Resumen del libro La Historia de la Encriptación desde el Antiguo Egipto hasta la Encriptación Cuántica por Simon Singh (The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography)

Resumen del libro La Historia de la Encriptación desde el Antiguo Egipto hasta la Encriptación Cuántica por Simon Singh (The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography)

Resumen corto: The Code Book presenta la historia de la comunicación secreta. Desde el Antiguo Egipto, hasta las técnicas más modernas de la actualidad y el futuro de la encriptación cuántica.  

¿Quién es Simon Singh?

Simon Singh tiene un doctorado en física de la Universidad de Cambridge. Escribió el exitoso libro Fermat’s Enigma y dirigió el premiado documental Fermat’s Last Theorem.

Una Breve Historia de la Encriptación

Si bien los códigos secretos pueden parecer un fenómeno relativamente moderno, la forma más antigua de criptografía conocida, es decir, la práctica de ocultar el significado de un mensaje, se remonta al siglo V a. C. Grecia, ante la amenaza de ser conquistada por Persia, se dio cuenta de que la comunicación segura era esencial.

El resultado fue la criptografía, un campo que desarrolló simultáneamente dos ramas distintas: transposición y sustitución.

La transposición funciona reorganizando las letras de una palabra o una oración para producir un cifrado, un método de escritura secreto.  El otro método, la sustitución, es un sistema en el que una letra representa a otra. A = V, B = X hasta que cada letra del alfabeto tenga un sustituto, formando así un alfabeto cifrado. Dado que este proceso forma un alfabeto que reemplaza al convencional, se lo conoce como cifrado monoalfabético.

Por ejemplo, una de las formas más simples de sustitución se llama cifrado de desplazamiento César, llamado así porque fue favorecido por el propio Julio César. Funciona utilizando el alfabeto estándar, pero cambiando la letra en la que comienza con un número determinado de caracteres. Entonces, si cambiamos el alfabeto tres lugares, entonces A = D; B = E C = F. Los cifrados por desplazamiento de César engañaron a los adversarios dedicados durante mucho tiempo.

Una Breve Historia de la Encriptación (II)

La práctica de cifrar mensajes nació mucho antes de lo que solemos asumir y desde entonces siempre ha sido una batalla entre los que encriptan un mensaje y los que intentan romper la encriptación. Entre los de este segundo grupo destacan los criptoanalistas árabes que, en 750 d.C., inventaron una herramienta eficaz para romper el cifrado: el análisis de frecuencia, que se utiliza para descifrar un cifrado monoalfabético.

Cada idioma escrito usa ciertas letras y palabras más que otros, y el análisis de frecuencia está diseñado para identificar estos caracteres en un mensaje encriptado monoalfabético; saber qué letras se utilizan es una gran ayuda para descifrar un código.

Por ejemplo, en inglés escrito, las letras que más se usan son E, T, A, O, N, S y R. Al saber qué letras son en el idioma que se usa, un criptoanalista puede sustituirlas por las letras en el código, y puede conseguir así una idea de lo que puede decir el mensaje. No sirve para conseguir una respuesta segura, pero sí que puede ayudar a entender en qué dirección ir.

Entonces, a medida que los analistas de códigos mejoraron, los métodos de encriptación tuvieron que mejorar. Pero entre los siglos II y XV, se realizaron pequeñas mejoras de seguridad a los cifrados, como la adición de códigos, una herramienta de encriptación que reemplaza palabras o frases completas con otros símbolos. Por ejemplo, una nomenclatura es un alfabeto cifrado que utiliza códigos. 

El 8 de febrero de 1587, María, reina de Escocia, fue ejecutada después de ser juzgada y declarada culpable de conspirar para matar a su prima, la reina Isabel. Mientras Mary alegaba ignorancia, no tenía idea de que su correspondencia, enmascarada a través de un cifrado de nomenclatura monoalfabética, había sido descifrado.

El Cifrado Polialfabético

En el siglo XVI, el diplomata francés Blaise de Vigenère desarrolló una técnica criptográfica que utilizaba 26 alfabetos cifrados distintos en un solo mensaje, lo que podría llamarse un cifrado polialfabético.

El cifrado de Vigenère se publicó por primera vez en 1586 y se llamó “Le Chiffre Indéchiffrable” o el cifrado indescifrable. Se basa en el siguiente proceso: Primero creamos lo que se llama un cuadrado de Vigenère. El cuadrado contiene 26 filas, cada una de las cuales contiene un alfabeto cifrado desplazado una posición relativa al que está encima. Si la primera fila es BCDEF, la segunda fila sería CDEFG y en adelante.

Para indicar qué alfabetos estamos usando, se añade una palabra clave. Por ejemplo, con la palabra clave BLANCO, podríamos construir un cifrado que use cinco alfabetos diferentes. Eso es porque la primera letra correspondería al alfabeto cifrado número 2, que comenzaría con la letra B, la segunda letra al doceavo alfabeto, que comenzaría con la letra L, y así sucesivamente.

Pero aunque el cifrado de Vigenere es más seguro, no es práctico y ni tan indescifrable como dice, sobre todo después de publicarlo. Era demasiado complejo y requería mucho tiempo para ganar popularidad con los militares, cuyas comunicaciones dependen de la velocidad y la simplicidad. Los cifrados populares del siglo XVII, eran cifrados monoalfabéticos mejorados, utilizando números y la sustitución de sílabas en lugar de letras.

Sin embargo, a medida que la comunicación telegráfica se popularizó y en el siglo XVIII, el cifrado de Vigenere también lo hizo. Si bien cualquier cartero podía dejar una carta en un buzón, un operador de telégrafo tenía que leer un mensaje para entregarlo, lo que significaba una disminución obvia de la privacidad.

Luego, en el siglo XIX, el criptoanalista británico Charles Babbage descubrió que, incluso usando múltiples alfabetos, había signos y repeticiones en cifrados polialfabéticos que apuntaban a la longitud de cada palabra y permitían el descifrado.

¿Listos para más?

Siguenos y Disfruta de Nuestros Resúmenes Gratis Directamente en tus Redes Favoritas

Nuestras Categorías de Resúmenes

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.