Criptografía

El arte de componer y descifrar mensajes ocultos está al alcance de todes

 

En esta época en la que uno necesita comunicar información a otra persona que no está con uno en el mismo lugar geográfico, poder hacerlo en forma privada, segura, eficiente es verdaderamente un problema. Los ejemplos clásicos (y más conocidos) son los de las contraseñas para proteger la identidad de una cuenta de correo electrónico, el envío del número de una tarjeta de crédito (o de débito), certificación de la identidad en un cajero automático… La lista es increíblemente larga. Estoy seguro de que usted me entiende. Suponga entonces que yo quiero mandarle un mensaje oculto, algo así como si yo quisiera mandárselo a mis amigos sin que lo entiendan nuestros enemigos aunque lo pudieran interceptar.

Para poder hacerlo, sería necesaria establecer algunos códigos o claves, y naturalmente, sería bueno que usted, yo, nuestros amigos, seamos capaces de decodificar los mensajes que el otro equipo (el que llamé de nuestros enemigosse están mandando entre ellos y que no quieren que nosotros entendamos.

Algunos ejemplos:

 

Ejemplo 1

Supongamos que usted está en un colegio o una escuela. Un compañero le envía este mensaje. Dice así:

M2  Q532R4  3R  1L  R2CR24

¿Qué le dice? O mejor dicho, ¿qué quiere decirle sin correr el riesgo de que si el maestro lo intercepta pueda leer inmediatamente lo que está escrito?

Imagine que usted es un detective o una detective. Esta es su tarea, descubrir qué mensaje está encriptado allí.

En principio, la primera observación que uno puede hacer es descubrir que no aparece ninguna vocalSi efectivamente hay escrito algún mensaje, estará claro que no puede haber nada escrito sin que haya vocales. ¿Cuáles son? ¿Dónde están. Obviamente, es una clara ventaja que le está dando ‘el rival’, si usted sabe que encerrado en el jeroglífico tiene que haber un mensaje que tenga sentido (en español, por ejemplo).

Dicho esto, supongo que usted puede avanzar ahora con más tranquilidad. Como usted y yo sabemos hablar en castellano/español, es muy probable que tengamos posibilidades de intuir o inferir cuáles de los símbolos son las vocales que han desaparecido.

Por ejemplo, podríamos intentar descubrir que cada número se corresponde con una vocal diferente. Mire de nuevo el texto del mensaje. Si ahora se siente un poco más confiada/o, verá que uno puede hacer estas asignaciones:

1 = A ; 2 = E ; 3 = I ; 4 = O, y 5 = U

Al llegar acá, creo, el mensaje ya está claro: “Me quiero ir al recreo”.

 

Ejemplo 2

¿Qué dice acá?

DPSSBNPT  VÑB  DBSSFSB

Ahora ya no es tan inmediato, porque no está claro cuáles son las vocales. En el caso anterior, el hecho de haber reemplazado las vocales por números, sirvió para avanzar en forma muy expeditiva. En este caso, no se puede.

Lo primero que me llamó la atención, es la repetición de dos letras consecutivas, como se ve en el caso de la doble SS, que se observa tanto en la primera como en la tercera palabra. Esta sería para mí la primera pista.

La segunda, es que la segunda palabra tiene nada más que tres letras: VÑB.

Preguntas: ¿se corresponderán la doble S con alguna letra que en castellano se repita también dos veces? Por ejemplo, en la palabra calle o carretahay dos letras ‘L’ o dos letras ‘R’. ¿Hay algunos otros casos? ¿Quiere explorarlos usted por su cuenta

Le confieso que estoy escribiendo este texto sin saber cuál es la solución. Lo hago porque me resulta inmensamente atractivo que participemos juntos en las líneas de razonamiento. ¿Cómo seguir después?

Si la segunda palabra se corresponde con la palabra que’ (una ‘aventura’ de mi parte porque no tengo ninguna razón para imaginarme que así es), pero… si VÑB se corresponde con QUE, entonces la Ñ reemplazaría a la U y la B, a la letra E. Al revisar las tres palabras, no aparece ninguna Ñ más, pero sí aparecen varias B. Al mirar la primera palabra, tanto ‘antes’ de la doble S, como después, aparece una P y una B. Es esperable entonces que tanto la P como la B se correspondan con vocales. Con la misma idea, pero esta vez con la tercera palabra, la letra F debería ser una vocal también.

Resumen hasta acá:

  1. La doble SS debería ser o bien una doble L o una doble R;
  2. La letra B debería ser una E, al mirar la segunda palabra;
  3. La letra V debería ser una Q, mientras que la Ñ debería ser una U
  4. Las letras P, B y F tienen que ser vocales también. Como la Ñ ya estamos suponiendo que es una U, necesitamos que las vocales A, E, I, O estén repartidas entre P, B y F. Por lo tanto, todavía nos falta una.

Siguiendo esta idea, no parece que pueda avanzar mucho más. No parece ser una idea conducenteHaber supuesto que la V debería ser una Q, mientras que la Ñ debía provenir de una U, no parece haberme permitido avanzar. Sonaba interesante en principio, pero no parece que sea conducente. ¿Entonces? Acá es donde —creo— puedo aportar otra idea que es muy añeja. De hecho, apostaría a que la idea que le voy a proponer le va a servir no sé si ahora (eso lo tendremos que ver dentro de un instante), pero sí en casos futuros. Veamos.

Una de las formas de encriptar más antiguas es la que ‘cambia’ las letras siguiendo un determinado orden o mejor dicho corriéndolasde lugar. Por ejemplo, toda vez que debería haber una letra ‘a’, pongo una letra ‘b’. La ‘b’, la cambio por una ‘c’, la ‘c’ la reemplazo por una ‘d’… y así siguiendo.

Busquemos una palabra cualquiera y veamos lo que sucede: la palabra AMOR, cambiaría por BNPS… Pero hago aquí un par de observaciones.

Al llegar a la letra ‘z’, uno se pregunta: ¿qué pongo? Hago la pregunta porque voy corriendo cada letra por la siguiente, pero cuando tenga que decidir qué letra ocupa el lugar de la ‘z’, da la sensación de que me quedé sin letras. Dicho de otra manera: ¿qué letra le siguea la ‘z’? ¿Se le ocurre qué podríamos hacer?

Bueno, si piensa un instante, verá que la letra que ‘quedaría sin usar’ —siguiendo el patrón que escribí más arriba— es justamente la primera letra del abecedario, la letra ‘a’. Bárbaro entonces: podemos usar la ‘a’ como letra que reemplaza a la ‘z’. Ahora sí, ya estamos en condiciones de probar el ejemplo que puse más arriba:

DPSSBNPT  VÑB  DBSSFSB

¿Cuáles serían las palabras, las tres palabras que dieron origen a estas?

Veamos.

La letra ‘D’, proviene de una ‘c’, la ‘p’ proviene de una ‘o’, la ‘s’ de una ‘r’ y así puedo seguir con el resto de las letras. ¿Quiere probar usted para ver qué deduce?

CORRAMOS UNA CARRERA

Dije que quería hacer dos observaciones y solamente hice una. ¿Sabe cuál me falta? Me gustaría que la hiciera usted por su cuenta, pero le ofrezco una ‘ayuda’. Recién encontramos cuál era el mensaje encriptado en DPSSBNPT VÑB DBSSFSB… Todo lo que tuvimos que hacer fue arreglar lo que pasaba con la letra ‘z’, pero… ¿será la única forma de encriptar corriendo de lugar una sola letra?

Como usted se imagina, yo podría hacer otras modificaciones, siempre usando la misma idea. De hecho, podría correr las letras dos lugares y no solamente uno como hice más arriba. De hecho, la letra ‘a’ podría ir a parar a la letra ‘c’, la ‘b’ a la letra ‘d’, la ‘c’ a la letra ‘e’, etc, etc.. O sea, bastará con que me diga cuántas veces tengo que mover cada letra, y listo.

Dije que haría dos observaciones pero quiero agregar una más. Suponga que voy a usar la siguiente forma: intercambiar las letras del alfabeto empezando simultáneamente de cada punta.

Me explico: intercambio la A con la Z, la B con la Y, la C con la X, la D con la W… Es decir, empezando desde la punta inicial y final, voy a intercambiando las letras, por eso, la letra A que es la primera, la intercambio con la última que es la Z. La segunda, que es la B, la intercambio con la penúltima, que es la Y. Y así voy siguiendo: la tercera de la izquierda, que es la C, con la tercera desde la derecha, que es la X. Con esta codificación, ¿quiere descifrar qué dice este mensaje?

¡EREZ OZ ÑZGVÑZGRXZ!

 ¿No lo quiere deducir usted?

Para que no se quede con la intriga, dice: ¡Viva la matemática!

Antes de terminar, en esta suerte de idea bien primitiva sobre lo que significa la encriptación: ¿No está tentada/o de crear usted su propio código? ¿Seguro que no se le ocurre ninguno?

Como se puede imaginar, hay una cantidad increíble de ejemplos y de historias relacionadas con la criptografía y con la forma de disfrazar mensajes, y si le interesa el tema, supongo que el más importante de la historia de la humanidadtiene (o tuvo) que ver con lo que hizo Alan Turing, al descifrar el código secreto que utilizaban los nazis durante la Segunda Guerra. Si quiere empezar entonces por un lugar apasionante, le sugiero que vaya por ahí. Seguro que no se va a arrepentir. Más allá de la guerra visible,la que se pelea en la superficie y a la vista de todos, hay otra guerra,mucho más sutil, y tiene que ver con la matemática que se utiliza e implementa.

 

(Continuará…)

 

 

 

 

--------------------------------

Para suscribirte con $ 250/mes al Cohete hace click aquí

Para suscribirte con $ 500/mes al Cohete hace click aquí

Para suscribirte con $ 1000/mes al Cohete hace click aquí

2 Comentarios
  1. Miguel dice

    guvg9hv4at28ijxfknt6qbsb10ehvmer45whlugh16

  2. Santiago dice

    Buenisim columna adrian!!! Otro caso es el de prensa latina, segun se dice fundamentalmente rodolfo walsh interceptando mensajes de la cia y decodificandolos para alertarse sobre la organizacion de lo que se dio en llamar la invasion de bahia de los cochinos. Un rotundo fracaso que termino dando el empujon final al gbierno cubano para aliarse con la union sovietica y adoptar definitvamente el comunismo como modelo economico.

Dejá tu comentario

Su dirección de correo electrónico no será publicada.