lo único que haces es desplazarte por el alfabeto el número de veces que indique la clave; un tres, por ejemplo, indicaría que tienes que sustituir la “a” por la “c”, la “b” por la “d” y así sucesivamente. Si César manda un mensaje a Marco Antonio y los dos saben que la clave para ese mensaje es 3 el receptor del mensaje solo ha de cambiar unas letras por otras y el texto aparecerá mágicamente ante sus ojos.

Por simple que parezca, el cifrado César fue lo bastante potente para permitir enviar mensajes seguros durante siglos; su único punto débil era que la clave (el “3” en nuestro ejemplo) cayese en manos de alguien distinto del emisor o el receptor del mensaje. Se tardaron centenares de años hasta que los árabes emplearon sus conocimientos matemáticos para romper la cifra, utilizando el análisis de la frecuencia con que se repetían las letras en los mensajes.

Como descubrieron los árabes, para descifrar la clave de César lo único que has de saber es el idioma en el que está escrito el mensaje, luego buscas cualquier otro texto lo bastante grande escrito en ese idioma y cuentas las veces que se repiten las letras, para después sustituir las letras que más se repiten en el mensaje por las letras que más se repiten en el idioma. Cuando tengas una palabra con sentido puedes deducir que letra sustituye a cuál, encontrar el número (el 3 en nuestro caso) y hacer todos los cambios.

Aunque la clave César se puede complicar cifrando cada letra del texto en función de su situación en cada palabra (por ejemplo, “3” para la primera letra, “12” para la segunda, “6” para la tercera, etc.), lo que hace mucho más difícil descifrarla, porque el análisis de frecuencia pasa a ser muy complicado, aun así, sigue siendo débil: averiguar lo que dice es solo cuestión de ponerle interés.

El mundo de la criptografía avanzó al tiempo que lo hacían las matemáticas en una lucha fascinante entre creadores de códigos y descifradores, dando lugar a historias muy cinematográficas, uno de cuyos momentos míticos fue la creación de la máquina de cifrado Enigma por parte de los alemanes durante la Segunda Guerra Mundial; una máquina que generaba códigos que los nazis creían indescifrables pero que los ingleses, con la inestimable ayuda de los polacos, descifraban con soltura desde casi el principio de la contienda.

De hecho, para vencer a Enigma (específicamente a la versión utilizada por la Marina alemana, que era la más difícil de romper), Alan Turing y su equipo crearon el primer ordenador, abriendo un campo, el de la ciberseguridad, que con el desarrollo de Internet cobró una importancia capital.

Las necesidades de privacidad en los mensajes, en las contraseñas y en las claves necesarias para garantizar que puedas comprar algo por Internet o enviar un mensaje a quien quieras de forma privada, dieron lugar al siguiente gran salto en los métodos criptográficos: la criptografía de clave pública.

Tanto la clave César como los algoritmos utilizados por Enigma para codificar y decodificar mensajes se basaban en lo que se llama “codificación simétrica”; que consiste en que tengo un mensaje, le hago “algo”, se lo envío al receptor (sabiendo que por el camino lo puede interceptar alguien a quien no va destinado) y este le hace “algo” de forma simétrica a lo que le hice yo a mi mensaje, de tal manera que este vuelve a aparecer ante sus ojos. A lo largo de la historia todos los sistemas de encriptación habían sido “simétricos” hasta que apareció un concepto totalmente nuevo: la criptografía de clave pública o asimétrica.

El concepto es simple; imagina que quieres enviar un mensaje que nadie más pueda leer, la analogía que más se utiliza es la de los candados: fabricas millones de candados (que son tu “clave pública”) de los que solo tú posees la llave (la “clave privada”) y se los mandas a todo el mundo. Ellos, cuando quieren enviarte un mensaje, escogen tu candado y se lo ponen a la caja que contiene aquello que te envían. Como tú, y solo tú, tienes la llave de tus candados, cuando recibes el paquete solo has de utilizar esta llave para abrirlo, mientras que los demás no pueden hacerlo…

El concepto, sumamente ingenioso, no es fácil de llevar a la práctica y necesitaba encontrar una función matemática que permitiera hacer las veces de “candado”, y eso es en lo que consiste básicamente el método RSA (son las iniciales de sus tres creadores), que simplificando mucho utiliza como clave pública un número muy grande, que se obtiene multiplicando dos números primos,  y como clave privada los números primos que se necesitan para obtenerlo.

La solución es brillante, porque la clave privada, la llave del candado, es muy difícil de encontrar; porque,  mientras que multiplicar dos números enormes para obtener otro todavía mayor es muy fácil para un ordenador (cualquier calculadora de los años 90 lo hace en décimas de segundos), factorizar, es decir, encontrar que dos números dan lugar a ese número tan grande, necesita de muchos intentos, probando una a una todas las posibles parejas, y, por tanto, mucha potencia de cálculo.

La seguridad del algoritmo RSA se basa en que se utilicen números muy grandes, tanto que todos los ordenadores de la Tierra trabajando juntos tarden un tiempo prudencial en romper los códigos, lo que le convierte en un método que deja fuera de la privacidad a la gente corriente. Con el algoritmo original un gobierno o una empresa tendría capacidad para crear mensajes privados, pero no estaría al alcance de la gente hacerlo; hasta que llegó Phil Zimmermann, un genio de las matemáticas (entre otras cosas) que, uniendo en un concepto nuevo las claves simétricas con las asimétricas, creó un software al que llamó Pretty Good Privacy y que repartió de forma gratuita, con el que volvía a poner la posibilidad de privacidad en manos de cualquier usuario, cosa que naturalmente no gustó nada al Gobierno de los EEUU, que le persiguió durante años: es mucho más agradable para la NSA poder leer sin esfuerzo los correos de todo el mundo que tener que andar rompiendo claves y eso…

Pero, como demuestra la historia de la criptografía, cualquier clave se puede romper. Es cuestión de tiempo, inteligencia y tecnología. Nada de lo que haces es privado. Puede que nos encontremos en el primer momento de la historia en el que no existe privacidad: el secreto no está garantizado para nadie. Durante la mayor parte de la historia de la humanidad esto no ha sido así; bastaba con alejarse un poquito del resto de la gente y hablar bajito, dando un paseo o en la intimidad de una habitación, para que nadie pudiese enterarse de la conversación. Hoy en día eso es una quimera: si no te escuchan o no te leen es porque no quieren, o porque aún no saben que quieren hacerlo.

4 comentarios

4 Respuestas a “Criptografía: nada de lo que haces es privado”

  1. Arturo dice:

    Felicitaciones, la verdad es que es complicado encontrar una metáfora fácil para explicar la criptografía. En cuanto a lo de la privacidad ya se está trabajando en ello en varios proyectos de criptografía, no olvidemos que es una tecnología bastante nueva. Un saludo ^^

  2. Inés dice:

    VOY A COMENTAR SI ME PERMIRTES, SIN LEERTE. ( sólo pasaba y leí el título)
    Me gustaría hablarte a la cara algún día, Raul, pues está claro que aunque vivimos en el mismo planeta no puedes afirmar con esa rotundidad que ni tu mismo -espero- te creas, los grandes titulares de tus escritos.
    Que son buenos, eso no se duda.
    Pero ¿qué sabes tú de los demás?
    ( anda que escribir que los padres conocen a los hijos cuando pasan las fotos ..) habrá de todo pero no es la mayoría y no se si tienes hijos o no los tienes,se que te equivocas, científicamente.
    Todos los padres y madres quieren a sus hijos, aunque no sepan cómo decirlo o cómo hacerlo.
    No hay ni uno, aunque no los vuelvan a ver, aunque los abandonen, que no tenga sentimientos.
    Todos los seres se quieren aunque se maten, y aunque parezca una gran paradoja.
    Hay que salirse del Homosapiens para entenderlo.
    Si vives 20 horas del día metido en campos virtuales, acabas creyéndote un mundo que jamás va a sostenerse por ese lado.

    Acabas creyendo que la ficción es la realidad y acabas creyendo a los que dicen que real es subjetivo.

    Te lo puedo demostrar científicamente.

    Somos más de 7.000 millones de humanos

    tela!

    y te aseguro, que aquí, en mi vida, si no quiero, no se entera nadie de lo que hago, digo o no digo.

    Mi vida privada sigue siendo mía. Todas nuestras vidas tienen la posibildad de ser nuestras.
    Si hay partes de mis reflexiones, actos, investigaciones, movimientos, de las que se enteran los big data,-que son bobos por otra parte- pues no sienten,sólo venden. Se que jamás podrán con el poder de los actos.
    El acto es lo que queda, lo que importa, la huella o el paso al vuelo para no dejar huella.
    Somos conscientes de las huellas que marcamos. ( no todos, pero con algunos basta).
    Y te demuestro cuando quieras que sí, que se han apropiado de mi número de teléfono de casa, genial me puede llamar quien quiera, pero yo elijo a quién contesto.
    Saben lo que compro con tarjeta sí? y lo que no compro con ella? y lo que le digo a mis amigos en la intimidad, lo saben? No no lo saben.
    Mucho antes de que siquiera ´te dieras cuenta, a los científicos, a todos, a los buenos, malos y mediocres… ya nos seguían, ya tienen bases de datos de todos nosotros, y eso es de hace siglos!
    desde los mismos tiempos sabemos desarrollar estrategias de calidad que trabajando con GLPs hay miles de minutos en los que no estamos conectados.
    Miles de ensayos que no guardamos en ningún aparato con batería.. enfín…
    …aunque hagan estadísticas de venta, de ideología, de esa palabrita tan pija » tendencias» nada saben de los aromas que se cuecen por dentro.
    Lo que por dentro se amasa, se cocina, se huele, mientras cantas, lo que se toca, se mira, se versa, se pinta, eso, eso no tiene ni tendrá bits jamás de los jamases.
    Porque nada de lo virtual es real por definición.
    Te lo dice una científica.
    Puedes creerlo o no, pero hay un número creciente de personas.. ni te imaginas! para las que no hay algoritmos, no nos clasificarán jamás, y nos perderemos cada vez que nos de la gana…sin teléfonos o con ellos, sin cuenta o con ella, pues hemos nacido entrenados para elegir quién queremos que nos encuentre, cómo, dónde y cuando y además también para elegir que ya que nos hemos encontrado a nosotros mismos, Aún, y ,ahora más que nunca, elegimos.

    1. EB dice:

      Hola Inés, muchas gracias por su comentario. Muy oportuno y muy certero.

  3. O,farrill dice:

    Inés: veo que aún queda un reducto indomable en el imperio de los «Big Data» y otras lindezas por el estilo. Me alegro por ello y porque, ante la pasiva claudicación de muchos, todavía unos cuantos luchamos por eso que entendemos como «libertad». Hay una especie de rebeldía en el ser humano que surge ante lo impuesto, pero hace falta mucho coraje para mantener esta lucha desigual, absolutamente desproporcionada, entre el «Goliath» de los poderes y sus muchas estructuras de sometimiento y el pequeño «David» de la razón y el conocimiento. Un saludo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio web utiliza Cookies propias para recopilar información con la finalidad de mejorar nuestros servicios. Si continua navegando, supone la aceptación de la instalación de las mismas. El usuario tiene la posibilidad de configurar su navegador pudiendo, si así lo desea, impedir que sean instaladas en su disco duro, aunque deberá tener en cuenta que dicha acción podrá ocasionar dificultades de navegación de la página web. política de cookies

ACEPTAR
Aviso de cookies