Aquí también estamos

Glosario actualizado el

Surgimiento de la criptografía

Por increíble que pueda parecer, el concepto de encriptar la escritura se remonta a las dinastías egipcias.
En aquellos tiempos, los jeroglíficos crípticos de las tumbas de los faraones narraban sus hazañas en vida. En ese caso no se trataba de ocultar el significado de los textos, sino que esa encriptación ensalzaba la celebridad del difunto.

Posteriormente, los pueblos más civilizados del Mediterráneo, como los griegos y hebreos continuaron creando algoritmos y métodos de encriptación/desencriptación.
Pero fueron los árabes los que más conocimientos aportaron a este campo. En concreto, Muhammad al-Qalqashandi inventó una técnica de cifrado que aún sigue vigente.

Ocultando datos

La encriptación adquirió una importancia vital en el transcurso de la Primera Guerra Mundial, en la que el telégrafo tuvo un papel imprescindible para la transmisión de mensajes cifrados.
De la mano de la evolución de la informática, la criptografía ha llegado a ser muy importante. Tanto es así que, tras la aparición de Internet, se han buscado miles de sistemas de encriptación de la información fiables para asegurar los datos de las firmas digitales, los certificados, el correo electrónico y demás sistemas de autentificación.

Analizando mensajes

El ingeniero estadounidense Claude Elwood Shannon (1916-2001), precursor de la informática, es considerado el padre de la criptografía moderna gracias a dos libros que publicó durante 1949: Communication Theory of Secrecy Systems, y Mathematical Theory of Communication. En ambos escritos se establecieron las bases matemáticas y teóricas para el análisis de mensajes ocultos, así como dos principios básicos para esta ciencia. El primero, denominado confusión, busca volver la relación entre la clave y el criptograma lo más compleja posible al evitar las repeticiones de palabras o unidades semánticas; mientras que el segundo principio, llamado difusión, busca que el cambio en una pequeña parte del código modifique la manera general en que puede ser comprendido.

Clave Diffie-Hellman

El siguiente salto que daría el estudio de los textos cifrados se debió a la publicación del artículo New Directions in Criptology, de los criptólogos estadounidenses Whitfield Diffie (nacido en 1944) y Martin Hellman (nacido en 1945), quienes introdujeron un nuevo sistema que utiliza algoritmos de claves asimétricas. Este avance, conocido como el intercambio de clave Diffie-Hellman, permite que las personas autorizadas para adherirse al contenido de los mensajes tengan que conocer solo una clave para acceder a ellos, mientras que el algoritmo o contraseña maestra se mantiene en secreto por el creador del sistema público. Este mecanismo es usado alrededor del mundo en protocolos digitales de autentificación, anonimato y tráfico de datos en contextos financieros, militares e institucionales.

Sin importar los avances en tecnología críptica, hay mensajes cuyas claves han evadido el análisis de un sinnúmero de especialistas, debido a que identificar su funcionamiento no implica necesariamente que se pueda comprender la intención sentimental de su autor.

Tiempo de descifrar

Se puede invertir más tiempo y esfuerzo en decodificar un criptograma que elaborándolo, o también demorar más en traducirlo que la vida útil de la información cifrada. Es decir, para cuando se logre encontrar la clave de un sistema el mensaje probablemente habrá dejado de ser novedoso, como ha sucedido con ciertos reportes alemanes interceptados durante la Segunda Guerra Mundial.
El ejército nazi fabricó un conjunto de dispositivos mecánicos al que bautizó como la Máquina Enigma, cuya función era encriptar datos para encubrir operaciones militares. Inglaterra y Estados Unidos lograron descifrar en 1941 varios mensajes provenientes de ese aparato gracias a las contribuciones del matemático británico Alan Turing (1912-1954), considerado un precursor de la computación; no obstante, restan pocos textos que aún carecen de significado y son motivo constante de interés entre los estudiosos de la historia nazi.

No fue sino hasta 2000 cuando el israelí Gil Broza, matemático de la Universidad Hebrea de Jerusalén, resolvió el segundo de los criptogramas con la ayuda de programas computacionales estadísticos que él mismo había diseñado. Llego a revelar que el escrito fue codificado con un método sumamente laborioso donde, para sustiuir las letras, se utilizaron seis tipos distintos de alfabetos, cada uno más complejo que el anterior.

Ver también

En el glosario: AlgoritmoAutentificaciónCertificadoCifradoClave públicaClave privadaCriptografíaEncriptaciónFirma digital.

En biografías: Alan Turing.

Más contenidoMás contenido

Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet?¿Cómo surge una idea?¿Existe la seguridad absoluta?Consejos en la ergonomía informáticaConsejos para aprender a programarEl auge de las redes socialesEn la búsqueda de archivos torrentsEntrevista laboral: cualquier cosa te llamamosEstrategias para crear un sitio web profesionalHerramientas de respaldo y recuperación de archivosPython, el lenguaje a aprenderUna cursada diferente


Virus/gusanos: El origen de los virusCIHHappy99HybrisILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infecciónVirus informáticos con historia


Historias: Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLa evolución de los Disc JockeysLinuxLa lógicaMicrosoftNavegadores de InternetRedes neuronales artificialesTarjetas gráficas


Videojuegos/consolas: Evolución de las consolasEvolución de los videojuegosInventores de videojuegosJugando con la XboxSimCity