Los Códigos Secretos de Hitler por José - muestra HTML

TOME EN CUENTA: Esta es una vista previa en HTML y algunos elementos como enlaces o números de página pueden ser incorrectos.
Para la versión completa, descargue el libro en PDF, ePub

index-1_1.png

index-1_2.png

index-1_3.png

index-1_4.png

index-1_5.png

index-1_6.png

index-1_7.png

index-1_8.png

index-1_9.png

index-1_10.png

index-1_11.png

index-1_12.png

index-1_13.png

index-1_14.jpg

index-1_15.png

index-1_16.jpg

index-1_17.png

index-1_18.png

index-1_19.jpg

index-1_20.png

index-1_21.jpg

index-1_22.png

index-1_23.png

index-1_24.jpg

index-1_25.png

index-1_26.jpg

index-1_27.png

index-1_28.png

index-1_29.png

index-1_30.png

Historias de Matemáticas

Criptología Nazi. Los Códigos Secretos de Hitler

Nazi Cryptology. Hitler’s Secret Codes

José Manuel Sánchez Muñoz

Revista de Investigación

Volumen III, Número 1, pp. 059–120, ISSN 2174-0410

Recepción: 23 Nov’12; Aceptación: 6 Feb’13

1 de abril de 2013

Resumen

Este artículo trata la importancia de la desencriptación de los Códigos Enigma y Lorenz

alemanes por parte de los aliados gracias al trabajo analítico de multitud de matemáticos, cu-

yo resultado fue vital para la derrota de los nazis en la 2ª Guerra Mundial, acortando ésta al

menos en dos años.

Palabras Clave: Nazis, Matemáticas, 2ª Guerra Mundial, criptología, Enigma, Bomba, Lo-

renz, Colossus, Bletchley Park.

Abstract

This article considers the importance of the German Enigma and Lorenz codes cracking

by the allies through the analitical work developed by many mathematicians, which had vital

consequences for the nazi defeat in the 2nd World War, shortening it by around two years.

Keywords: Nazis, Mathematics, World War Two, criptology, Enigma, Bombe, Lorenz, Co-

lossus, Bletchley Park.

1.

Breve evolución histórica de la criptología hasta la 2ª Guerra

Mundial

A lo largo de la historia, el hombre ha sentido la necesidad de codificar sus mensajes con

la mera intención de que estos pasaran inadvertidos a los ojos de curiosos y mantener intacto

el secretismo de los mismos. Surgieron así los primeros mensajes ocultos primitivos que rápi-

damente encontraron un nicho de utilidad en aquellas comunicaciones cuya privacidad debía

ser garantizada. A esta comunicación secreta lograda mediante la ocultación se la denomina

esteganografía, derivada del steganos o “encubierto” y graphein o “escribir”. La principal desven-

taja de esta ciencia era que cualquiera podría interceptar un mensaje oculto y comprometer la

seguridad de la comunicación.

Paralelamente a la esteganografía, surgió la ciencia de la criptografía, del griego kryptos o “es-

condido”, cuya finalidad consistía más que en ocultar el mensaje, ocultar su significado median-

te un proceso de codificación. De forma añadida surgieron las primeras técnicas de análisis cuya

59

index-2_1.png

index-2_2.jpg

index-2_3.png

José Manuel Sánchez Muñoz

Historias de Matemáticas

finalidad principal consistía en desenmascarar el contenido secreto de los mensajes cifrados, lo

que se denominó criptoanálisis. La evolución de las técnicas criptográficas supuso el avance y

desarrollo de nuevas técnicas de análisis críptico.

Desde su inicio, la criptografía encontró su principal utilidad en el arte de la guerra. Algunos

de los testimonios más antiguos que narran la utilización de escrituras secretas se remontan a

Herodoto que escribió una crónica acerca de los conflictos entre Grecia y Persia en el siglo V a.C.

Gracias a la mera ocultación de un mensaje de aviso del griego Demarato que vivía en la ciudad

persa de Susa, donde se revelaban los planes estratégicos de invasión del archipiélago heleno

del líder persa Jerjes, Grecia tomó una clara ventaja y pudo hacerse con la victoria y evitar la

invasión en el año 480 a.C.

Los métodos criptográficos se pueden clasificar en métodos de encriptación simétricos y asi-

métricos. En los primeros se utiliza la misma clave para cifrar y descifrar los mensajes encripta-

dos, al contrario que los segundos que utilizan diferentes claves. Los métodos asimétricos nacie-

ron a finales del siglo XX y revolucionaron la ciencia de la criptografía. Dentro de los métodos

simétricos de cifrado podemos encontrar los métodos de sustitución y transposición.

1.1.

Métodos de Sustitución

El primer ejemplo documentado de un método de

X Y Z A B C D E F

sustitución de encriptación fue utilizado por Julio Cé-

sar en La guerra de las Galias, para enviar un mensaje a

Cicerón que estaba sitiado y a punto de rendirse, susti-

tuyendo las letras romanas por griegas haciendo inin-

A B C D E F G H I

teligible el mensaje. Para cifrar un mensaje mediante

el Cifrado de César, cada letra de dicho mensaje era re-

Figura 1. Cifrado de César

emplazada con la letra de tres posiciones después en

el abecedario. Por tanto, la A sería reemplazada por la

D, la B por la E, la C por la F, y así sucesivamente. Por último la X, la Y y la Z serían reemplaza-

das por la A, la B y la C respectivamente. De ahí, que por ejemplo, “ATACAR” se cifraría como

“DWDFDU”. César rotaba el abecedario de tres en tres letras pero en general funcionaba con

cualquier número acordado entre el emisor y el receptor del mensaje.

Durante siglos este tipo de cifrado monoalfabético se consideró

prácticamente imposible de romper, sin embargo con el paso del tiem-

po surgieron las técnicas de análisis criptográfico nacidas en el seno de

la civilización musulmana. Aunque no se conoce el autor originario de

la técnica de análisis de tablas de frecuencia, parece que al final del siglo IX

d.C., Ab ˜u Y ˜usuf Ya′q ˜ub ibn Ish ˜uq Al Kind˜ı (801-873), conocido como

el filósofo de los árabes, fue el primero en documentar dicho análisis en

su libro Sobre el descifrado de mensajes criptográficos descubierto de for-

ma casual en el Archivo de Estambul en 1987. Al Kind˜ı que trabajó en

filosofía, astrología, astronomía, cosmología, química, lógica, matemá-

tica, música, medicina, física, psicología y meteorología, manifestaba

en dos breves párrafos:

Figura 2. Sello conmemorativo

sirio de Al Kind˜ı (1994).1

“Una manera de resolver un mensaje cifrado, si sabemos en qué

lengua está escrito, es encontrar un texto llano diferente escrito

en la misma lengua y que sea lo suficientemente largo para lle-

nar alrededor de una hoja, y luego contar cuántas veces aparece cada letra. A la letra que

aparece con más frecuencia la llamamos «primera», a la siguiente en frecuencia la llamamos

1 http://jeff560.tripod.com/stamps.html

60 | Revista “Pensamiento Matemático”

Volumen III, Número 1, Abr’13, ISSN 2174-0410

index-3_1.png

index-3_2.png

index-3_3.png

index-3_4.png

index-3_5.png

index-3_6.png

index-3_7.png

index-3_8.png

index-3_9.png

index-3_10.png

index-3_11.png

index-3_12.png

index-3_13.png

index-3_14.png

index-3_15.png

index-3_16.png

index-3_17.png

index-3_18.png

index-3_19.png

index-3_20.png

index-3_21.png

index-3_22.png

index-3_23.png

index-3_24.png

index-3_25.png

index-3_26.png

index-3_27.png

index-3_28.png

index-3_29.png

index-3_30.png

index-3_31.png

index-3_32.png

index-3_33.png

index-3_34.png

index-3_35.png

index-3_36.png

index-3_37.png

index-3_38.png

index-3_39.png

index-3_40.png

index-3_41.png

index-3_42.png

index-3_43.png

index-3_44.png

index-3_45.png

index-3_46.png

index-3_47.png

index-3_48.png

index-3_49.png

index-3_50.png

index-3_51.png

index-3_52.png

index-3_53.png

index-3_54.png

index-3_55.png

index-3_56.png

index-3_57.png

index-3_58.png

index-3_59.png

index-3_60.png

index-3_61.png

index-3_62.png

index-3_63.png

index-3_64.png

index-3_65.png

index-3_66.png

index-3_67.png

index-3_68.png

index-3_69.png

index-3_70.png

index-3_71.png

index-3_72.png

index-3_73.png

index-3_74.png

index-3_75.png

index-3_76.png

index-3_77.png

index-3_78.png

index-3_79.png

index-3_80.png

index-3_81.png

index-3_82.png

index-3_83.png

index-3_84.png

index-3_85.png

index-3_86.png

index-3_87.png

index-3_88.png

index-3_89.png

index-3_90.png

index-3_91.png

index-3_92.png

index-3_93.png

index-3_94.png

index-3_95.png

index-3_96.png

index-3_97.png

index-3_98.png

index-3_99.png

index-3_100.png

index-3_101.png

index-3_102.png

Criptología Nazi. Los Códigos Secretos de Hitler

José Manuel Sánchez Muñoz

«segunda», a la siguiente «tercera», y así sucesivamente, hasta que hayamos cubierto todas

las letras que aparecen en la muestra de texto llano.

Luego observamos el texto cifrado que queremos resolver y clasificamos sus símbolos de la

misma manera. Encontramos el símbolo que aparece con más frecuencia y lo sustituimos con

la forma de la letra «primera»de la muestra de texto llano, el siguiente símbolo más corriente

lo sustituimos por la forma de la letra «segunda», y el siguiente en frecuencia lo cambiamos

por la forma de la letra «tercera», y así sucesivamente, hasta que hayamos cubierto todos los

símbolos del criptograma que queremos resolver.”

La técnica de Al Kind˜ı consiste en examinar un fragmento extenso de texto normal, o quizás

varios, para establecer la frecuencia de cada letra del alfabeto. En castellano, dicha frecuencia

se ve representada por la Tabla 1. A continuación, es necesario examinar el texto cifrado y determinar la frecuencia de cada letra. Si la letra más corriente en el texto cifrado es, por ejemplo,

la J, entonces parecería probable que sustituyera a la E (que es la más comúnmente utilizada en

español). Y si la segunda letra más frecuente en el texto cifrado es la P, probablemente sustituya

a la A, y así sucesivamente. La técnica de Al Kind˜ı, conocida como análisis de frecuencia, muestra

que no es necesario revisar cada una de las billones de claves potenciales. En lugar de ello, es

posible revelar el contenido de un mensaje codificado analizando simplemente la frecuencia de

los caracteres en el texto cifrado, y realizando una comparativa con la tabla de frecuencias de

un texto en el idioma considerado.

Tabla 1. Frecuencias de caracteres en castellano.2

Frecuencia Alta

Frecuencia Media

Frecuencia Baja

Letra

Porcentaje

Letra

Porcentaje

Letra

Porcentaje

E

13,68

C

4,68

Q

0,88

A

12,53

T

4,63

H

0,70

O

8,68

U

3,93

F

0,69

S

7,98

M

3,15

Z

0,52

R

6,87

P

2,51

J

0,44

N

6,71

B

1,42

Ñ

0,31

I

6,25

G

1,01

X

0,22

D

5,86

V

0,90

W

0,02

L

4,97

Y

0,90

K

0,01

1.2.

Métodos de Transposición

Tras el análisis de frecuencia, la criptografía continuó su avance surgiendo entonces nuevos

métodos simétricos de encriptación cada vez más y más sofisticados, denominados Métodos de

Transposición, que consisten como su definición indica en transponer los textos, es decir que

ahora no son las letras las que cambian, sino su orden.

Pongamos un ejemplo; imaginemos que tanto el emisor del lenguaje cifrado como el recep-

tor consideran en principio un número menor de nueve dígitos como clave, por ejemplo el 2313.

Dicha clave ponía de manifiesto que el texto debía ser escrito en tres columnas (en principio sin

considerar espacios entre palabras). De este modo el emisor codificaría la frase “DESEMBAR-

CAR AL AMANECER”,

2 FLETCHER, P., Secret and Urgent: the Story of Codes and Ciphers, pp. 254-255, Blue Ribbon Books, 1939.

3 En ocasiones se utilizaban como clave letras del alfabeto, de tal modo que si a la A le corresponde el 1, a la B el 2 y así sucesivamente, si se hacía uso por ejemplo la palabra EVA, la clave de codificación se correspondía al número 5-23-1, codificado de texto de tres columnas, en la que la primera ha de colocarse en el tercer grupo de letras del mensaje cifrado, la segunda en el grupo inicial de dicho mensaje, y la tercera en el segundo grupo del mensaje.

Volumen III, Número 1, Abr’13, ISSN 2174-0410

Revista “Pensamiento Matemático” | 61

index-4_1.png

index-4_2.png

index-4_3.png

José Manuel Sánchez Muñoz

Historias de Matemáticas

1

2

3

2

3

1

D

E

S

E

S

D

E

M

B

M

B

E

A

R

C

R

C

A

A

R

A ⇒ R

A

A ⇒ “EMRRANE SBCAMER DEAALAC”

L

A

M

A

M

L

A

N

E

N

E

A

C

E

R

E

R

C

De esta forma el receptor recibía dicho mensaje y colocaba dicho grupo de letras en tres

columnas, de modo que el primer grupo de letras correspondía con la segunda columna del

lenguaje original, el segundo se correspondía con la tercera columna, y el tercer grupo se co-

rrespondía con la primera columna.

1.3.

El Disco de Alberti

Durante siglos, la cifra de sustitución monoalfabética simple había resultado lo suficiente-

mente complicada para garantizar su indescifrabilidad. Sin embargo las técnicas de análisis de

frecuencias desarrolladas por Al Kind˜ı fueron rápidamente transmitidas al mundo occidental,

comprometiendo seriamente la integridad de los mensajes cifrados. Comenzaba a ser evidente

que la batalla entre los criptógrafos y los criptoanalistas estaba comenzando a ser ganada por

el segundo grupo. Es así cuando en torno a 1460, el erudito renacentista natural de Florencia,

Leon Battista Alberti (1404-1472) comenzó a trabajar en una nueva técnica de cifrado de men-

sajes. Mientras gozaba de una conversación durante un paseo por el Vaticano, su amigo, y a la

sazón secretario pontificio, Leonardo Dato, puso al corriente a Alberti de los últimos adelan-

tos en cuanto a criptografía se refería. Esta conversación fortuita animó a Alberti a investigar,

llegando a la conclusión de que era necesario utilizar dos o más alfabetos cifrados, alternando

entre ellos durante la codificación con el fin de fortalecer la encriptación y confundir así a los

potenciales criptoanalistas.

De 1466 a 1467 escribió su tratado De Componendis Cyphris, considerado como el escrito so-

bre criptología más antiguo del mundo occidental. En dicho tratado explica el desarrollo de las

técnicas polialfabéticas. A partir de ahí, Alberti analiza diversos procedimientos: sustituciones

de tipos diferentes, transposiciones de letras dentro de palabras y mensajes obtenidos marcán-

dose las posiciones de ciertas letras en un texto inocente. Finalmente concluye su introducción

con la descripción de su invención, el disco cifrante, también conocido como Disco de Alberti.

“Fijo dos discos en una placa de cobre. Uno, el mayor, será fijo y el otro, el menor, movible. El

diámetro del disco fijo es superior en un noveno al del disco móvil. Divido la circunferencia

de cualquiera de los dos en veinticuatro partes iguales llamadas sectores. En cada uno de

los sectores del disco grande escribo en orden alfabético normal una letra mayúscula roja:

primero A, a continuación B, después C, etc, omitiendo H y K que no son indispensables.”

De este modo, Alberti obtuvo un total de 20 letras, pues J, U, W e Y tampoco figuraban en

su alfabeto. En los cuatro sectores restantes escribió los números 1, 2, 3 y 4. Haciendo referencia

a los veinticuatro sectores del disco pequeño escribió:

“. . . una letra minúscula, en negro, no en la orden normal como en el disco fijo, pero en una

orden incoherente. De esta forma, se puede suponer que la primera letra será a, la décima

segunda g, la décima tercera q y así sucesivamente, de modo que todos los veinticuatro sec-

tores sean llenados porque el alfabeto latino posee veinticuatro caracteres, siendo el vigésimo

cuarto &. Efectuados estos arreglos, se coloca el disco pequeño sobre el grande, de modo que

62 | Revista “Pensamiento Matemático”

Volumen III, Número 1, Abr’13, ISSN 2174-0410

index-5_1.png

index-5_2.jpg

index-5_3.jpg

index-5_4.png

Criptología Nazi. Los Códigos Secretos de Hitler

José Manuel Sánchez Muñoz

Figura 3. Estatua de Leon Battista Alberti en la Galería Uffizi, Florencia, y Disco de Alberti (imagen del manuscrito original “De Componendis Cyphris”, 1466).

una aguja pasada por los dos centros sirva como un eje común alrededor del cual girará el

disco móvil.”

Se considera una de las letras del disco móvil como letra llave o letra índice, por ejemplo k.

Hecho esto el emisor alinea esta letra llave con cualquier letra del disco externo e informa de

la posición del disco móvil al receptor escribiendo la letra escogida. Alberti usó el ejemplo de k

alineada con B.

“Usando este punto de partida, cada letra del mensaje representará la letra fija por encima de

ella. Después de escribir tres o cuatro letras, puedo cambiar la posición de la letra-índice de

modo que k esté, por ejemplo, sobre D. Después, en mi mensaje, escribiré una D mayúscula

y, a partir de este punto, k no significará más B y sí D, y todas las letras del disco fijo tendrán

nuevas letras equivalentes.”

1.4.

La Cifra Vigenère

Alberti puede ser considerado como el inventor del cifrado poli-

alfabético y sus estudios sirvieron de base para trabajos posteriores

como los de Johannes Trithemius que inventó la tábula recta, Gio-

vanni Porta y sobre todo del diplomático francés de mediados del

siglo XVI Blaise Vigenére (1523-1596), que a diferencia de Alberti

utilizó la enorme cantidad de 26 alfabetos cifrados. Vigenère utilizó

como base la tábula recta de Trithemius, y la amplió generando la

tábula de Vigenère, que se muestra en la Tabla 2.

Desde el punto de vista de su funcionamiento, se numeran las

26 letras del abecedario de forma que A = 0, B = 1, . . . , Z = 25. En

términos matemáticos puede expresarse como:

Yi = (Xi + Zi) mod T

donde T representa el número total de letras del alfabeto conside-

Figura 4. Blaise de Vigenère

rado (en general 26), X

Bovrbonois (1515).4

i representa el ordinal de las letras de la pa-

labra clave considerando las filas de la Tabla 2, es decir, que a P le

4 Retrato de Thomas de Leu. Edificio Stephen A. Schwarzman. División de Arte, Pinturas y Fotografías Miriam e Ira D. Wallach.

Volumen III, Número 1, Abr’13, ISSN 2174-0410

Revista “Pensamiento Matemático” | 63

index-6_1.png

index-6_2.png

index-6_3.png

index-6_4.png

index-6_5.png

index-6_6.png

index-6_7.png

index-6_8.png

index-6_9.png

index-6_10.png

index-6_11.png

index-6_12.png

index-6_13.png

index-6_14.png

index-6_15.png

index-6_16.png

index-6_17.png

index-6_18.png

index-6_19.png

index-6_20.png

index-6_21.png

index-6_22.png

index-6_23.png

index-6_24.png

index-6_25.png

index-6_26.png

index-6_27.png

index-6_28.png

index-6_29.png

index-6_30.png

index-6_31.png

index-6_32.png

index-6_33.png

index-6_34.png

index-6_35.png

index-6_36.png

index-6_37.png

index-6_38.png

index-6_39.png

index-6_40.png

index-6_41.png

index-6_42.png

index-6_43.png

index-6_44.png

index-6_45.png

index-6_46.png

index-6_47.png

index-6_48.png

index-6_49.png

index-6_50.png

index-6_51.png

index-6_52.png

index-6_53.png

index-6_54.png

index-6_55.png

index-6_56.png

index-6_57.png

index-6_58.png

index-6_59.png

index-6_60.png

index-6_61.png

index-6_62.png

index-6_63.png

index-6_64.png

index-6_65.png

index-6_66.png

index-6_67.png

index-6_68.png

index-6_69.png

index-6_70.png

index-6_71.png

index-6_72.png

index-6_73.png

index-6_74.png

index-6_75.png

index-6_76.png

index-6_77.png

index-6_78.png

index-6_79.png

index-6_80.png

index-6_81.png

index-6_82.png

index-6_83.png

index-6_84.png

index-6_85.png

index-6_86.png

index-6_87.png

index-6_88.png

index-6_89.png

index-6_90.png

index-6_91.png

index-6_92.png

index-6_93.png

index-6_94.png

index-6_95.png

index-6_96.png

index-6_97.png

index-6_98.png

index-6_99.png

index-6_100.png

index-6_101.png

index-6_102.png

index-6_103.png

index-6_104.png

index-6_105.png

index-6_106.png

index-6_107.png

index-6_108.png

index-6_109.png

index-6_110.png

index-6_111.png

index-6_112.png

index-6_113.png

index-6_114.png

index-6_115.png

index-6_116.png

index-6_117.png

index-6_118.png

index-6_119.png

index-6_120.png

index-6_121.png

index-6_122.png

index-6_123.png

index-6_124.png

index-6_125.png

index-6_126.png

index-6_127.png

index-6_128.png

index-6_129.png

index-6_130.png

index-6_131.png

index-6_132.png

index-6_133.png

index-6_134.png

index-6_135.png

index-6_136.png

index-6_137.png

index-6_138.png

index-6_139.png

index-6_140.png

index-6_141.png

index-6_142.png

index-6_143.png

index-6_144.png

index-6_145.png

index-6_146.png

index-6_147.png

index-6_148.png

index-6_149.png

index-6_150.png

index-6_151.png

index-6_152.png

index-6_153.png

index-6_154.png

index-6_155.png

index-6_156.png

index-6_157.png

index-6_158.png

index-6_159.png

index-6_160.png

index-6_161.png

index-6_162.png

index-6_163.png

index-6_164.png

index-6_165.png

index-6_166.png

index-6_167.png

index-6_168.png

José Manuel Sánchez Muñoz

Historias de Matemáticas

Tabla 2. Tábula de Cifrado Vigenère

Llano A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

(5º ) 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

(1º ) 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

(2º ) 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

(3º ) 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

(4º ) 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

corresponde al numero 15 en modo horizontal, y Zi representa el ordinal de la letra de tex-

to plano (sin cifrar) considerada, que se corresponde con las columnas de la Tabla 2, esto es, la L en modo vertical le corresponde al numero 11. Finalmente Yi representa el ordinal de la

letra cifrada en el alfabeto considerado. Entonces la ecuación quedará de la siguiente manera

Yi = (15 + 11) mod 26. El resultado es 0, donde 0 es igual a A en modo horizontal. Haciendo

uso de la Tabla 2, vamos a ilustrar cómo el emisor generaba un mensaje cifrado y el receptor descifraba dicho mensaje utilizando una codificación-descodificación por medio de una palabra clave. Imaginemos que el emisor quiere cifrar la orden “movilizar las tropas dos km al sur”

considerando como clave la palabra “norte”. La palabra “norte” especifica que se utilizará la

codificación de los alfabetos 13, 14, 17, 19 y 4 en ese orden hasta finalizar el texto llano original.

De este modo el emisor haría uso de la Tabla 2 y para la primera letra del mensaje original “m”

se corresponde en el alfabeto 13 con la “Z”, la segunda letra “o” se corresponde en el alfabeto

14 con la “C”, la “v” se corresponde en el alfabeto 17 con la “M”, la “i” se corresponde en el al-

fabeto 19 con la “B”, y la “l” se corresponde en el alfabeto 4 con la “P”, a partir de aquí el emisor

continuaría con el proceso de encriptación volviendo a hacer uso de la secuencia de alfabetos

13, 14, 17, 19 y 4, y así sucesivamente. Con todo lo anterior el mensaje cifrado tendría el aspecto

especificado en la Tabla 3.

El receptor del mensaje cifrado podría invertir el proceso de encriptado repitiendo la opera-

ción en la Tabla 2, entrando primero en el alfabeto 13 y mirando en el alfabeto llano que la “Z”

se corresponde con la “m”, la “C” del alfabeto 14 se corresponde en el alfabeto llano con la “o”,

y así sucesivamente.

Este sistema de cifrado tenía dos ventajas fundamentales respecto a los sistemas de encripta-

ción conocidos hasta ese momento. La primera era que aparentemente resultaba inexpugnable

al análisis de frecuencias, ya que una misma letra no tenía porqué repetir un patrón de re-

64 | Revista “Pensamiento Matemático”

Volumen III, Número 1, Abr’13, ISSN 2174-0410

index-7_1.png

index-7_2.png

index-7_3.png

index-7_4.png

index-7_5.png

index-7_6.jpg

index-7_7.png

Criptología Nazi. Los Códigos Secretos de Hitler

José Manuel Sánchez Muñoz

Tabla 3. Encriptación de mensaje mediante el Cifrado de Vigenère (I).

Texto Llano Orig. m o v i l i z a r l a s t r o p a s d o s k m a l s u r

Clave

N O R T E N O R T E N O R T E N O R T E N O R T E N O R

Texto Cifrado

Z C M B P V N R K P N G KK S C O J W S F Y D T P F I I

petición, y aparecía cifrada con diferentes letras. La segunda era la enorme combinación de

posibilidades a barajar. Todas estas ventajas tendrían que haber sido suficientes para que todos

los secretarios de cifra de Europa hubieran adoptado este método como sistema oficial de en-

criptación, sin embargo esta cifra, a todas luces perfecta, permanecería prácticamente ignorada

durante los dos siglos y medio posteriores, seguramente debido a la complejidad de su aplica-

ción a nivel práctico, que supondría tener que realizar un gran esfuerzo tanto a emisores como

a receptores de mensajes cifrados con dicho método.

Durante algo más de doscientos cincuenta años, la Cifra Vigenère fue considerada práctica-

mente impenetrable, sin embargo la aparición en escena en la primera mitad del siglo XIX de la

excéntrica figura del inglés Charles Babbage (1791-1871) como el principal protagonista del crip-

toanálisis de la época supuso un punto de inflexión. Babbage, entre otras cosas, es considerado

como uno de los precursores de la que hoy consideramos una de las herramientas cotidianas

más importantes como es el ordenador. Babbage se interesó por la desencriptación desde que

era muy joven. En una ocasión, recordó cómo esa afición de su infancia le había proporcionado

en ocasiones más de un quebradero de cabeza:

“Los chicos mayores hacían cifras, pero si yo conseguía unas pocas palabras, generalmente

descubría la clave. En ocasiones, la consecuencia de este ingenio resultó dolorosa: los dueños

de las cifras detectadas a veces me daban una paliza, a pesar de que la culpa la tenía su propia

estupidez.”

Estas palizas no le desanimaron, al contrario, sirvieron de acicate para continuar cautivado por

el criptoanálisis. En su autobiografía escribió “. . . descifrar es, en mi opinión, una de las artes más

fascinantes”.

El interés de Babbage por la Cifra Vigenère se había producido

en cierto modo de una manera fortuita, gracias a la intervención

de un dentista de Bristol aficionado a la criptografía llamado John

Hall Brock Thwaites. Resulta que en 1854, Thwaites afirmó haber

inventado una nueva cifra, que en su desconocimiento de la Cifra

Vigenère, resultaba similar a ésta, y escribió sobre sus avances en el

Journal of Society of Arts, con la firme intención de patentar su descu-

brimiento. Babbage escribió a esa sociedad poniendo de manifiesto

que Thwaites llegaba con varios siglos de retraso manifestando “la

cifra . . . es muy antigua, y aparece en multitud de libros”. En lugar de

retractarse Thwaites adoptó una posición desafiante y no pidió nin-

gún tipo de disculpas instando a Babbage a que aceptara el reto de

descifrar una de las cifras generadas con su idea. Descifrable o no,

Figura 5. Charles Babbage.5

no tenía relación alguna con el hecho de que fuera o no nueva, pero

este nuevo reto despertó la curiosidad de Babbage que se embarcó en la búsqueda de un punto

débil en la Cifra Vigenère.

¿Pero cómo fue capaz Babbage de desencriptar una cifra supuestamente indescifrable? Pon-

gamos un ejemplo para comprender el proceso. Imaginemos que nuestra palabra clave es “SUR”,

y que el mensaje que queremos encriptar es “El adulto y el joven en el espejo”. Nuestro men-

saje se encriptaría haciendo uso de los alfabetos cifrados 18, 20 y 17, repitiendo este ciclo hasta

concluir el mensaje. En la Tabla 4 podemos observar que los tres determinantes “el” del texto 5 http://es.wikipedia.org/wiki/Charles_Babbage

Volumen III, Número 1, Abr’13, ISSN 2174-0410

Revista “Pensamiento Matemático” | 65

index-8_1.png

index-8_2.png

index-8_3.png

index-8_4.png

index-8_5.png

José Manuel Sánchez Muñoz

Historias de Matemáticas

Tabla 4. Encriptación de mensaje mediante el Cifrado de Vigenère (II).

Texto Llano Orig. E l a d u l t o y e l j o v e n e n e l e s p e j o

Clave

S U R S U R S U R S U R S U R S UR S U R S U R S U

Texto Cifrado

W F R V O C L I P W F AG P V F Y E W F V K J V B I

llano original, se repiten en el mensaje cifrado. Esto es porque sus letras ocupan las posiciones

1-2, 10-11 y 19-20, es decir cada determinante está separado 9 posiciones del otro, que resulta

múltiplo de la palabra clave “SUR” que es de 3 letras. Estas repeticiones no pasaron desaperci-

bidas para Babbage y le proporcionaron un punto de partida desde el que comenzar a romper

la Cifra Vigenère.

La brillante técnica empleada por Babbage consistía en una especie de estudio de frecuencias

pero adaptada a la particularidad de la Cifra Vigenère. Imaginemos que se ha interceptado el

mensaje de la Tabla 5, del cual únicamente se sabe que ha sido encriptado con la Cifra Vigenère, pero del que se desconoce la palabra clave utilizada.

La primera fase del ataque al código llevada a cabo por Babbage, consistió en buscar secuen-

cias de letras que aparecieran más de una vez en el texto, esto es buscar patrones de repetición

de caracteres, y una vez encontrado alguno ver la distancia de separación entre uno y otro para

ver la multiplicidad de dicha distancia y de este modo establecer una hipótesis sobre la longitud

de la palabra clave.

Tabla 5. Texto cifrado interceptado con patrones de repetición resaltados.

K F Z G N H I S I E K A T I Q L R A D L X A I C R A G F Q C G Q R T I Q I J V A H B F V V X I V H M I E G L V O X S E E U D B P S G Q D U W M Q F U H D P X E I G N P W P I J R A F V A

X V P E L G D E Q Q N V S Z S I T E V D A R U K O H I S I E K A K O O M V P D R G Q R R

N A V I B E U T E G S C Y V R O G W M W V P T D F E I P C C D P M M J F E K O O I I O E G

C E T I G G X B F E J S U H F Q W L O E Q H A H R N A F C Z Z V T S D Q U S E S U H J M Q

F U A W S Z I I X O B O O S E V E V H M V R N A V R A W P E O Q H D E C C C R G F Y D D

R H O Z X V U A O O E I X W N G O O S D Q A O O Y I E Q S F C Y T C G J D V Q I C G G L R

A I J V E V O X S E C F L B P I V X I W O D P R U I P D D I J K O Q S E H V U A J F M H R D L

H G K P R U I Q T X Y V P C L O E H V N D H G B E T J O G S G R S C N T I Q V F C Q X S X

P F U L L P D S J F E F O V E G Q R G C D E U Q S T I Q W V C N D E G I C N O V Q M N F P

E V Q Q V I C D R G O S D Q P X S D X R U D H T A V K C L H N M W R S U H Z X S J D I O

Z Q X V U D H P M R T Q Q X S H M V P E Q W S R F T O G S P S E F E O O Y Y C V I W I P H

V E A U H M W U G I Q U X E K G R U O T S C C N G O Q W G C N D Z M W Z P D L O E P

R E H L B M C V N P H F G I A G R F S Z Y E G X W F M S I F I Q O D M F K N I Z G N F G N

H Z M R Z O O G S G R G C D U S K P V J A F S Z S C X I G O D U L G H D M Q R V N M X B

P S L P I Q H Q V V U M D M A V P O A V G M K I C D R E G I C C P R G U G Z Q N V C O M

R N Y O O A T Z P I R B P I J W S F C Y M K G N W S E L V G L H U U H F G S W S E E C Q N

T I Q Z V K S W O Z E C G G U S O S E U U V A M K E K F L Q A W T W A G F A W M W E V

H D S I G T U O F S V N M L C Q P U G M L A M H I G Y W C P E T N A V S P I G C I V O V I

J V E Q U A Q L E H D Q A R W K A Q N M I E G L S C P I I F E O O E M D R R H G U S E G S

H L F I I P A V H M P M G Z P S Q U L K V R E G I T Q N U S E T V E T R O H S J R E U C C Y

V S U H F Q M J P O V S D M R C R W W E X R U I Q C F Y M K E V S U P L U I R B Q W

Analizando el texto cifrado, se procedería a construir una tabla de observación de patrones

de repetición de caracteres, y la separación entre ellos, donde se representa la multiplicidad de

esta separación (Tabla 6).

Aunque todavía no se tenga demasiada información sobre el mensaje cifrado, tras enumerar

qué secuencias se repiten, así como los espacios que hay entre las repeticiones, el resto de la

Tabla 6 trata de identificar los factores de los espaciamientos: la división entera de estos espaciamientos. Por ejemplo, la secuencia HISIEKA se repite tras 112 letras, por lo que los números

66 | Revista “Pensamiento Matemático”

Volumen III, Número 1, Abr’13, ISSN 2174-0410

index-9_1.png

index-9_2.png

index-9_3.png

index-9_4.png

index-9_5.png

index-9_6.png

index-9_7.png

index-9_8.png

index-9_9.png

index-9_10.png

index-9_11.png

index-9_12.png

index-9_13.png

index-9_14.png

index-9_15.png

index-9_16.png

Criptología Nazi. Los Códigos Secretos de Hitler

José Manuel Sánchez Muñoz

Tabla 6. Patrones de repetición de caracteres y espaciado entre ellos.

Posible longitud de la clave (o factores)

Secuencia Repetición Separación 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

HISIEKA

2

112

21

35

329

364

TIQ

5

385

399

420

728

749

DRG

2

329

VOXSE

2

266

2, 4, 7, 8, 14 y 16 son factores, ya que pueden dividir exactamente a 112 sin dejar decimales. Pa-

rece lógico considerar que la palabra clave tiene una longitud de 7 caracteres, ya que este factor

se repite en todas las secuencias. En principio no conocemos aún la palabra clave con la que

el mensaje ha sido cifrado, por lo que consideraremos que se trata de la palabra X1-X2-X3-X4-

X5-X6-X7. Cada una de estas letras proporciona un alfabeto de cifrado, de forma que el cifrado

polialfabético puede ser considerado como una combinación de 7 cifrados monoalfabéticos res-

ponsables cada uno de ellos de un séptimo de la codificación del total del mensaje. Luego las

letras 1ª, 8ª, 15ª, 22ª, . . . , estarán codificadas por el alfabeto cifrado correspondiente a X1. Parece

evidente que conocer la palabra clave tanto para el emisor como para el receptor es una fase

crucial en el desencriptado del texto llano original. Llegado a este punto podemos recurrir al

análisis de frecuencias monoalfabético ya visto anteriormente. Para ello se lleva a cabo en el tex-

to cifrado un “conteo” de las frecuencias de aparición de cada uno de los caracteres del alfabeto

correspondiente al carácter X1 (Figura 6).

16,00%

14,00%

12,00%

10,00%

8,00%

6,00%

4,00%

2,00%

0,00%

A B C D E F G H I

J

K L M N O P Q R S

T U V W X Y Z

Figura 6. Distribución de frecuencias para las letras del texto cifrado, codificado utilizando el alfabeto cifrado X1 (porcentaje de apariciones).

En este punto ha de recordarse que cada alfabeto cifrado del cuadro Vigenère es simple-

mente un alfabeto normal desplazado entre 1 y 26 posiciones. Por esta razón, la distribución de

frecuencias de la Figura 6 debería tener rasgos similares a la distribución de frecuencias de un alfabeto normal, excepto que habrá sido desplazado unas cuantas posiciones.

Si se realiza una comparativa gráfica de las Figuras 6 y 7, ambas debieran superponerse aunque con un desplazamiento, ya que recordemos que los alfabetos cifrados de la Tábula de

Vigenère son generados por el desplazamiento de varios caracteres con respecto al alfabeto

Volumen III, Número 1, Abr’13, ISSN 2174-0410

Revista “Pensamiento Matemático” | 67

index-10_1.png

José Manuel Sánchez Muñoz

Historias de Matemáticas

16,00%

14,00%

12,00%

10,00%

8,00%

6,00%

4,00%

2,00%

0,00%

A B C D E F G H I

J

K L M N O P Q R S

T U V W X Y Z

Figura 7. Distribución de frecuencias de caracteres para el idioma castellano.

llano original. Fijándonos en los patrones más representativos podemos ver que los bloques

“MNOPQ”, “XYZA” y “DEFGH” del alfabeto cifrado, se corresponden respectivamente con los

bloques “ABCDE”, “LMNO” y “RSTUV” del alfabeto llano. De este modo podemos considerar

que el alfabeto llano se corresponde con el alfabeto cifrado identificado por la letra “M”, es decir

el número 12.

Identificado este primer alfabeto, procederíamos del mismo modo con el resto de caracteres

de la palabra clave, esto es X2, X3, . . . , actividad que proponemos al lector como juego de entre-

namiento. Llegaríamos a la conclusión de que el texto cifrado interceptado puede encriptarse-

desencriptarse con la palabra clave “MERCADO”. Descubierta la palabra clave el resto es una

tarea relativamente sencilla.

Tabla 7. Texto original desencriptado (de la novela de Alejandro Dumas “El Conde de Montecristo”).

Y B I E N E U G E N I A Q U E H A Y D I J O E L P A D R E Y P O R Q U E E S T A E N T R E V

I S T A E N E L S A L O N C U A N D O P O D R I A M O S H A B L A R E N M I D E S P A C H

O T E N E I S R A Z O N S E N O R R E S P O N D I O E U G E N I A H A C I E N D O S E N A

L A S U P A D R E D E Q U E P O D I A S E N T A R S E Y A C A B A I S D E H A C E R M E D

O S P R E G U N T A S Q U E R E S U M E N T O D A L A C O N V E R S A C I O N Q U E V A

M O S A T E N E R V O Y A C O N T E S T A R A L A S D O S Y C O N T R A L A C O S T U M

B R E A N T E S A L A S E G U N D A C O M O A L A M E N O S C O M P L E J A H E E L E G

I D O E S T E S A L O N A F I N D E E V I T A R L A S I M P R E S I O N E S D E S A G R A D A

B L E S Y L A S I N F L U E N C I A S D E L D E S P A C H O D E U N B A N Q U E R O A Q U

E L L O S L I B R O S D E C A J A P O R D O R A D O S Q U E S E A N A Q U E L L O S C A J O

N E S C E R R A D O S C O M O P U E R T A S D E F O R T A L E Z A S A Q U E L L O S B I L L

E T E S D E B A N C O Q U E V I E N E N I G N O R O D E D O N D E L A M U L T I T U D D E

C A R T A S D E I N G L A T E R R A H O L A N D A E S P A N A L A S I N D I A S L A C H I

N A Y E L P E R U E J E R C E N U N E X T R A O R D I N A R I O I N F L U J O E N E L A N I

M O D E U N P A D R E Y L E H A C E N O L V I D A R Q U E H A Y E N E L M U N D O U N

I N T E R E S M A Y O R Y M A S S A G R A D O Q U E L A P O S I C I O N S O C I A L Y L A

O P I N I O N D E S U S C O M I T E N T E S H E E L E G I D O E S T E S A L O N Q U E V E I S

T A N A L E G R E C O N S U S M A G N I F I C O S C U A D R O S V U E S T R O R E T R A T

O E L M I O E L D E M I M A D R E Y T O D A C L A S E D E P A I S A J E S T E N G O M U C

H A C O N F I A N Z A E N E L P O D E R D E L A S I M P R E S I O N E S E X T E R N A S T A

L V E Z M E E Q U I V O Q U E C O N R E S P E C T O A V O S P E R O Q U E Q U E R E I S N

O S E R I A A R T I S T A S I N O T U V I E S E I L U S I O N E S

Es muy probable que la técnica de criptoanálisis de la cifra Vigenère realizado por Babba-

ge se realizara en torno a 1854, poco después de su altercado con Thwaites, sin embargo su

descubrimiento no tuvo ningún tipo de repercusión ya que nunca publicó sus logros. El descu-

68 | Revista “Pensamiento Matemático”

Volumen III, Número 1, Abr’13, ISSN 2174-0410

index-11_1.png

index-11_2.jpg