You are on page 1of 6

e s o s

a j e t
n s c r
e
M se
Daniel Martn Reina

Desde que las civiliza-


ciones comprendieron
el valor de la infor-
macin como elemen-
to de poder, surgi la
criptografa: discipli-
na apasionante que
ha cambiado varias
veces el curso de la
historia.

Estamos en Roma, en el ao 58 a.C.,


cuando llega la noticia de que cerca de
400mil helvecios, establecidos en la ac
tual Suiza y sus alrededores, se disponen
a emigrar hacia el sur de la Galia huyendo
de los germanos. Para ello tendrn que
atravesar la provincia romana gobernada
por el recin nombrado procnsul Cayo
Julio Csar.
En ese momento Csar se encuentra
de visita en Roma. En cuanto conoce la
noticia, parte con la nica legin disponible
hacia Ginebra, la capital de su provincia.
La situacin es crtica para Csar, que
necesita ganar tiempo a fin de preparar la
defensa de la provincia. Decide pues en
viar a un mensajero. Es fundamental tanto
que el mensaje llegue a su destino como que
no caiga en manos de quien pueda apro
vecharse de la delicada situacin. El
mensajero parte de inmediato. Despus de
viajar sin descanso, nuestro hombre llega
Julio Csar.

cmoves?
10
a su destino sin otro contratiempo que de trasposicin las letras del mensaje sim
varias noches de sueo atrasado. Misin plemente cambian de lugar, generndose
Cifras y codigos
cumplida. un anagrama. Un ejemplo de trasposicin
El mensaje que transmiti era el si Aunque coloquialmente se utilicen ambos histrico es el del esctalo espartano, el
guiente: trminos de manera indistinta, rigurosamente primer aparato criptogrfico militar de la
hablando un cdigo y una cifra son dos con historia. El esctalo era un bastn, del que
ceptos diferentes. La diferencia esencial entre
OHYDQWDOLQHDGHIHQVLYDDO ambos estriba en que una cifra se define como
se tenan dos ejemplares idnticos. El emi
QRUWHBUHVLVWHKDVWDPLOO una sustitucin al nivel de las letras, mientras que sor enrollaba una tira de cuero alrededor
HJDGD un cdigo se define como una sustitucin al nivel del bastn y escriba longitudinalmente
de las palabras e incluso de las frases. Excepcin sobre el mismo el mensaje que quera
La criptografa, una hecha del cdigo navajo, el resto de ejemplos de transmitir. Entonces se retiraba la cinta,
ciencia antigua este artculo no son cdigos, sino cifras. Por ello,
se habla aqu de cifrar o descifrar un texto, en
quedando un mensaje incomprensible el
vez de codificarlo o descodificarlo.
Criptografa es un trmino derivado de Una ventaja de la codificacin es que suele
las palabras griegas kryptos, que significa conllevar una compresin de la informacin, pero
escondido y graphien, que significa tiene un gran inconveniente. Si queremos enviar
un mensaje cifrado, emisor y receptor se han de
escribir. El objetivo de la criptografa poner de acuerdo en la clave, esto es, en las 26
es, por tanto, ocultar el significado de un letras del alfabeto cifrado. Y con un cdigo?
mensaje, mediante un mtodo general que Cuntas palabras se pueden llegar a utilizar? Esctalo espartano.
se conoce como algoritmo de cifrado. Este Tendran entonces que ponerse de acuerdo en
cifrado se especifica exactamente mediante todas y cada una de ellas. Y podran ser cientos mensaje haba sido cifrado y se enviaba
o miles. Como un diccionario. Y si en el peor de
un conjunto de reglas preestablecidas entre los casos el libro de cdigos es interceptado por
al destinatario, que dispona de una copia
el emisor y el receptor del mensaje, a lo el enemigo, la tarea de generar uno nuevo es del esctalo. Al colocar la cinta sobre el
que llamaremos clave. Se suele denominar muy lenta, en comparacin con la de generar bastn se recuperaba el mensaje, lo que
texto llano al mensaje que se quiere cifrar, una nueva cifra. era imposible si se desconoca el dime
y texto cifrado el que se genera al aplicar el tro exacto del esctalo. De esta manera,
algoritmo conjuntamente con la clave. Esparta poda transmitir rdenes secretas
Personajes tan dispares como el empe surgi la criptografa. Por esta razn, donde a los generales de su ejrcito durante las
rador romano Augusto, la reina de Escocia ms aplicaciones prcticas ha encontrado campaas militares.
Mara Estuardo, Luis XIV El rey Sol la criptografa ha sido en el campo militar Tanto la criptografa de sustitucin
o el comandante Che Guevara utilizaron y poltico. Como en el ejemplo, Csar uti como la de trasposicin estn englobadas
la criptografa con regularidad en sus lizaba frecuentemente la escritura secreta, en la criptografa simtrica de clave secre
comunicaciones privadas. Y es que desde y lleg a inventar su propio algoritmo de ta. Es simtrica porque emisor y receptor
que el hombre comprendi lo valioso de cifrado o cifra (vase recuadro), que deben poseer la misma clave para cifrar y
la informacin como elemento de poder, consista en sustituir cada letra por otra descifrar los mensajes. Y es secreta porque
situada tres posiciones despus. En general, una vez conocida la clave, el mensaje se
el algoritmo conlleva sustituir cada vuelve transparente para cualquiera. Esto
letra del alfabeto por una letra del ha planteado graves problemas a lo largo
alfabeto cifrado. La clave define el de la historia, ya que la clave deba ser
alfabeto cifrado exacto, que en este transmitida a travs de canales seguros,
caso se ha movido tres lugares con normalmente por correos personales de
respecto al alfabeto normal. Con todo total confianza. Adems, en el caso de que
esto, sabras decirme cul era el mensaje el correo no pudiese llegar hasta el recep
En la criptografa de sustitucin cada letra que envi Julio Csar? tor, ste quedaba aislado. El problema de
del alfabeto se sustituye por una letra del
alfabeto cifrado; aqu, este ltimo se ha
Este tipo de criptografa se llama de la distribucin de claves no se resolvi
movido cinco lugares con respecto al alfabeto sustitucin, porque cada letra del mensaje plenamente hasta el ltimo cuarto del
normal. inicial se sustituye por otra diferente. En la siglo XX.

cmoves?
11
g. Obviamente no es tan sencillo, pero El marco cultural y poltico del Rena
El criptoanlisis procediendo con lgica y aplicando algn cimiento fue el idneo para el desarrollo
Los rabes fueron los primeros en desarro truco (como centrarse en las palabras de de la criptografa en Occidente: por un
llar tcnicas para descifrar un mensaje sin una sola letra o slaba, o intentar descubrir lado, el resurgir de las ciencias; por el
conocer su clave, ciencia que se conoce cules son las vocales) se puede descifrar otro, las continuas guerras e incontables
como criptoanlisis. Se atribuye al cien el mensaje. La mejor manera es que lo maquinaciones y confabulaciones entre
tfico del siglo IX, Al Kindi, el desarrollo intentes t mismo, as que te reto a que los Estados. Por todo ello, la criptografa
de la tcnica para descifrar la criptografa descifres estos cuatro versos de una poe se convirti en una herramienta diplom
de sustitucin mono tica rutinaria, y las dis
alfabtica (como la el tablero Vigenere ` tintas cortes europeas
de Julio Csar, donde llegaron a crear los pri
a cada letra le corres A B C D E F G H I J K L M N O P Q R S T U V W X Y Z meros departamentos
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
ponde una y slo una C D E F G H I J K L M N O P Q R S T U V W X Y Z A B dedicados exclusiva
letra distinta), que D E F G H I J K L M N O P Q R S T U V W X Y Z A B C mente al criptoanlisis.
haba permanecido E F G H I J K L M N O P Q R S T U V W X Y Z A B C D Durante esta poca se
inexpugnable durante F G H I J K L M N O P Q R S T U V W X Y Z A B C D E desarroll la llamada
siglos. La tcnica de G H I J K L M N O P Q R S T U V W X Y Z A B C D E F criptografa de susti
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
Al Kindi se conoce I J K L M N O P Q R S T U V W X Y Z A B C D E F G H tucin polialfabtica,
como anlisis de fre J K L M N O P Q R S T U V W X Y Z A B C D E F G H I que consista en una
cuencias y consiste en K L M N O P Q R S T U V W X Y Z A B C D E F G H I J mezcla de sustituciones
estudiar la frecuencia L M N O P Q R S T U V W X Y Z A B C D E F G H I J K monoalfabticas. De
con que cada letra del M N O P Q R S T U V W X Y Z A B C D E F G H I J K L esta manera resultaba
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
alfabeto aparece en O P Q R S T U V W X Y Z A B C D E F G H I J K L M N que una misma letra
un texto normal en P Q R S T U V W X Y Z A B C D E F G H I J K L M N O del texto original po
un idioma. En el caso Q R S T U V W X Y Z A B C D E F G H I J K L M N O P da acabar representada
del castellano, la letra R S T U V W X Y Z A B C D E F G H I J K L M N O P Q por diferentes letras en
ms frecuente es la S T U V W X Y Z A B C D E F G H I J K L M N O P Q R el texto cifrado, sien
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
a, a diferencia, por U V W X Y Z A B C D E F G H I J K L M N O P Q R S T do as inexpugnable al
ejemplo, del ingls, V W X Y Z A B C D E F G H I J K L M N O P Q R S T U anlisis de frecuencias.
donde es la e. En W X Y Z A B C D E F G H I J K L M N O P Q R S T U V El mtodo ms famoso
tonces, si tomamos X Y Z A B C D E F G H I J K L M N O P Q R S T U V W es el conocido como
un texto cifrado (que Y Z A B C D E F G H I J K L M N O P Q R S T U V W X tablero de Vigenre,
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
sabemos est en cas tabla formada por el
tellano), de una cierta alfabeto llano seguido
longitud, y resulta que la letra que ms se sa de Humberto Zarrilli. Una pista: en el por 26 alfabetos cifrados, consiguindo
repite es, digamos, la g, parece claro texto llano la letra que ms se repeta era la se cada uno de ellos comenzando en la
pensar que la a se ha cifrado como una a. Seras capaz de, con slo este dato siguiente letra que el anterior. Para cifrar
y utilizando los trucos que te deca ms un mensaje con el tablero de Vigenre y
arriba, descifrar el texto? Y si te dijese la clave HIELO (por ejemplo), lo primero
que es un cifrado de Csar, pero con un es repetir la clave sobre el texto llano
desplazamiento distinto? Cal es la clave tantas veces como sea necesario, hasta
que se utiliz? que cada letra del mensaje quede asocia
da con una letra de la clave. Para cifrar
QF QZSF QQ J SF D J Q X TQ cada letra, buscamos la lnea del tablero
X J UZ X N J W TS F OZLF W ; de Vigenre identificada por la letra de
FQ J X HTSIN Y J OZLFGFS la clave (la lnea tal que la A se encripta
ZSF YFWIJ, KWJSYJ FQ RFW. como la letra de la clave), y en esa lnea
buscamos la cifra correspondiente a la
Con el nacimiento del criptoanlisis letra del texto llano:
se inici una batalla entre creadores de
algoritmos de cifrado y descifradores que Texto llano
no ha cesado hasta nuestros das. Esta lucha LLEGARAN REFUERZOS POR MAR
de ingenios ha sido el motor de notables EL DIA SIETE
Cdigo de principios del siglo XVII en el cual avances cientficos (y de otros no tan cien
la posicin de cada estrella corresponde a tficos, desgraciadamente) y que vuelven a Clave
una letra del alfabeto. El mensaje secreto
poda descifrarse mediante una rejilla que se demostrarnos la inagotable capacidad de HIELOHIE LOHIELOHI ELO HIE LO
colocaba sobre la imagen estrellada. superacin humana. HIE LOHIE

cmoves?
12
Texto cifrado criptogrfico, el tablero de Vigenre cay
en desuso.
STIROYIR CSMCICNVA TZF TIV PZ un metodo sencillo
KQE DWLBI
El telgrafo y la radio
Texto llano
En este ejemplo, para cifrar la primera La evolucin de la criptografa va sin duda Un mtodo sencillo de criptografa de tras
letra del mensaje, la L, se parte de la pri ligada al desarrollo de las comunicaciones. posicin consiste en escribir un mensaje en
mera lnea del tablero de Vigenre (que es Por ello, vamos a dar un salto hasta princi un rectngulo y leerlo en columnas.
el alfabeto llano) y hacia abajo se busca la pios del siglo XIX, en el que la invencin
correspondencia de la letra A de esta lnea del telgrafo revolucion las comunicacio Clave
con la primera letra de la clave: H (vese nes en todo el mundo. Por primera vez en la U n m t o d o s e n c
figura). Esta correspondencia est en la historia de la humanidad una noticia se di- i l l o d e c r i p t o
lnea 8. Entonces, se busca la primera letra funde a la misma velocidad a la que se pro g r a f a d e t r a s
del texto llano, L, en la primera lnea y su duce. La informacin se va convirtiendo en p o s i c i n c o n s
correspondencia en la lnea 8; el resultado una mercanca cada vez ms valiosa. Todo i s t e e n e s c r i b
es la letra S. Para la segunda letra del texto esto obliga al desarrollo de la criptografa, i r u n m e n s a j e e
llano, que tambin es L, la correspondencia lo que genera un creciente inters pblico. n u n r e c t n g u l
es entre la primera lnea y la 9 (donde la Esto se tradujo en la aparicin de la crip o y l e e r l o e n c o
A se encripta como I, que es la segunda tografa en la literatura de ese siglo. Julio l u m n a s
letra de la clave); en este caso a la L le Verne da un gran peso a la criptografa en
corresponde la letra T. Para el resto del el argumento de sus obras La Jangada y Texto cifrado
mensaje se sigue el mismo procedimien Matas Sandorff, sin olvidar el pergamino Uigpi inoln lrosr uyuml astun lmof
to. Podras hacerlo a la inversa, esto es, en caracteres rnicos cuyo desciframiento ienre ntdc emeea oeain ecrsd cden
descifrar un mensaje usando el tablero de desencadena la trama del Viaje al centro de tlore nsso sitcc aneep rorjg nntan ieucc
Vigenre? Te proponemos ste, donde la la Tierra. Otro claro exponente, en Gran ossbe lo
clave es PISO: Bretaa, es Sir Arthur Conan Doyle. No
en vano presenta a Sherlock Holmes como
RWEC KMK un experto en criptografa, autor de una Guerra Mundial intensificaron la necesidad
monografa insignificante en la que ana de una encriptacin segura. Las distintas
La naturaleza polialfabtica del tablero lizo 160 cifras diferentes, como explica potencias intentaron exprimir la ventaja
o cifra de Vigenre es lo que le da su fuer en cierta ocasin a su inseparable doctor de la radio facilidad de comunicacin,
za, pero tambin hace que sea mucho ms Watson. En La aventura de los hombres pero se sentan inseguras respecto a cmo
complicada y lenta de usar. Las comuni danzantes, Holmes consigue descubrir un garantizar su seguridad facilidad de
caciones militares, en particular, requeran mensaje que est cifrado con muecos, interceptacin. Se pusieron todos los
velocidad y simplicidad. Por todo ello, y a donde cada postura representa una letra medios para encontrar una manera de cifrar
pesar de su evidente solidez como sistema distinta. mensajes que fuera imposible de descubrir.
En los Estados Unidos tenemos a otro Sin embargo, los criptoanalistas superaron
gran escritor fascinado por la criptografa: todos los desafos que les planteaban los
Edgar Allan Poe. Uno de sus libros ms criptgrafos.
famosos, El escarabajo de oro, se centra en
el desciframiento de un mensaje que reve- La mquina Enigma
la el paradero de un tesoro pirata escondido. Los alemanes no tardaron muchos aos
Adems, durante su colaboracin con las en comprender las funestas consecuencias
revistas Alexanders Weekly Messenger y que tuvo en la Primera Guerra Mundial su
Grahams Magazine, retaba a los lectores a atraso en el campo de la criptografa. El
que le enviasen criptogramas. Ms adelan ejrcito alemn, tomando finalmente con
te, cuando ya no escriba en estas revistas, ciencia del fracaso en la seguridad de sus
public un artculo en el que afirmaba haber comunicaciones, inici una investigacin
resuelto los cerca de 100 criptogramas que sobre cmo mejorar las mismas. La solu
haba recibido. Poe se consideraba a s cin a sus problemas se llamaba Enigma,
mismo como un gran criptgrafo, lo cual la mquina de cifrado de mensajes ms
parece un poco exagerado. Pero hay que avanzada hasta la llegada de la computa
reconocer que era un autodidacta dotado dora, y que supuso un punto de inflexin
de una capacidad de anlisis intuitiva, y la en la historia de la criptografa.
forma en que resolvi los criptogramas fue La mquina Enigma fue inventada
rpida y precisa. en 1918 por Arthur Scherbius, ingeniero
La invencin de la radio a finales del alemn que estaba a cargo de la investi
Sherlock Holmes. siglo XIX y el estallido de la Primera gacin y desarrollo dentro de su propia

cmoves?
13
empresa. Proyect inicialmente su mquina El telegrama Zimmermann
para facilitar la comunicacin secreta en
el mundo de los negocios, convencido de Durante la Primera Guerra Mundial un submarino para proponer a este pas una alianza en caso de
alemn hundi por error el trasatlntico Lusitania que estallara la guerra entre los Estados Unidos y
que era inexpugnable. Para su desgracia, el y numerosos estadounidenses perdieron ah la vida. Alemania, con la promesa de que Mxico recupe
elevado coste de la mquina desalent a los Los Estados Unidos permanecieron neutrales por la rara Texas, Nuevo Mxico y California. Ms an,
compradores potenciales. Decidi entonces promesa alemana de que a partir de ese momento sugera al presidente Carranza la posibilidad de
ofrecer su idea a los militares. Y la historia sus submarinos saldran a la superficie antes de una alianza con Japn! para atacar a los Estados
cambi su rumbo. atacar, para evitar as que se repitieran accidentes Unidos.
como se. Pero a partir de 1917, la cpula militar Zimmermann tuvo que cifrar su telegrama
Bsicamente, Enigma era una mqui alemana decidi retomar la guerra submarina porque era consciente de que los aliados inter
na electromecnica que constaba de los indiscriminada, como nica forma de cortar las ceptaban todas sus comunicaciones trasatlnticas.
siguientes elementos: lneas britnicas de suministros para forzar su En efecto, el telegrama fue interceptado por los
Un teclado de 26 letras, como el de una rpida rendicin. britnicos. Despus de dos semanas de intenso
Cmo impedir entonces el hundimiento de trabajo consiguieron descifrarlo completamente,
mquina de escribir.
barcos civiles estadounidenses y la consiguiente prueba de la supremaca de los criptoanalistas
declaracin de guerra de los Estados Unidos a aliados durante la Primera Guerra Mundial.
Un tablero luminoso, formado por 26 Alemania? Imposible evitar lo inevitable, debi Cuando finalmente el telegrama lleg a manos
bombillas, una para cada letra. pensar el ministro de Asuntos Exteriores alemn, del presidente estadounidense Woodrow Wilson,
Arthur Zimmermann. Por ello urdi un plan para ste tuvo que rendirse a la evidencia que probaba
retrasar y debilitar la implicacin estadounidense que Alemania haba fomentado la agresin directa
Una unidad de modificadores o rotores, en Europa. El famoso telegrama Zimmermann contra los Estados Unidos y el da 6 de abril de
discos circulares con 26 contactos. daba instrucciones al embajador alemn en Mxico 1917 le declararon la guerra a Alemania.
Cada uno de estos discos estaba conec
tado al siguiente mediante un complejo
cableado.

Un clavijero, situado en la parte frontal,


de 26 clavijas, cada una de las cuales
corresponda a una letra.

Un reflector.

La rotacin del modificador es la carac


terstica esencial de la mquina Enigma.
Cada vez que se pulsa una letra en el tecla
do, el primer modificador gira un espacio.
El segundo disco modificador permanece
inmvil hasta que el primero realiza una
revolucin completa, y as sucesivamente
con el resto de los modificadores que haya.
La corriente elctrica que transmite el ca
bleado hace que se encienda en el tablero
luminoso la bombilla correspondiente a la
letra ya cifrada. cada vez que una tecla era pulsada se ilumi Rejewski, quien fue capaz de simplificar
A pesar de la complejidad interna de la naba su letra equivalente en el texto cifrado. la bsqueda de la clave separando el pro
mquina diseada por Scherbius, su mane Entonces se apuntaban las letras que se blema de encontrar las posiciones de los
jo era bien sencillo: una vez que el operador iban iluminando y se transmita el mensaje. modificadores, del problema de encontrar
dispone la configuracin La inclusin del reflector permiti que el las posiciones del clavijero, consiguiendo
inicial (posicin inicial cifrado y descifrado fuesen simtricos, es que las comunicaciones alemanas volvie
y orden de los roto decir, que la misma clave que se utilizaba ran a ser transparentes. Pero poco antes
res, conexiones del para cifrar sirviese para descifrar. del inicio de la Segunda Guerra Mundial,
clavijero y rotores), El desciframiento de la Enigma por los alemanes introdujeron modificadores y
tecleaba el tex parte de los aliados supuso un esfuerzo cables adicionales a la Enigma, volvindola
to a cifrar y colectivo y annimo, ya veremos el otra vez indescifrable.
porqu sin precedentes en la historia. Cu Sin embargo, algo haba cambiado.
riosamente, los primeros que lo intentaron, Durante aos, ingleses y franceses haban
y sin los cuales el final de esta historia pudo considerado a Enigma como inexpugnable,
haber sido distinto, fueron los polacos, pero las revelaciones polacas les dieron
durante la dcada de los 30. En especial, esperanzas. En 1939, la sede de la Escue
Mquina Enigma. hemos de destacar la figura de Marian la Gubernamental de Cdigos y Cifras

cmoves?
14
britnica se traslad a una mansin de bargo, para algunos este reconocimiento Y se le prohibi trabajar en proyectos de
Bletchley Park. Hasta el final de la guerra, lleg demasiado tarde. Por ejemplo, para investigacin. Dos aos de depresiones
los criptoanalistas lucharon a diario contra Alan Turing, considerado el padre de la lo llevaron a suicidarse; se comi una
Enigma. Desde las doce de la noche, en computadora moderna y de la Inteligencia manzana que previamente haba baado
que los operadores alemanes cambiaban Artificial concepto que surgi a raz en cianuro. Tena 42 aos.
a la nueva clave del da, los descifradores de su artculo Las mquinas pueden Como hemos visto, hasta bien entrado
empezaban de cero. No importaban las pensar?. En los aos 30, desarroll la el siglo XX los criptoanalistas han ido
horas que tardasen en identificar la nueva idea de la mquina universal de Turing, venciendo a los creadores de algoritmos
disposicin de Enigma, una vez descu una mquina capaz de resolver cualquier de cifrado en cada una de sus batallas par
bierta, la informacin interceptada era de problema lgico lo que nos hace pensar ticulares. Sin embargo, a partir de los aos
una importancia capital para el transcurso hoy en la idea de una computadora con dis 70, y sobre todo en los ltimos tiempos a
de la guerra. tintos programas informticos. Durante raz de la expansin de Internet, se han de
Los hroes de Bletchley se mantuvie su estancia en Bletchley Park, dise una sarrollado mtodos de encriptacin asim
ron en el anonimato despus de la Segunda mquina electromecnica llamada Bom
Guerra Mundial, debido al inters de Gran ba, que exploraba las combinaciones
Bretaa por continuar con sus operaciones posibles generadas por la mquina Enig
de inteligencia. Slo tres dcadas ms tarde ma. Pero fuera de Bletchley Park, nadie
se empez a hacer justicia a las personas fue consciente del extraordinario logro de
que con su trabajo consiguieron que la Turing. En vez de ser aclamado como un
guerra se acortase, y, por tanto, que se hroe, fue perseguido pblicamente por
salvasen vidas en ambos bandos. Sin em su homosexualidad, declarada en 1952.


El codigo navajo
Philip Johnston fue un ingeniero afincado en y volver a descifrarlo en el punto de recepcin
Los ngeles. Hijo de una pareja de misioneros, a menudo llevaba una hora o ms. Los navajos,
Johnston creci en la reserva de los indios navajos sin embargo, entregaron sus mensajes en unos
en Arizona y de nio aprendi su lengua. Durante minutos. El mando qued impresionado.
la Segunda Guerra Mundial, sabedor de las di El primer problema fue crear un lxico de
ficultades de los Estados Unidos en la campaa trminos navajos para indicar trminos militares
del Pacfico ante los criptoanalistas japoneses, especficos, as como nombres de lugares y per
tuvo la idea de utilizar la lengua navaja como sonas. La solucin fue crear un alfabeto fontico
cdigo seguro. Esta lengua no estaba escrita, y codificado para deletrear las palabras difciles.
por tanto sera casi imposible de descifrar para Como su lengua no tiene forma escrita, los na
el enemigo. Ofreci su idea al ejrcito, y a pesar vajos estn acostumbrados a memorizarlo todo,
de la reticencia inicial, termin convencindolos as que no tuvieron problemas para adaptarse a Alan Mathison Turing, 1912-1954.
de que lo dejaran hacer una demostracin. Una este nuevo lxico.
simulacin de combate donde cuatro indios A mediados de 1942, el primer grupo de indios tricos que garantizan la confidencialidad
navajos se enviaron mensajes entre s fue un navajos entr en accin, y pronto demostraron su del correo electrnico o la seguridad en
xito. Adems, las comunicaciones presentaban vala en el campo de batalla. No tard en exten
la ventaja de ser mucho ms rpidas. Cifrar un derse la reputacin de los mensajeros, y segn la compra en lnea. En la actualidad, el
mensaje escrito, radiarlo en morse, transcribirlo se fue intensificando la guerra en el Pacfico, su campo de aplicacin de la criptografa se
presencia fue aumen ha ampliado: redes de computadoras, ban
tando. En total hubo 420 cos, hospitales y un largo etctera utilizan
mensajeros de cdigo la criptografa para proteger sus datos.
navajo, que desempe
aron un papel vital. Pero son estos nuevos mtodos realmente
Pero su contribucin fue seguros? En una ocasin Edgar Allan Poe
silenciada por el gobier dijo: es dudoso que el gnero humano
no estadounidense. logre crear un enigma que el mismo inge
Por fin, en 1968, el nio humano no resuelva. Entonces slo
cdigo navajo fue des
es cuestin de tiempo para que llegue el
Foto cortesa U.S. Marine Corps

clasificado. Y a partir de
1982, los Estados Unidos contraataque de los criptoanalistas.
declararon el 14 de agos
to como Da nacional de
los mensajeros de cdigo
navajo, justo homenaje
a uno de los poqusimos
cdigos en la historia que Daniel Martn Reina es fsico, egresado de Ciencias Fsicas
nunca fue descifrado. de la Universidad de Sevilla. Dedica gran parte de su
Dos indios navajos operan una radio porttil, diciembre 1943. tiempo a la divulgacin de la ciencia.

cmoves?
15

You might also like