Menú Cerrar

“La máquina Enigma puede considerarse un arma decisiva en el desarrollo de la Segunda Guerra Mundial”

“La máquina Enigma puede considerarse un arma decisiva en el desarrollo de la Segunda Guerra Mundial”

Durante la Segunda Guerra Mundial, los nazis usaron mensajes encriptados a través de una máquina de cifrado muy avanzada para la época: la máquina Enigma. Inventada por el ingeniero alemán Arthur Scherbius después de la Primera Guerra Mundial, Enigma producía códigos mediante el intercambio de signos. Fue el famoso matemático Alan Turing quien logró descifrar el código y desencriptar los mensajes que estaban enviándose los nazis.

La famosa máquina Enigma.iStock

“El hecho de que los mensajes cifrados con la misma acabaran siendo descifrados por los ingleses no le hace desmerecer su importancia. Se trataba no solo de un novedoso invento, sino que puede considerarse como un arma decisiva en el desarrollo de la Segunda Guerra”, dice Luis Hernández Encinas, matemático, criptólogo y autor de Manual básico de criptología, un libro publicado por la editorial Pinolia. Hablamos sobre la máquina Enigma y muchos más hitos de la criptología con el experto. No te pierdas la entrevista.

Pregunta. ¿Qué te inspiró a escribir un «Manual básico de criptología»? ¿Por qué decidiste abordar este tema en particular?

Respuesta. Una de las principales razones para escribir este libro sobre criptología es mi interés por la divulgación de la ciencia en general y de las matemáticas en particular. Como matemático e investigador en el campo de la criptología, ¿qué mejor manera de divulgar que escribir un libro sobre algo que conozco con detalle después de llevar más de 30 años investigando en criptología?

Por ello, cuando desde la editorial Pinolia me propusieron escribir este manual básico sobre criptología, acepté encantado porque era una excelente ocasión para hacer divulgación sobre una parcela de las matemáticas que no es excesivamente bien conocida, a pesar de que la usamos con bastante frecuencia y solo nos acordamos de ella cuando en los medios de comunicación se comentan noticias relacionadas con temas de seguridad, robo de información y contraseñas, o ciberataques en general.

Se trata, en definitiva, de acercar al público algunos conceptos y buenas prácticas que, planteados adecuadamente, pueden ser fácilmente entendidos y llevados a la práctica.

P. En el capítulo sobre la historia de la criptografía, mencionas diversos métodos utilizados a lo largo del tiempo. ¿Cuál es tu método de cifrado histórico favorito y por qué?

R. Los métodos clásicos utilizados a lo largo de la historia para cifrar información se caracterizan por el ingenio demostrado por sus inventores; al fin y al cabo, no disponían de máquinas tal y como las entendemos hoy en día, es decir, solo empleaban lápiz, papel y alguna otra sencilla herramienta. Por eso es difícil señalar un método como favorito. ¿Cómo elegir entre la sencillez de la escítala, el ingenio de los discos de rotación, la sutileza de las rejillas o la eficiencia de Vigenère?

No obstante, si he de elegir uno de ellos como favorito, sabiendo que cada lector tendrá el suyo propio, me quedaría con la escítala lacedemonia. No solo es el primer método de cifrado del que tenemos noticias, sino que tiene una serie de características que lo hacen especialmente atractivo. Así, destaca su facilidad de uso, rapidez en los procesos de cifrado y descifrado, versatilidad para cambiar entre diferentes intervinientes en el intercambio de mensajes secretos o, todo lo contrario, para que todo un grupo de usuarios emplee la misma clave, etc.

Eso sí, dejó de ser seguro hace mucho tiempo, como todos los clásicos, por lo que mi preferencia se basa en sus peculiaridades. Por otra parte, a día de hoy, puedes llevar tu propia escítala siempre encima porque te sirve un lápiz normal y corriente o un bolígrafo, por lo que pasa desapercibida y sigue manteniendo todas las características.

P. El capítulo «Y en España, ¿qué?» parece explorar la criptografía desde una perspectiva nacional. ¿Qué aspectos únicos sobre la criptografía en España esperas que los lectores descubran en este capítulo?

R. Lo cierto es que salvo en aquellos países en los que determinado personaje ha pasado a la historia como un criptólogo reconocido por haber inventado un método de cifrado realmente novedoso, se puede afirmar que en la mayoría de los países no hay una criptografía especialmente propia o característica de ese país. Dicho de otro modo, la criptografía se desarrolla gracias a la inteligencia, ingenio e ideas de un personaje determinado: Trithemius, Alberti, della Porta, Vigenère, etc., por lo que no se puede hablar de una criptología propia de un país. De hecho, la práctica general era que cada país adoptara y adecuara los métodos criptográficos que ya habían sido propuestos en algún otro país a su propia idiosincrasia e idioma de modo que se protegiera la información de la forma que pareciera más segura.

En este sentido, la criptografía clásica empleada en España no fue muy diferente a la utilizada en otros países. En las distintas épocas de nuestra historia, se empleó, fundamentalmente, el método de sustitución, esto es, el de cambiar o sustituir letras por símbolos o por otras letras. Ciertamente, la complejidad de estos métodos de sustitución fue cada vez mayor; dicho de otro modo, los métodos de sustitución de la época de los Reyes Católicos son menos complicados que, por ejemplo, los de la época de Felipe II.

Por lo dicho hasta ahora, los lectores descubrirán que los métodos empleados en España son, de alguna manera, la adecuación a nuestras características de los empleados en otros países. Sin embargo, la sintaxis propia del castellano permitió una gran mejora con la elaboración de la Gran Cifra de Felipe II, que podría considerarse como un avance significativo en la criptografía en España, dada su complejidad de diseño a pesar de que posteriormente fuera vulnerada.

Por estas razones, si tuviera que elegir un método de cifrado clásico que fuera específico de España, me quedaría con la Cifra General de Felipe II. Hay que tener en cuenta que este sistema de cifrado constaba de tres métodos alternativos de sustitución múltiple: uno para cada letra del abecedario, otro para cada sílaba de dos letras del castellano y un tercero empleado como colección de abreviaturas. Desgraciadamente, el método fue vulnerado, tal y como se cuenta en el libro, debido a algunas debilidades en su diseño y a determinados errores humanos en su aplicación, como la desidia o la búsqueda del camino fácil. No obstante, esto entra dentro del proceso que caracteriza a todos los sistemas de cifrado clásico: antes o después son quebrantados por los adversarios.

P. La máquina Enigma es un tema fascinante en la historia de la criptografía. ¿Cómo describirías su importancia y qué lecciones podemos aprender de su uso durante la Segunda Guerra Mundial?

R. En efecto, la máquina Enigma se ha convertido en un tema apasionante para todos los estudiosos y aficionados a la criptografía moderna. No sólo por la repercusión que tuvo en el desarrollo de la Segunda Guerra Mundial, sino por la perfección de su diseño y más aún, porque los intentos ingleses para descifrar los mensajes capturados a los alemanes, sin conocer las claves empleadas, dieron como fruto la aparición de las bases teóricas y el posterior desarrollo de las ciencias de la computación. Seguro que todos hemos visto alguna de las numerosas películas en las que aparecía la Enigma bien como recurso colateral a la trama, bien como uno de los ejes principales del argumento.

De forma resumida, podemos afirmar que la Enigma, por la precisión de su diseño, el número de claves que podía utilizar y otras características, es la “máquina” de cifrado por excelencia. El hecho de que los mensajes cifrados con la misma acabaran siendo descifrados por los ingleses no le hace desmerecer su importancia. Se trataba no solo de un novedoso invento, sino que puede considerarse como un arma decisiva en el desarrollo de la Segunda Guerra. Como ya se explica en el libro, la máquina fue patentada antes de la guerra, pero las modificaciones que el ejército alemán realizó sobre su diseño y su extensivo uso, la convirtieron en una herramienta básica para la transmisión segura de información secreta. Ciertamente no fue la primera máquina de cifrado, pero sí ha sido la más importante porque en su época era prácticamente invulnerable.

Por otra parte, una de las principales lecciones que se puede aprender de esta máquina es la constatación de un principio básico de la criptología: es muy dudoso que el ingenio de un hombre pueda construir un método para mantener secreta la información, que otro hombre, mediante un análisis adecuado, no pueda vulnerar. Este principio ha quedado claramente establecido a lo largo de la historia, pero en el caso de la Enigma ha supuesto una revolución en los procesos de computación. De hecho, los trabajos de Alan Turing y su equipo de criptólogos fueron los responsables, y en especial Turing, de quebrar la seguridad de la Enigma y de sentar las bases de lo que luego se convertiría en lo que se ha dado en llamar las ciencias de la computación, esto es, el nacimiento de los ordenadores. En el libro comentamos los esfuerzos de Turing por descifrar los mensajes cifrados con la Enigma y la multitud de problemas a los que tuvo que enfrentarse para lograr, al final, su propósito.

P. En el capítulo dedicado a la criptología actual, hablas sobre la seguridad en línea, pagos con tarjeta de crédito y tecnología blockchain. ¿Cómo crees que la comprensión de estos conceptos puede influir en las decisiones diarias de seguridad en línea de las personas?

R. En general, cuanto mayor sea el conocimiento de las herramientas y aplicaciones que podamos usar, mayor rendimiento de las mismas obtendremos y, a la vez, seremos capaces de conocer la seguridad que nos ofrecen y las posibles debilidades que puedan tener. Por eso creo que es fundamental conocer los conceptos fundamentales en los que se basa la tecnología que empleamos a diario.

De hecho, si nos vamos a los extremos tenemos, por una parte, a quienes no hacen apenas uso de las nuevas tecnologías de la información y las comunicaciones por temor a ser engañados o sufrir algún tipo de percance, por ejemplo, si usan internet, mensajería instantánea, pagos bancarios, etc. Por otro lado, tenemos a quienes hacen un uso desmesurado y casi descontrolado de estas tecnologías sin prestar atención a los posibles problemas, solo porque son muy cómodas y versátiles. Lo cierto es que ninguno de estos extremos es recomendable.

A quienes no hacen uso de estas tecnologías bastaría con un mínimo de formación e información para que se dieran cuenta de los múltiples beneficios que las mismas les pueden aportar. Por el contrario, a quienes se pasan el día “enganchados” a la red y hacen uso de las aplicaciones que esta ofrece, sin conocer sus posibles peligros, habría que darles a conocer cómo actuar en determinadas ocasiones para evitar caer en un abuso y poder llegar a ser víctimas de un ataque.

Por ejemplo, cada día hay más personas que pagan con el móvil en lugar de usar la clásica tarjeta de crédito. Está bien este uso de la tecnología y el proceso de pago es seguro y adecuado, pero una recomendación básica para quienes emplean esta forma de pago sería que desactivaran la conexión del móvil vía NFC (método empleado para enlazar el móvil y la terminal de cobros) y solo la activen cuando vayan a realizar el pago correspondiente. Es muy sencillo tomar esta precaución y adquirir este hábito, con la ventaja de que con ello garantizamos que nuestros datos almacenados en el móvil estarán a salvo de que sean robados si alguien intenta atacarnos mediante este tipo de comunicación inalámbrica. Lo mismo podría decirse de la extendida costumbre de los jóvenes (y no tan jóvenes) de conectarse a cualquier Wi-Fi gratuita que esté disponible en su cercanía (lugares públicos, bares, hoteles, etc.), con el fin de ahorrar en el consumo de datos. En este caso la recomendación que hay que hacer es la de que uno sólo se debe conectar a las redes que sean de confianza porque, en otro caso, corremos el riesgo de ser infectados con un virus o que se pueda acceder a nuestros datos personales. Otra costumbre es la de conectarse para cargar la batería del móvil a un lugar es que tampoco sea de confianza. En este caso, se puede utilizar un pequeño conector que permite recargar la batería, pero impide la transmisión de datos.

Estas recomendaciones y otras muchas son las que se conocen como “buenas prácticas”. Son importantes y las deberíamos tener en cuenta para proteger nuestros datos.

Lo mismo puede decirse de la tecnología blockchain. No es preciso ser un experto en esta tecnología ni en la parte criptográfica que está detrás de la misma o de sus usos en las criptomonedas, por ejemplo, pero sí sería muy recomendable informarse de qué es lo que está detrás de la misma y qué usos pueden ser seguros para nuestros intereses.

P. La criptografía tiene una amplia gama de aplicaciones en el mundo moderno. ¿Podrías compartir un ejemplo de uso de la criptografía que la mayoría de las personas no conozca pero que encuentres especialmente interesante?

R. Es cierto que la criptología ofrece multitud de aplicaciones útiles para muchos usuarios, aunque la mayoría de ellas son lo que se conoce como “transparentes al usuario”, es decir, están en una capa oculta de la propia aplicación y el usuario no es consciente de que la está empleando. Hay ocasiones en las que la propia aplicación informa de su uso, ya sea mediante un aviso, cómo el caso de WhatsApp por ejemplo, o cuando se nos pide una contraseña para acceder a determinado sitio o hacer uso de una aplicación. En este caso seremos conscientes de que se está haciendo uso de la criptología por el mero hecho de que se nos piden claves o contraseñas, por ejemplo. Sin embargo, en otras ocasiones, la criptología puede estar completamente oculta al usuario o este no es consciente de su uso porque sencillamente nos olvidamos que está ahí. Así, por ejemplo, en ocasiones se nos pide una contraseña y acto seguido se nos oferta la opción de que la propia aplicación la recuerde para usos futuros, si estamos conforme con ello. Si aceptamos esta opción, es fácil que olvidemos de que la criptografía sigue ahí, a pesar de ser algo de lo que la aplicación hace uso de modo continuo.

Mencionar solo una aplicación que emplee la criptología es complicado porque hacemos uso de la misma en numerosas ocasiones, por ejemplo, cuando pagamos con una tarjeta de crédito (o el móvil), cuando nos conectamos al banco para hacer una gestión, cuando navegamos por la red y en la línea de navegación aparece el famoso https://, etc.

Pero si he de elegir una de ellas, me quedo con el proceso que llevamos a cabo cuando firmamos electrónicamente un documento. En este uso es importante destacar la importancia del hecho en sí, de la necesidad de una identificación personal, de su trascendencia y de la complejidad subyacente.

Cuando firmamos un documento podría parecer que solo se requiere de nosotros que introduzcamos una contraseña cada vez que firmamos algo o nos identificamos ante un sistema en red, eso si no hemos permitido a la aplicación correspondiente que la recuerde para usos futuros. Sin embargo, la criptografía subyacente es mucho más complicada que la mera petición de una contraseña de usuario. De hecho, la firma electrónica requiere de casi todos los recursos criptográficos que conocemos: generación de claves aleatorias y seguras, procedimientos de cifrado y descifrado seguros, funciones resumen y toda la matemática subyacente a cada uno de los algoritmos utilizados. Afortunadamente, los criptólogos somos los responsables de que todos estos procesos sean seguros y estén correctamente implementados, de modo que sean relativamente sencillos de utilizar por los usuarios no expertos en estas materias.

P. Con la evolución constante de la tecnología, la ciberseguridad se ha vuelto cada vez más crucial. En tu opinión, ¿cuáles son los desafíos más apremiantes en cuanto a ciberseguridad y qué consejos ofrecerías para abordarlos?

R. Muchos son los desafíos que tiene hoy en día la ciberseguridad y quizá, uno de los más apremiantes sea el de lograr que los ciudadanos, que son los usuarios de las nuevas tecnologías, sean conscientes de las ventajas de su uso, pero sobre todo de los peligros que para su privacidad puede suponer un uso inconsciente y poco seguro de estas tecnologías. En charlas de café o con amigos y conocidos oímos la expresión: “si yo no soy importante, ¿quién me va a atacar a mí o se va a preocupar por robarme mis datos?”. Esta postura o creencia es errónea como bien se comenta en el libro, porque el problema no es solo que podamos ser víctimas de un ataque que nos robe información personal o, peor aún, que nos lleguen a suplantar, sino que podemos convertirnos en un medio para que se realicen ataques a otras personas o entidades. Todos formamos parte de la misma comunidad “ciber”, por lo que una mínima y elemental formación en las nuevas tecnologías es imprescindible, para todos. En el libro intentamos dar, entre otras cosas, unos conocimientos mínimos y presentar unas pautas elementales que nos permitan protegernos y proteger a los demás.

Otro de los desafíos básicos, y que conviene tratar cuanto antes, es el establecimiento de una formación reglada y de calidad en ciberseguridad. En la actualidad se está abordando este tema con seriedad mediante la oferta de másteres y cursos de especialización, pero además son necesarios titulaciones de grado específicas en esta materia, a la vez que una formación básica previa y general. Así, determinados aspectos elementales de la ciberseguridad deberían formar parte de los temarios de la docencia reglada en los niveles medios de la enseñanza. Dejar en manos de adolescentes un pequeño ordenador como puede ser un teléfono móvil, con todas sus capacidades y potencialidades debería estar precedido por un proceso de formación, al menos, elemental. Con ello se lograría un mínimo de lo que se ha dado en llamar “ciberhigiene”, que nos permita tener unos conocimientos mínimos para proteger nuestros datos y los de otros, y no creer que todo lo que se divulga en la red es cierto. Se debe ser crítico con la información que circula en la misma y no caer en las noticias falsas, también conocidas como fake news.

Otros desafíos de la ciberseguridad caen dentro del mundo de la investigación y desarrollo de los expertos, pero esos quedan lejos del campo de actuación de los ciudadanos y usuarios.

P. El libro aborda las tendencias futuras en criptografía y ciberseguridad. ¿Podrías compartir algunas de estas tendencias y cómo crees que podrían impactar nuestra vida cotidiana?

R. Acabamos de mencionar las fake news como una de los problemas que afectan a nuestra vida cotidiana por lo que una de las tendencias que podemos mencionar es la relativa la detección temprana o alerta sobre su proliferación.

Otra tendencia que cada día tiene más auge es la relacionada con el desarrollo de la tecnología blockchain y su repercusión con las criptomonedas y los contratos inteligentes.

Tampoco nos podemos olvidar de la Inteligencia Artificial o IA, tan de moda últimamente. En este caso, la IA está aplicándose en criptología, sobre todo, en la búsqueda de modelos de machine learning o deep learning que aprendan el funcionamiento de determinados criptosistemas. Se trata de emplear la IA para localizar posibles fugas de información o debilidades que puedan ser aprovechadas por los atacantes, cuando tales algoritmos se ejecutan en dispositivos criptográficos.

Finalmente, podemos mencionar el desarrollo de los ordenadores cuánticos como un nuevo paradigma de computación, que pondrá en serios aprietos la seguridad de la criptografía que empleamos actualmente, tal y como se comenta con detalle en este manual. Afortunadamente, desde hace unos años, los criptólogos estamos trabajando en el diseño y desarrollo de nuevos sistemas de cifrado que, implementados en los ordenadores actuales, sean resistentes a esta computación cuántica.

En definitiva, el impacto de todas estas tendencias en nuestra vida cotidiana está aún por determinar, pero es esperable, y en ello confiamos, que logren uno de los principales objetivos que todas ellas tienen en común: ofrecer nuevas aplicaciones que hagan la vida de los ciudadanos más segura y confortable.

P. La criptografía a menudo se considera un campo complejo. ¿Cómo lograste mantener un equilibrio entre la accesibilidad y la profundidad técnica al escribir el libro?

R. Gracias por lo de mantener el equilibrio entre accesibilidad y profundidad técnica.

Lo cierto es que la criptología es una ciencia compleja que requiere de conocimientos de otras áreas científicas, en especial de las matemáticas y eso, en general, puede hacer a quien esté interesado en estudiar criptología que se lo piense dos veces antes de abordarla. Sin embargo, animaría a quien le haya interesado este tema a que profundice en él. Por experiencia sé que hay pocas cosas tan gratificantes, científicamente hablando, como entender un proceso complejo o ser capaz de resolver un problema, y cuanto mayor dificultad entrañe el proceso, mayor es la recompensa.

Me gusta creer que ese equilibrio que mencionas se debe a mi larga experiencia a la hora de impartir docencia tanto en institutos de bachillerato como en la universidad, antes de dedicarme en exclusiva a la investigación. Una de mis mayores preocupaciones cuando era docente (y lo sigue siendo todavía hoy cuando doy conferencias y charlas) era mi necesidad de hacerme entender, de hacer sentir a quien estaba enfrente de mí, la belleza, coherencia, lógica, rigor y aplicabilidad de las matemáticas, y eso creo que lo logré, al menos en parte, por mi pasión por ellas. No me sirve de nada transmitir teoremas y otros conocimientos matemáticos si quien me escucha no capta un poco de esas propiedades que tienen las matemáticas.

P. Para los lectores interesados en aprender más sobre criptografía después de leer tu libro, ¿puedes recomendar recursos adicionales o áreas específicas de estudio que podrían explorar?

R. Sí, claro.

En primer lugar, para quienes no sean expertos en la materia y estén interesados en conocer más cosas sobre la criptología pueden acceder a las innumerables fuentes que ofrece internet, vigilando, eso sí, que ofrezcan una mínima calidad y no traten la criptología como un conocimiento esotérico o relacionado con la numerología. También pueden consultar los libros de divulgación que sobre este tema se han publicado, tanto en español como en otros idiomas. De hecho, en mi manual he incluido bastantes referencias, comentadas a lo largo del texto, que sugiero consulte el lector si desea ampliar lo tratado en el libro.

Para quienes quieran ampliar sus conocimientos en las áreas científicas que sustentan la criptología (matemáticas, informática o telecomunicaciones), pueden recurrir a los manuales especializados que también cito en el libro. Otra opción es la de seguir alguna charla o curso de los que se imparten en instituciones académicas o empresas, ya sea sobre criptología o sobre ciberseguridad.

Fuente de TenemosNoticias.com: www.muyinteresante.es

Publicado el: 2023-09-26 06:00:00
En la sección: Muy Interesante

Publicado en Humor y Curiosidades