Ir al contenido principal

Criptografía (CCCXLIV): ¿Sabías que...? (XLII)

Aunque hay una cierta controversia sobre si Che Guevara utilizó o no la criptografía para sus comunicaciones con Fidel Castro, ya que hay quien afirma que sí y quien mantiene que no hay constancia histórica de ello; tras investigar algo he llegado a la conclusión de que parece que sí la utilizó.

Quienes creen que sí la usó suelen hacer referencia a la biografía de Daniel James ("Che Guevara: A Biography", publicada en 1971), donde se mencionaría una libreta de claves para cifrar y descifrar que se le incautó al ser capturado por el ejército boliviano en la Quebrada del Yuro (sierra boliviana) en octubre de 1967. Sin embargo, yo no he podido contrastar dicha información, ya que no he tenido acceso a esa biografía.

No obstante, digo que parece que sí utilizó la criptografía para comunicarse con Fidel Castro porque en su diario, que sí se encontraba entre las pertenencias requisadas por los militares, en la página del 15 de abril de 1967 (unos 6 meses antes de su captura y ejecución) se hace mención expresa al cifrado de una nota para este último.
Como se observa en la hoja del diario, parece que no sólo utilizó la criptografía, sino que también empleó la esteganografía (en este caso la tinta invisible).

Tal y como he comentado al incio de este post, según la biografía de Daniel James, cuando Che Guevara fue capturado llevaba consigo una libreta de claves para cifrar y descifrar los mensajes secretos que intercambiaba con Fidel Castro. Este cuaderno sirvió para descifrar una comunicación que Che Guevara mandó a Fidel Castro pocos meses antes de morir.
En la imagen se observan grupos de tres filas: la primera fila de cada grupo se corresponde con el texto en claro, la segunda con la clave utilizada en el cifrado, y la tercera con el criptograma. Cada fila se escribía en grupos de 5 dígitos.

Para cifrar un mensaje se utilizaba un algoritmo tipo libreta de un solo uso (en inglés, 'One-Time Pad' u 'OTP' por sus siglas) con la diferencia de que operaba sobre dígitos en lugar de bits; realizaba una suma módulo 10 de los dígitos en lugar de suma módulo 2 de los bits.

Explico en que consistía:

- Como paso previo al cifrado se utilizaba una tabla para sustituir cada carácter del texto en claro por un número de uno o dos dígitos:
En la submatriz de 4 filas x 7 columnas enmarcada en color rojo se colocaban (por filas, de arriba a abajo, y columnas, de izquiera a derecha) los caracteres de una clave (en la figura 'ESTADOY') seguidos de los caracteres del alfabeto no presentes en la clave.

Las letras situadas en la primera fila se sustituían por el dígito de la columna correspondiente (por ejemplo: 'E' se sustituía por 8, 'S' por 2,... e 'Y' por 1) y las situadas en el resto de filas por el dígito de la fila y el de la columna correspondientes a la celda donde se encontraba (por ejemplo: 'B' por 38, 'C' por '32',... 'Z' por '59').

Ejemplo, supongamos que tenemos el texto en claro: 'EL EJERCITO NOS PERSIGUIO', la sustitución de los caracteres por los dígitos daría como resultado: 8 72 8 31 8 58 32 39 0 9 76 9 2 79 8 58 2 39 36 52 39 9.

Los signos de puntuación '.', ';' y ',' se sustituían por '33', '37' y '35', respectivamente, y '73' y '77' se utilizaban para indicar el cambio de caracteres a números, es decir, para indicar que lo que venía detrás eran directamente números (cada dígito se repetía tres veces para evitar los errores de transmisión), y para volver de números a caracteres, respectivamente.

Con los números así obtenidos se formaban grupos de 5 dígitos. En el ejemplo: 

87283 18583 23909 76927 98582 39365 2399

- Posteriormente se comenzaba con el cifrado. Para ello, se sumaba módulo 10 un dígito del texto en claro con un dígito de la clave y se obtenía como resultado el correspondiente dígito cifrado (que es lo mismo que la suma de ambos dígitos sin el dígito de acarreo o, lo que es lo mismo, coger sólo el dígito de las unidades de la suma). Supongamos que los 5 primeros dígitos de la clave (la clave debe ser aleatoria y de igual o mayor longitud que el texto a cifrar) son: 96910, los cinco primeros dígitos cifrados serían:
   87283
+ 96910
   --------
    73193
Para descifrar bastaba con restar a los dígitos del criptograma los dígitos de la clave. Hay que tener en cuenta que si el dígito de la clave era mayor que el del criptograma había que sumar 10 al dígito del criptograma. En el ejemplo:
17 13  11 9  3
- 9   6   9  1  0
----------------
  8   7   2  8  3
Una vez visto esto, lo aplico a la comunicación entre Che Guevara y Fidel Castro cuya imagen se puede ver al principio de este post y en la que se realiza el cifrado del siguiente texto en claro:

"... un mensaje; además anotaciones para memorizar el informe oral que le dí; todo en clave. Este es el mensaje. 1 Llegaron Danton y Francisco; este no sabía cantidad y dejó dinero en La Paz; pienso darle 30 y reservarle...".

Los nombre 'Danton' y 'Francisco' se refieren al revolucionario francés Jules Régis Debray y al revolucionario peruano Juan Pablo Chang Navarro, respectivamente.

El proceso de cifrado sería el siguiente:

Es decir, el criptograma sería:
10399 44713 40014 44679 09280 05954 85680 09338 07114 45154 10428 67878
17823 01989 84869 96997 51516 34722 71395 28782 16276 69204 50291 94311
56456 73373 35741 89781 53967 42474 98720 44484 57361 31872 80001 78829
73324 03881 99806 60744 28175 31221 06310 26758 61845 97790 39702 35017
54082 98332 32214 93893 67933 97153 0

¿Es seguro este cifrado? Pues yo diría que se trata de un cifrado conceptualmente muy seguro, e incluso que, al igual que el cifrado OTP ('One-Time Pad' o libreta de un solo uso),  presenta la característica propia de lo que Claude Shannon llamó secreto perfecto, es decir, el conocimiento del texto cifrado no proporciona ninguna información acerca del texto en claro, lo que imposibilita el criptoanálisis, pero para que en la práctica se dé este cifrado perfecto se deben cumplir en su utilización los siguientes requisitos esenciales respecto a la clave:

- Debe tener, al menos, la misma longitud que el mensaje a cifrar.

- Debe ser perfectamente aleatoria.

- Nunca debe reutilizarse, ni total ni parcialmente, y, evidentemente, debe permanecer en el más estricto secreto (intercambio seguro y eliminación confidencial tras su uso).

En el caso que hemos visto, parece que a Che Guevara se le olvidó lo de salvaguardar la confidencialidad de la clave que utilizó para cifrar el mensaje a Fidel Castro, ya que debería haberla destruido de forma segura tras su uso y no lo hizo, lo que permitió su descifrado.

Quizás también te interese:

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema...

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat...

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblem...