Ir al contenido principal

Criptografía (CCCXVI): Las cifras en la época de los Reyes Católicos

Durante el reinado de Isabel I de Castilla ("Isabel la Católica") y Fernando II de Aragón ("Fernando el Católico", en la imagen que ilustra este post. Fuente: wikipedia) la criptografía jugó un papel esencial debido a las enormes transformaciones que se produjeron y estaban produciéndose: la Guerra de Granada, la expansión en el Mediterráneo, los conflictos con Francia y el inicio del imperio de ultramar.

En este contexto, la correspondencia real se convirtió en un asunto de Estado y, como consecuecia, la criptografía adqurió un gran apogeo para salvaguardar las comunicaciones de índole diplomática y militar.

Es por ello que los sistemas criptográficos experimentan un aumento importante de complejidad, siendo uno de los más utilizados el "Nomenclátor", que estaba compuesto por un conjunto de signos (letras, números y símbolos) que servían para establecer un alfabeto de sustitución (casi siempre homofónico: cada letra del texto en claro se podía sustituir por varios signos) y para los correspondientes reemplazos de pares y trios de letras, personas, cargos, lugares, palabras de uso común e, incluso, grupos de palabras; añadiéndose además elemento nulos (signos sin ningún valor en el criptograma), dúplices para duplicar letras y otros elementos (signos anulantes, ...), que se incluyeron para hacer aún más difíciles la labores de criptoanálisis, entre otras, el análisis de frecuencias.

Veamos un ejemplo partiendo del fragmento de una carta que el diplomático español Pedro de Ayala envió a los Reyes Católicos - fuente: revista de Indias (artículo de Luis A. Robles Macías):

¿Eran las cifras de este estilo seguras para su época? Pues aunque hay expertos que dice que no, en mi modesta opinión creo que sí lo eran, pero debían cumplir ciertas condiciones para serlo:

1.- Como en todo cifrado por homófonos, el número de éstos correspondientes a las letras de mayor frecuencia debe ser mayor que los asignados a las letras de media y baja frecuencia, ya que esto evita en gran medida que las frecuencias características de las letras se trasleden al criptograma. Si no es así, un análisis de frecuencias facilitará mucho el ataque para descifrar el criptograma.

Ejemplo: tabla de homófonos y sustitición de palabras en una clave. Fuente: Archivo Histórico Nacional.

Tal y como se puede ver la letra "e" tiene un único homófono y, por tanto, la frecuencia de éste en el criptograma, si no hubiera otras sustituciones (pares y trios de letras, palabras,...), será igual a la de la letra "e" en el texto en claro, es decir, la alta frecuencia de este homófono en el criptograma hará fácilmente identificable mediante un análisis de frecuencias a la letra "e" en el texto en claro, ya que ésta es la letra significativamente más frecuente en español. En cualquier caso, incluso aunque se utilizaran otras sustituciones, el homófono correspondiente a la "e" tendría una frecuencia elevada respecto a los homófonos que sustituyan a otras letras.

Por otra parte, en la tabla anterior, la letra "q" tiene un único homófono, lo que puede hacer fácilmente identificable al grupo de tres letras más frecuente en español ("que"), por lo que sería recomendable que esa letra tuviera varios homófonos y, además, tenga una entrada en el diccionario.  

2.- En ocasiones se dejaba texto en claro sin cifrar, lo que podía dar pistas a los criptoanalistas respecto a qué letras podrían sustituir los símbolos adyacentes al mismo.

Ejemplo: fragmento de una carta cifrada con la clave del Gran Capitán que fue utilizada durante la primera campaña italiana, de 1494-1498. Fuente: El blog de Arturo Quirantes.

Tal y como se observa, se ha dejado sin cifrar el texto: "demanera", y lo más probable es que los siguientes símbolos formen la plabra "que". Por tanto, el omitir el cifrado de este texto en claro nos entrega de forma inmediata los símbolos que corresponden al grupo de tres letras más frecuente en español: "que", que, además, contiene la vocal más frecuente: "e", lo que sin duda es un buen comienzo para poder realizar las labores de criptoanálisis con éxito.

3.- Hay que utilizar los homófonos asignados a cada letra con una frecuencia uniforme, es decir, evitar que, por ejemplo, un hómofono de la letra "e" sea mucha más utilizado que el resto de homófonos de esa misma letra, ya que en caso contrario la frecuencia de la letra "e" en el texto en claro persiste en el homófono utilizado en el criptograma.

Pero, en la práctica no se complicaban mucho la vida y se tendía a aplicar muchas veces un único homófono para cada letra, lo que, tal y como digo, compromete el cifrado al hacerlo vulnerable a un análisis de frecuencias.

4.- Asimismo, es recomendable usar profusamente las sustituciones de pares y trios de letras, palabras y grupos de palabras, etc., ya que su criptoanálisis plantea una mayor complejidad que el de letras individuales.

5. El emplear homófonos de una misma letra con símbolos de forma similar hace que, un vez descubierto a qué letra del texto en claro corresponde uno de ellos, los criptoanalistas puedan inferir que los símbolos de forma similar se corresponden con esa misma letra y, por tanto, es una práctica a evitar.

Ejemplo: Homófonos de la cifra general de los Reyes Católicos (fuente: La escritura cifrada durante el reinado de los Reyes Católicos).

Los signos de los homófonos de ciertas letra presesentan mucha similitud entre sí en cuanto a su forma, lo que puede dar pistas a los criptoanalistas.

No obstante todo lo anterior y en definitiva, me ratifico en que este tipo de criptosistemas eran muy robustos para su época, y, conforme a las vulnerabilidades descritas, creo que está claro que la inseguridad en la práctica de estos criptosistemas estaba íntimamente ligada al mal uso que se hacía de éstos y no a su diseño conceptual, lo que nos viene a confirmar por enésima vez que: "El eslabón más débil de la cadena de seguridad lo somos las personas". 

Quizás también te interese:

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema...

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblem...

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat...