El origen bélico de la encriptación (y su aplicación histórica)

200625463 3dd5de0d20 z

En las últimas semanas estuvimos hablando de criptografía, privacidad y espionaje, primero porque aquí en Tribuna Hackers habíamos decidido explicar algunos conceptos básicos de seguridad en la web, y luego porque inmediatamente apareció una ex agente de la CIA y NSA filtrando documentos que prueban lo que ya sabíamos, que el gobierno de yanqui espía masivamente todas las comunicaciones digitales del mundo, incluso las comunicaciones telefónicas dentro de su propio país. ¿Pero cuál es la novedad en todo esto? ¡Las computadoras se inventaron para espiar mensajes! ¿Lo sabían?

Dicen algunas estudiosas de la guerra que todos los avances tecnológicos de la historia de la humanidad fueron estimulados o directamente financiados por alguna guerra. Las invención de la computación digital no es la excepción. La primer máquina digital electrónica programable se creó para espiar las comunicaciones cifradas durante la segunda guerra mundial. Asimismo, el primer uso de una computadora digital no fue otro que el crackeo de claves y el espionaje de comunicaciones confidenciales, y no la crearon las yanquis sino las ingleses, destinando millones del presupuesto de guerra a estas investigaciones. Varios años después se construyeron las primeras las computadoras de propósito general aplicadas a otros fines.

Así como una ajedrecista necesita anticipar las jugadas de su oponente (el ajedrez es un juego de estrategia de guerra) en las guerras reales, anticipar la estrategia de la rival puede ser incluso más importante que tener una estrategia propia. Durante siglos interceptar los mensajes enviados por las generales del mando central hacia las generales y mandos medios en el frente de batalla fue un objetivo primordial. A veces bastaba con emboscar a la mensajera y robar su mensaje, a veces era mejor aún conocer el mensaje pero dejar que el mensaje llegue a destino sin que se sepa que la información se había filtrado.

Una forma de lograr esto es infiltrar una espía en las filas enemigas, o corromper a la mensajera para que actúe de informante. En un conflicto bélico los intereses son tan fuertes y el factor sorpresa de los movimientos tan determinante, que se llegaron inventar gran cantidad de métodos para esconder la información, algunos muy famosos como la tinta invisible. De chicas jugábamos a escribir con jugo de limón sin dejar rastros visibles en el papel para luego develar el mensaje calentando el papel sobre una vela.

El problema es que esto era fácil de descubrir, además si la mensajera nos traiciona y devela que se usó tinta invisible, es muy fácil leer el mensaje. Otro método de esconder los mensajes son los códigos, que consiste en acordar el significado oculto de determinadas frases, por ejemplo, decir “el rey esta desnudo” podría haberse acordado que sería la señal para iniciar un ataque.

Pero finalmente los mensajes más difíciles de interceptar para la enemiga resultaron ser los mensajes “cifrados”, esto significa usar algún método determinado para cambiar las létras de un mensaje por otras, de tal modo que el mensaje resulte ilegible, salvo para la destinataria que conoce el método y clave para hacer sustitución inversa y volver a obtener las letras originales. Por ejemplo el código “hola mundo” podría cifrarse así:”krod qyrhs”, utilizando uno de los más famosos sistemas de cifrado, llamado Cifrado Cesar porque lo utilizaba la emperadora romana Julio Cesar para comunicarse con sus generales.

El cifrado Cesar es un método tan simple que lo puede utilizar alguien a poco de aprender el abecedario, y por eso mismo es igualmente inútil hoy en día, es extremadamente sencillo deducir cual es el mensaje original sin saber la clave. Pero en la época de Julio Cesar no existía la educación gratuita y universal, y quizá no cualquiera sabía lo que sabe hoy una chica de 8 años, quizá por eso resultaba más o menos efectivo.

El método es así:

A cada letra del mensaje la convertimos a un número que indica simplemente el orden de la letra en el abecedario:

a = 1, b = 2, c = 3, d = 4, e = 5, f = 6, g = 7, h = 8, i = 9, j = 10, k = 11, l = 12, m = 13, n = 14, o = 15, p = 16, q = 17, r = 18, s =19, t = 20, u = 21, v = 22, w = 23, y = 24, z = 26

Nuestro mensaje “hola mundo” en números quedaría así: “8 15 12 1 13 21 14 4 15”. Luego aplicamos una función matemática con una clave al número de cada letra, en este caso la función es “sumar” y la clave es un número, por ejemplo el “3”. El mensaje tras aplicar la función matemática se convierte en “11 18 15 4 17 24 18 8 19”. Y por último volvemos a convertir los números a letras con el alfabeto original: 11=k 18=r 15=o 4=d 17=q 24=y 18=r 8=h 19=s. Finalmente nuestro mensaje cifrado con método Cesar y clave 3 se ve así: “krod qyrhs”.

El secreto de un buen cifrado está en la función matemática que se aplica y en la clave utilizada para calcular la función. Por eso a lo largo de los siglos las matemáticas han trabajado mucho en las guerras, combatiendo a su modo “tras bambalinas” al crear métodos cada vez más difíciles de deducir, y simultáneamente creando los métodos para deducir los cifrados enemigos. Con el tiempo estos métodos llegaron a ser tan complejos, que cifrar un mensaje con un método suficientemente complejo para ser seguro realizando los cálculos a mano era imposible. Fue necesarios construir complejas calculadoras que permitían el ingreso del mensaje y calculaban automáticamente el cifrado, tanto para esconder como a la inversa, para develar el texto original.

Se construyeron muchas máquinas de estas durante los siglos anteriores al descubrimiento de la electrónica, parecían extrañas máquinas de escribir. “Enigma” se llamó una famosa máquina utilizada por las alemanas, construida años antes de la segunda guerra mundial. Era bastante segura hasta que una matemática polaca descubrió un “bug” crítico (un error en la configuración) una de las máquinas y desarrolló un “exploit”, un método para “crackear” los mensajes. Pero las polacas no tenían suficientes recursos tecnológicos y económicos para desarrollar estos métodos, así que comunicaron sus hallazgos a las inglesas, que montaron un centro de investigación en criptografía con importante presupuesto y expertas dedicadas a tiempo completo.

Enigma dejó de ser un enigma pero las alemanas no utilizaban una sola máquina de cifrado, ambos bandos buscaban constantemente mejorar sus cifrados, así las alemanas inventaron una máquina más segura llamada máquina de “Lorenz”, y fue la que utilizaron para comunicar a sus altos mandos. Posiblemente las británicas hubieran demorado muchos años en descifrar el código Lorenz, pero la seguridad se basa en la confianza, y un día, una telegrafista confiada cometió un error al responder un mensaje cifrado con otro mensaje sin cifrar, el cuál fue interceptado por las británicas. Este tipo de errores servía a las matemáticas para hacer deducciones y finalmente lograron comprender el método e imaginar una manera de descifrarlo.

El problema es que en este caso la cantidad de operaciones que debían hacer sin tener la máquina de cifrado original era enorme, necesitaban una máquina que les permitiera procesar rápidamente mucha información. Esa máquina que desarrollaron fue la primer computadora electrónica digital programable de la historia, y se llamó Colossus, jugó un rol clave en la victoria contra Hitler, y es la madre de todas las computadoras programables que utilizamos actualmente.

Actualmente se sigue investigando y desarrollando nuevos métodos de cómputo que permitan tanto asegurar como develar los mensajes cifrados. Según prometen las científicas, cuando se desarrolle completamente la computación cuántica, la potencia de cálculo será tan grande que los actuales métodos de cifrado asimétrico y clave pública/privada serán triviales.

Incluso hay quienes piensan que en USA ya cuentan secretamente con estas computadoras, y si esto es cierto, podrían estar ahora mismo espiando todas las comunicaciones, incluso las que se envían con cifrados fuertes.

¿Necesitaremos que aparezca alguna agente secreta para demostrar su existencia filtrando documentos? ¿O empezamos a pensar cómo protegernos desde ahora? ¿Realmente tienen ya en funcionamiento la computación cuántica en secreto? ¿O es solo una teoría conspirativa más?

Para las incrédulas, un poco más de historia. ¿Se acuerdan de Colossus? Se construyeron cerca de ocho o nueve de estas máquinas hasta el fin de la guerra, y todas fueron destruidas. ¿Por qué? La existencia de Colossus se había mantenido en el más estricto secreto para evitar que las nazis cambiaran su método de encriptación si se enteraban de la existencia de Colossus, ahora las británicas no querrían perder la posibilidad de interceptar los mensajes.

Pero eso no es todo, ¿por qué las destruyeron después de la guerra? Es que no sólo las yanquis habían sacrificado vidas inocentes para poner punto final a la extenuante guerra mundial, cuando utilizaron otro interesante descubrimiento científico en Hiroshima. Un tiempo antes de ganar la guerra, las alemanas bombardearon varias ciudades de Gran Bretaña, y gracias a Colossus las generales inglesas supieron de la preparación de estos ataques con antelación, sin embargo las altas mandos británicas dejaron que las alemanas bombardearan la ciudad sin defenderla para no dejar en evidencia que estaban descifrando ¡y conociendo los mensajes! Por eso al finalizar la guerra intentaron desaparecer la evidencia.

Y ahora, ¿qué creen? ¡Hagan sus apuestas señoras!

Otro dato: las dos primeras computadoras cuánticas comerciales conocidas públicamente ya se han vendido. Éstas son computadoras que sólo utilizan unos pocos principios cuánticos y no ofrecen toda la potencia que supuestamente alcanzará la computación cuántica en su desarrollo completo, pero el dato interesante es que la segunda computadora de la que se tiene conocimiento público fue comprada por la empresa Martin Lockheed, las mayor empresa proveedora de insumos y servicios bélicos del mundo, contratista privilegiada de las yanquis en sus guerras de hoy día.

¡Nnnnnno va másssss!!

image/svg+xmlTribuna Hacker existe gracias a
Salir de la versión móvil