La historia de la criptografía es un hilo continuo de ingenio y poder: desde alfabetos invertidos hasta máquinas que definieron guerras, y el salto decisivo a la criptografía asimétrica. Aquí entenderás por qué esta ciencia, hoy aplicada en blockchain y comunicaciones seguras, se convirtió en sinónimo de protección de secretos, estrategia y libertad.
¿Cómo surge la criptografía y qué métodos clásicos debes conocer?
La criptografía nace como técnica de escritura de secretos. Su etimología griega lo dice todo: kryptos, “secreto”, y graphe, “escritura”. A lo largo de los siglos, evolucionó desde sustituciones simples hasta claves más robustas que marcaron la diferencia en conflictos globales.
¿Qué significa criptografía y de dónde viene?
- Significa “arte o técnica de escribir secretos”.
- Se usa para encriptar (ocultar) y desencriptar (revelar) mensajes.
- Su propósito: confidencialidad y ventaja estratégica.
¿Cómo funciona Atbash, César y Vigenère?
- Atbash: invierte el alfabeto. Ejemplo de “plati” en Atbash: K, O, Z, G, A, R.
- Cifrado César: recorre cada letra un número fijo, llamado llave. Ejemplo con “cripto” y llave 3: F, U, L, S, W, R.
- Cifrado Vigenère: similar a César pero con clave de varios números (p. ej., 3, 7, 6), lo que lo vuelve más seguro al alternar desplazamientos por letra.
Datos clave.
- Vigenère fue atribuido a Blaise Vigenère, aunque el autor original fue Giovan Battista Bellaso.
- Fue la técnica más usada del siglo XVI a mediados del siglo XX.
¿Qué papel tuvo Enigma y cómo nació el contraataque criptográfico?
En la Segunda Guerra Mundial, el ejército alemán empleó la máquina Enigma para cifrar comunicaciones críticas. Su complejidad parecía indescifrable, pero la colaboración, el análisis de patrones y la ingeniería cambiaron el rumbo del conflicto.
¿Cómo operaba la máquina Enigma?
- Los alemanes cambiaban a diario la configuración (la “llave” del día).
- El desafío: identificar la correcta entre más de ciento cincuenta trillones de combinaciones en menos de dieciocho horas.
- Polonia creó un Buró de Cifrado, replicó Enigma y obtuvo avances, pero los cambios constantes complicaron el trabajo. En 1939, la invasión nazi marcó el inicio de la guerra.
¿Qué hizo Ultra con Alan Turing?
- Reino Unido fundó su propio Buró en la Escuela Gubernamental de Codificación y Cifrado, bajo el nombre clave Ultra.
- El equipo (incluido Alan Turing) detectó patrones en mensajes tempranos que revelaban la configuración diaria.
- Con Turing y Gordon Welchman nació la bomba, máquina que aceleró la decodificación y permitió estrategias de contraataque.
- Resultado: en 1945, los aliados ganaron con apoyo de la inteligencia derivada de la bomba Turing-Welchman.
- Al terminar la guerra, Ultra fue secreto de Estado por más de cincuenta años, evidenciando el poder de la criptografía como arma militar.
¿Qué fue el criptosecretismo con la NSA?
- Tras Enigma, los países desarrollados destinaron grandes recursos a I+D en criptografía.
- En Estados Unidos, la NSA no solo creó algoritmos, también bloqueó desarrollos externos “para salvaguardar la seguridad nacional”.
- A los años 50–70 se les llamó época del criptosecretismo.
¿Por qué la criptografía asimétrica cambió las reglas?
El cambio de paradigma llegó en 1976 con el paper “New Directions in Cryptography” de Whitfield Diffie, Martin Hellman y Ralph Merkle. Este modelo resolvió el mayor punto débil anterior: intercambiar la llave.
¿Cómo funciona la criptografía asimétrica con llaves pública y privada?
- Cada persona genera un par de llaves: una privada (secreta) y una pública (derivada de la privada y compartible).
- Si Alice escribe a Bob: encripta con la llave pública de Bob. Solo Bob, con su llave privada, puede leer.
- Si Bob responde a Alice: encripta con la llave pública de Alice. Solo Alice puede descifrar.
¿Qué ventajas aporta frente al modelo anterior?
- No se intercambia una llave secreta previa.
- Menos riesgo de interceptación por terceros, como ocurrió con Enigma.
- Comunicación más segura y nuevas formas de compartir secretos.
- Para algunos, implica algo mayor que la seguridad: libertad.
Habilidades y conceptos que fortaleces.
- Interpretar llaves y su papel en encriptar y desencriptar.
- Comparar cifrados por sustitución (Atbash, César) y claves compuestas (Vigenère).
- Entender la relación entre configuraciones diarias y seguridad operativa.
- Diferenciar modelo simétrico y asimétrico.
¿Te sorprendió algún momento histórico o un concepto clave? Comparte tu duda o tu ejemplo favorito de cifrado en los comentarios.