Resumen del libro La Historia de la Encriptación desde el Antiguo Egipto hasta la Encriptación Cuántica por Simon Singh (The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography)

Resumen del libro La Historia de la Encriptación desde el Antiguo Egipto hasta la Encriptación Cuántica por Simon Singh (The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography)

Resumen corto: The Code Book presenta la historia de la comunicación secreta. Desde el Antiguo Egipto, hasta las técnicas más modernas de la actualidad y el futuro de la encriptación cuántica.  

¬ŅQui√©n es Simon Singh?

Simon Singh tiene un doctorado en f√≠sica de la Universidad de Cambridge. Escribi√≥ el exitoso libro Fermat’s Enigma y dirigi√≥ el premiado documental Fermat’s Last Theorem.

Colección de Biografias de los mejores líderes de la Historia y de la Actualidad(PDF)

Una Breve Historia de la Encriptación

Si bien los códigos secretos pueden parecer un fenómeno relativamente moderno, la forma más antigua de criptografía conocida, es decir, la práctica de ocultar el significado de un mensaje, se remonta al siglo V a. C. Grecia, ante la amenaza de ser conquistada por Persia, se dio cuenta de que la comunicación segura era esencial.

El resultado fue la criptografía, un campo que desarrolló simultáneamente dos ramas distintas: transposición y sustitución.

La transposici√≥n funciona reorganizando las letras de una palabra o una oraci√≥n para producir un cifrado, un m√©todo de escritura secreto.  El otro m√©todo, la sustituci√≥n, es un sistema en el que una letra representa a otra. A = V, B = X hasta que cada letra del alfabeto tenga un sustituto, formando as√≠ un alfabeto cifrado. Dado que este proceso forma un alfabeto que reemplaza al convencional, se lo conoce como cifrado monoalfab√©tico.

Por ejemplo, una de las formas m√°s simples de sustituci√≥n se llama cifrado de desplazamiento C√©sar, llamado as√≠ porque fue favorecido por el propio Julio C√©sar. Funciona utilizando el alfabeto est√°ndar, pero cambiando la letra en la que comienza con un n√ļmero determinado de caracteres. Entonces, si cambiamos el alfabeto tres lugares, entonces A = D; B = E C = F. Los cifrados por desplazamiento de C√©sar enga√Īaron a los adversarios dedicados durante mucho tiempo.

Una Breve Historia de la Encriptación (II)

La práctica de cifrar mensajes nació mucho antes de lo que solemos asumir y desde entonces siempre ha sido una batalla entre los que encriptan un mensaje y los que intentan romper la encriptación. Entre los de este segundo grupo destacan los criptoanalistas árabes que, en 750 d.C., inventaron una herramienta eficaz para romper el cifrado: el análisis de frecuencia, que se utiliza para descifrar un cifrado monoalfabético.

Cada idioma escrito usa ciertas letras y palabras m√°s que otros, y el an√°lisis de frecuencia est√° dise√Īado para identificar estos caracteres en un mensaje encriptado monoalfab√©tico; saber qu√© letras se utilizan es una gran ayuda para descifrar un c√≥digo.

Por ejemplo, en inglés escrito, las letras que más se usan son E, T, A, O, N, S y R. Al saber qué letras son en el idioma que se usa, un criptoanalista puede sustituirlas por las letras en el código, y puede conseguir así una idea de lo que puede decir el mensaje. No sirve para conseguir una respuesta segura, pero sí que puede ayudar a entender en qué dirección ir.

Entonces, a medida que los analistas de c√≥digos mejoraron, los m√©todos de encriptaci√≥n tuvieron que mejorar. Pero entre los siglos II y XV, se realizaron peque√Īas mejoras de seguridad a los cifrados, como la adici√≥n de c√≥digos, una herramienta de encriptaci√≥n que reemplaza palabras o frases completas con otros s√≠mbolos. Por ejemplo, una nomenclatura es un alfabeto cifrado que utiliza c√≥digos. 

El 8 de febrero de 1587, María, reina de Escocia, fue ejecutada después de ser juzgada y declarada culpable de conspirar para matar a su prima, la reina Isabel. Mientras Mary alegaba ignorancia, no tenía idea de que su correspondencia, enmascarada a través de un cifrado de nomenclatura monoalfabética, había sido descifrado.

El Cifrado Polialfabético

En el siglo XVI, el diplomata francés Blaise de Vigenère desarrolló una técnica criptográfica que utilizaba 26 alfabetos cifrados distintos en un solo mensaje, lo que podría llamarse un cifrado polialfabético.

El cifrado de Vigen√®re se public√≥ por primera vez en 1586 y se llam√≥ “Le Chiffre Ind√©chiffrable” o el cifrado indescifrable. Se basa en el siguiente proceso: Primero creamos lo que se llama un cuadrado de Vigen√®re. El cuadrado contiene 26 filas, cada una de las cuales contiene un alfabeto cifrado desplazado una posici√≥n relativa al que est√° encima. Si la primera fila es BCDEF, la segunda fila ser√≠a CDEFG y en adelante.

Para indicar qu√© alfabetos estamos usando, se a√Īade una palabra clave. Por ejemplo, con la palabra clave BLANCO, podr√≠amos construir un cifrado que use cinco alfabetos diferentes. Eso es porque la primera letra corresponder√≠a al alfabeto cifrado n√ļmero 2, que comenzar√≠a con la letra B, la segunda letra al doceavo alfabeto, que comenzar√≠a con la letra L, y as√≠ sucesivamente.

Pero aunque el cifrado de Vigenere es m√°s seguro, no es pr√°ctico y ni tan indescifrable como dice, sobre todo despu√©s de publicarlo. Era demasiado complejo y requer√≠a mucho tiempo para ganar popularidad con los militares, cuyas comunicaciones dependen de la velocidad y la simplicidad. Los cifrados populares del siglo XVII, eran cifrados monoalfab√©ticos mejorados, utilizando n√ļmeros y la sustituci√≥n de s√≠labas en lugar de letras.

Sin embargo, a medida que la comunicación telegráfica se popularizó y en el siglo XVIII, el cifrado de Vigenere también lo hizo. Si bien cualquier cartero podía dejar una carta en un buzón, un operador de telégrafo tenía que leer un mensaje para entregarlo, lo que significaba una disminución obvia de la privacidad.

Luego, en el siglo XIX, el criptoanalista brit√°nico Charles Babbage descubri√≥ que, incluso usando m√ļltiples alfabetos, hab√≠a signos y repeticiones en cifrados polialfab√©ticos que apuntaban a la longitud de cada palabra y permit√≠an el descifrado.

¬ŅListos para m√°s?

Siguenos y Disfruta de Nuestros Res√ļmenes Gratis Directamente en tus Redes Favoritas

Nuestras Categor√≠as de Res√ļmenes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.