Cerrar navegación En

Criptografía

Criptografía

     Puesto que apenas cabe imaginar un tiempo en el que no existiera la necesidad, o al menos el deseo, de transmitir informaciones de manera que escaparan a la comprensión general, bien podemos suponer que la práctica de la escritura cifrada se remonta a una alta antigüedad. Por eso De la Guilletière, que en Los lacedemonios antiguos y modernos sostiene que los espartanos inventaron la criptografía, se equivoca evidentemente. Considera el scytala como el origen de este arte, pero hubiera sido preferible que lo citara sólo como uno de sus más antiguos ejemplos. Los scytalæ consistían en dos cilindros de madera absolutamente iguales. Al comenzar una expedición, el general del ejército llevaba consigo uno de los cilindros, mientras los éforos guardaban el otro. Si una de las partes necesitaba comunicarse con la otra, procedía a arrollar una delgada tira de pergamino en el cilindro, cuidando de que los bordes coincidieran exactamente. Escribía longitudinalmente su mensaje y, luego de desprender la tira, la despachaba. Si se daba el caso de que el mensajero fuera interceptado, la carta resultaba completamente ininteligible. Si arribaba sano y salvo a destino, el recibidor no tenía más que envolver el pergamino en su cilindro para descifrar la inscripción. El hecho de que este simplísimo método criptográfico haya llegado hasta nosotros se debe probablemente a los usos históricos del scytala, antes que a otra cosa. Casi contemporáneamente con la invención del alfabeto deben de haberse usado métodos similares de comunicación secreta.

      Señalemos de paso que en ninguno de los tratados de la materia que conocemos aparece la menor indicación de un método (aparte del que se aplica en general a todas las criptografías) para la solución de la cifra escrita con ayuda del scytala. Nos enteramos de que en algunos casos los pergaminos interceptados pudieron ser leídos; pero el desciframiento parece haberse producido accidentalmente. Existe, sin embargo, un procedimiento infalible para lograr la solución. Interceptada la tira de pergamino, se preparará un cono lo bastante extenso por comparación con ésta -digamos de seis pies de largo-, cuya circunferencia básica iguale por lo menos la longitud de la tira. Arróllese la tira comenzando por la base, cuidando de mantener juntos los bordes como se dijo antes; luego, y siempre en la misma forma, continúese arrollando en dirección al vértice del cono. En el curso de este proceso es seguro que algunas de las palabras, sílabas o letras cuya conexión se busca, habrán de coincidir en ese punto del cono donde el diámetro es igual al del scytala que ha servido para escribir la cifra. Al pasar de la base al vértice del cono, se recorren todos los diámetros posibles, por lo cual no hay posibilidad de fracaso. Establecida la circunferencia del scytala, se construirá un cilindro idéntico y la cifra podrá ser leída.

      Es muy difícil convencer a la gente de la dificultad que existe para inventar un método de escritura secreta que desafíe toda investigación. Empero puede afirmarse rotundamente que el ingenio humano no puede elaborar una cifra que el ingenio humano no sea capaz de resolver. La facilidad con que estas escrituras puedan ser descifradas permitirá señalar notables diferencias en diferentes intelectos. Con frecuencia, y tomando como ejemplo a dos personas de reconocida igualdad en lo que se refiere a esfuerzos mentales ordinarios, se verá que mientras una es incapaz de resolver la cifra más sencilla, la otra apenas vacila ante la más abstrusa. Se observa en general que en investigaciones de esta especie la facultad analítica desempeña un papel muy importante; por este motivo los problemas criptográficos podrían ser utilizados en los colegios como medios para vigorizar el más importante de los poderes mentales.

      Si dos individuos totalmente ignorantes de la criptografía desearan mantener una correspondencia inteligible para ellos, lo más probable es que pensaran enseguida en un alfabeto especial, para el cual ambos tendrían una clave. Empezarían probablemente por convenir que a vale para z, b para y, e para x, d para w, etc.; es decir, que el orden del alfabeto sería invertido. Pero pensándolo mejor, y al advertir que esta inversión resultaría demasiado evidente, se les ocurriría un método más completo. Las primeras ltrece letras podrían ser escritas debajo de las otras trece, así:

 

n  o  p  q  r  s  t  u  v  w  x  y  z
a  b  c  d  e  f  g  h  i  j  k  l  m;

y en esa forma a valdría por n, y n por a, o por b y b por o, etc. Pero como también esta disposición se presenta con una regularidad que facilita el descubrimiento, la clave alfabética podría establecerse al azar. Por ejemplo:

                                                a             podría valer como          p

                                                b               >>       >>      >>       x

                                                c                >>       >>      >>      u

                                                d               >>        >>      >>      o, etc. 

       Los corresponsales, a menos de convencerse de su error si la cifra es descubierta, considerarían sin duda que este último acuerdo les proporciona total seguridad. De lo contrario, podrían acudir al sistema de signos arbitrarios empleados en lugar de caracteres usuales. Por ejemplo:

                      (                   podría emplearse como       a           

               .          >>           >>             >>            b    

              .          >>           >>             >>            c   

              ,          >>           >>             >>           d   

                  )            >>            >>             >>        e, etc.

No hay duda de que una carta escrita en esta forma presentaría una apariencia intrincada. Pero, si aún así no resultara satisfactoria, cabría la idea de un alfabeto perpetuamente móvil. Tómense dos discos de cartón uno algo mayor que el otro, digamos media pulgada. 'colóquese el menor sobre el mayor, asegurándolos de modo que no se muevan, y trácense radios desde el centro común hasta la circunferencia del disco menor, y de ahí a la circunferencia del mayor. Se marcarán en esta forma veintiséis radios y los correspondientes veintiséis espacios. En cada espacio del disco menor se escribe una letra del alfabeto -de preferencia sin guardar el orden. Lo mismo se hará en el círculo mayor. Clávese luego un alfiler en el centro común, de modo que el disco menor pueda girar libremente mientras el mayor permanece fijo. Deténgase el movimiento del disco superior y escríbase la carta requerida, usando como a la letra del disco menor que coincide con la a del mayor, como b la letra del disco menor que coincide con la b del mayor, etc. Para que el destinatario pueda leer esta carta bastará que tenga en su poder dos discos similares y que conozca dos de las letras yuxtapuestas. De esto último se entera mirando las dos primeras letras del documento, las cuales sirven de clave. Así, si ve am al comienzo, le bastará mover los discos hasta colocar estas dos letras en conjunción, y podrá descifrar el alfabeto empleado.

A primera vista estas diversas maneras de construir una cifra parecen proporcionar un secreto inescrutable. Diríase que es imposible desenredar algo que nace de un método tan complejo. Para algunas personas, en efecto, la dificultad sería enorme; pero para otras, expertas en desciframientos, estos enigmas resultan simplísimos. El lector deberá tener en cuenta que las bases del arte de la solución en estas materias reposan en los principios generales de la formación del lenguaje y, por tanto, son completamente independientes de las leyes particulares que gobiernan cualquier cifra, o la preparación de su clave. La dificultad para leer un criptograma no siempre está de acuerdo con el trabajo o el ingenio requeridos para su elaboración. El uso de la clave sólo vale para aquellos que están au fait de la cifra; su lectura por un tercero debe prescindir de ella por completo. Hay que emplear la ganzúa para abrir esta puerta. En los diferentes métodos de criptografía especificados más arriba se observará que la complejidad va en aumento. Pero esta complejidad es sólo una sombra, carente de sustancia. Pertenece sólo a la formación de la cifra y nada tiene que ver con su solución. El último método mencionado no es en absoluto más difícil de descifrar que el primero, cualquiera sea la dificultad de ambos.

       Hace unos dieciocho meses, al discutir temas análogos en uno de los semanarios de nuestra ciudad, el autor de este artículo tuvo ocasión de referirse a la aplicación de un método riguroso en todas las formas del pensamiento, de sus ventajas, de la extensión de su uso aun en lo que se considera el dominio de la pura fantasía, y por tanto en la solución de cifras. Atrevióse incluso a afirmar que sería capaz de reso1ver cualquier criptograma perteneciente al carácter antes especificado, y que se le remitiera al periódico en cuestión. Muy inesperadamente, este desafío provocó el más vivo interés entre los lectores. El director recibió cartas desde todas las regiones del país, y muchos de los autores de dichas epístolas estaban tan convencidos de la impenetrabilidad de sus misterios, como para insistir en formalizar apuestas al respecto. Al mismo tiempo, no siempre se mostraron escrupulosos sobre las condiciones establecidas En muchos casos los criptogramas excedían los límites señalados al principio. Se emplearon lenguas extranjeras. Se redactaron palabras v frases sin intervalos. Se usaron diversos alfabetos en la misma cifra. Un caballero, muy poco dotado en el campo de la rectitud, nos envió un enigma compuesto de garabatos que la más extravagante tipografía de la redacción no hubiera podido igualar, y llegó al punto de utilizar no menos de siete alfabetos diferentes, sin intervalos entre las letras o entre las líneas. La mayoría de los criptogramas estaban fechados en Filadelfia, y muchos de los que contenían una invitación a una apuesta habían sido escritos por caballeros de esa ciudad. Pero de unas cien cifras recibidas sólo hubo una que no fuéramos capaces de resolver inmediatamente. En cuanto a ésta, demostramos que se trataba de una impostura, vale decir, probamos suficientemente que consistía en un amontonamiento de signos al azar, carentes por completo de sentido. Con respecto a la epístola de los siete alfabetos, tuvimos el placer de dejar estupefacto a su autor, mediante una rápida y satisfactoria solución.

      El semanario aludido se ocupó activamente durante meses de los jeroglíficos y las soluciones (de aire cabalístico) de los criptogramas que nos habían llegado de todas partes. Empero, con excepción de los autores de las cifras, no creemos que los lectores del periódico consideraran que se trataba de algo en serio, sino que debieron pensar que aquello consistía en un perfecto camelo. Quiero decir que nadie creía de veras en la autenticidad de las respuestas. Alguien dio a entender que los signos misteriosos habían sido insertados tan sólo para darle un aire raro al periódico y atraer así la atención. Otro consideró más probable que no solamente solucionáramos las cifras, sino que las preparáramos nosotros· mismos. Y puesto que tales eran las opiniones en la época en que el semanario en cuestión creyó oportuno interrumpir sus publicaciones sobre la materia, el autor de este artículo aprovecha la oportunidad para reiterar la buena fe del periódico aludido, rechazar los cargos de farsa que le fueron hechos y declarar por su parte que todas las cifras fueron escritas de buena fe y resueltas con el mismo espíritu.

      Un método muy común y en cierto sentido demasiado evidente es el que sigue. En una tarjeta de cartulina se practican, a intervalos irregulares, perforaciones de tamaño equivalente al de las palabras de tres sílabas escritas con letra común. Se hace una segunda tarjeta exactamente igual, y cada parte guarda una. Cuando se va a escribir una carta, la tarjeta-clave se coloca sobre el papel y se trazan las palabras que contienen el verdadero sentido aprovechando los espacios. Retírase luego la tarjeta, para llenar los blancos de manera tal que alteren el sentido del mensaje. Cuando la otra parte recibe la cifra, no tiene más que aplicar su tarjeta, con lo cual las palabras superfluas quedan ocultas y sólo se leen las significativas. La principal objeción a esta criptografía está en que es muy difícil llenar los blancos de manera que las frases no parezcan forzadas. Un buen observador, además, no dejará de notar diferencias caligráficas entre las palabras escritas en los espacios y las restantes.

      En ciertos casos suele acudirse a una baraja de naipes para elaborar una cifra. Las partes convienen previamente cierto orden en la colocación de las cartas. Se acuerda, por ejemplo, que al empezar una misiva los palos se sucederán de cierta manera, digamos las espadas primero, luego corazones, diamantes y bastos. Logrado este orden, el escritor procede a inscribir en la carta de arriba la primera letra de su epístola, la segunda en la siguiente, y así hasta terminar Ia baraja, con lo cual habrá escrito cincuenta y dos letras. Procede luego a mezclar las cartas conforme a un plan preconcebido. Por ejemplo, toma tres cartas del fondo y las coloca encima, luego una de arriba que coloca en el fondo, y así hasta un cierto número de veces. Hecho esto, vuelve a escribir cincuenta y dos letras, y continúa análogamente hasta terminar su carta. Recibida la baraja por el destinatario, sólo tiene que colocar los naipes en el orden convenido primeramente, para leer las cincuenta y dos letras iniciales. Mezclará luego la baraja en la forma convenida para la segunda lectura y tendrá otra serie de cincuenta y dos caracteres, y en esta forma hasta el fin. La objeción que cabe hacer a esta criptografía reside en la naturaleza del objeto. Una baraja enviada por una persona a otra habrá de provocar naturalmente sospechas, y no hay duda que es preferible disimular la presencia de una cifra que gastar tiempo en hacerla impenetrable en caso de que sea interceptada. La experiencia demuestra que, una vez objeto de sospechas, la más hábil criptografía puede ser descifrada y lo será.

      Un método excepcionalmente seguro de comunicación secreta es el siguiente. Cada parte se provee de un ejemplar de la misma edición de un libro; cuanto más rara sea la edición, mejor, puesto que los ejemplares serán asimismo más escasos. La criptografía se compondrá totalmente de números, los cuales se refieren a la ubicación de letras en el volumen. Por ejemplo, si se recibe una cifra que empieza: 121-6-8, la persona interesada abrirá su libro en la página 121, y mirará la sexta letra de la octava línea empezando desde arriba La letra así hallada constituye la letra inicial de la epístola, y así sucesivamente. Este método es segurísimo y, sin embargo, se puede descifrar cualquier criptograma escrito en esta forma, el cual es además objetable por el tiempo que insume su solución, aun teniendo el libro-clave.

      No se debe suponer que el uso de la criptografía, como método formal para transmitir informaciones importantes, ha caído en desuso. Se lo practica regularmente en la diplomacia, y hay personas que, mientras desempeñan aparentes funciones ante diversos gobiernos extranjeros, se ocupan en realidad de descifrar criptogramas. Ya hemos dicho que se requiere cierta facultad mental para el desciframiento de problemas criptográficos, por lo menos los más difíciles. Los buenos criptografistas son muy raros, y por eso sus servicios, aunque rara vez reoueridos, son espléndidamente remunerados.

      Un ejemplo del empleo moderno de una cifra aparece en un libro recientemente publicado por Lea & Blanchard en Filadelfia: Retratos de personalidades vivientes de Francia. En una noticia sobre Berryer se dice que la duquesa de Berry envió una carta a los realistas de París, informándolos de su llegada. Junto con la carta había una larga nota cifrada, cuya clave había olvidado dar la duquesa. «La penetrante inteligencia de Berryer -dice el biógrafo- no tardó en descubrirla. Consistía en sustituir las veinticuatro letras del alfabeto por la frase Le gouvernement provisoire 

      La afirmación de que Berryer «no tardó en descubrir» la frase-clave prueba tan sólo que el autor de estas memorias no tiene el menor conocimiento de la criptografía. Sin duda, Monsieur Berryer verificó la frase-clave, pero sólo para satisfacer su curiosidad, después de haber leído la cifra. No usó la clave para descifrarla. La abrió con ganzúa*.

      En nuestra reseña del libro en cuestión (publicada en el número de abril de esta revista) aludíamos al tema en los siguientes términos:

      «La frase Le gouvernement provisoire está en francés, y la cifra se dirigía a lectores franceses. Podría suponerse, pues, que la dificultad de desciframiento será mucho mayor si la clave se halla en un idioma extranjero; sin embargo, quienquiera desee tomarse la molestia, puede dirigirnos una nota siguiendo el sistema referido y usando una frase-clave en francés, italiano, español, alemán, latín, griego (o en cualquiera de los dialectos de estas lenguas); por nuestra parte nos comprometemos a solucionarla.»

      Este desafío sólo tuvo una respuesta, que aparece en la carta siguiente. Lo único que lamentamos de esta epístola es que su autor haya omitido darnos a conocer su nombre completo. Confiamos en que no dejará de hacerlo en la primera oportunidad, salvándonos así de esa sospecha a que dieron lugar los criptogramas aparecidos en el semanario a que hice referencia, o sea la sospecha de que somos los autores de la cifra. La carta en cuestión ostenta el sello de Stonington, Connecticut.

         «S... , Ct., 21 de abril de 1841.

      Señor director del Graham' s Magazine;

      En el número de abril de su revista, y al reseñar la traducción de Mr. Walsh de Retratos de personalidades vivientes de Francia, invitó usted a sus lectores a dirigirle una nota cifrada, 'cuya frase clave puede estar en francés, italiano, español, alemán, latín o griego', comprometiéndose a solucionarla. Como sus observaciones habían despertado mi interés por la escritura cifrada, compuse para divertirme los siguientes ejercicios, el primero con una frase-clave en inglés y el segundo en latín. Como no veo (por el número de mayo) que ninguno de sus lectores haya respondido a su invitación, me tomo la libertad de enviarle estas notas, en las cuales, si las considera merecedoras de ello, podrá usted ejercitar su ingenio.

      Lo saludo muy atentamente,

S. D. L.>>

NÚMERO 1

      Cauhiif aund ftd sdftirf ithot tacd wdde rdchfdr tiu fuaefshffheo fdoudf hetiusafhie tuis ied herhchriai fi aeiftdu wn sdaef it iuhfheo hiidohwid fi aen deodsf ths tiu itis hf iaf iuhoheaiin rdff hedr: aer ftd auf it ftif fdoudfin oissiehoafheo hefdiihodeod taf wdde odeduaiin fdusdr ounsfiouastn. Saen fsdohdf it fdoudf iuhfheo idud weiie fi ftd aeohdeff; fisdfhsdf a fiacdf tdar iaf ftacdr aer ftd ouiie iuhffde isie ihft fisd herdihwid oiiiiuheo tiihr, atfdu ithot ftd tahu wdheo sdushffdr fi ouii aoahe, hetiusafhie oiiir wd fuaefshffdr ihft ihffid raeodu ftaf rhfoicdun iiiir defid iefhi ftd aswiia:fiun dshf:fid fatdin udaotdr hff rdffheafhie. Ounsfiouastn tiidcdu siud suisduin dswuaodf ftifd sirdf it iuhfheo ithot aud uderdudr idohwid iein wn sdaef it fisd desiaeafiun wdn ithot sawdf weiie ftd udai fhoehthoafhie it ftd ohstduf dssiindr fi hff siffdffiu.

NÚMERO 2

      Ofoiioiiaso ortsiii sov eodisoioe afduiostifoi ft iftvi si tri oi'stoiv oiniafetsorit ifeov rsri afortiiiv ridiiot irio rivvio eovit atrotfetsoria aioriti iitri tf oitovin tri aetifei ioreitit sov usttoi oioittstifo dfti afdooitior trso ifeov tri dfit otftfeov softriedi ft oistoiv oriofiforiti suitteii viireiiitifoi ft tri iarfoisiti iiti trir uet oti~iotiv uitfti rid io tri eoviieeiiiv rfasueostr ft rii dftrit tfoeei.

      La solución de la primera de estas cifras no nos dio más trabajo que el habitual. La segunda resultó extraordinariamente difícil, y sólo llegamos a leerla después de poner en juego todas nuestras facultades. He aquí la primera:

      «Various are the methods which have been devised for transmitting secret information from one individual to another by means of writing, illegible to any except him far whom it was originally destined; and the art of thus secretly communicating intelligence has been generally termed cryptography. Many species of secret writing were known to the ancients. Sometimes a slave's head was shaved and the crown written upon with some indelible colouring fluid; after which the hair being permitted to grow again, information could be transmitted with little danger that discovery would ensue until the ambulatory epistle safely reached its destination. Cryptography, however pure, properly embraces those modes of writing which are rendered legible only means of some explanatory key which makes known the real signification of the ciphers employed to its possessor.»

      La frase-clave del criptograma es: «A word to the wise is sufficient.»

      La segunda contiene el siguiente texto:

      «Nonsensical phrases and unmeaning combinations of words, as the learned lexicographer would have confessed himself, when hidden under cryptographic ciphers, serve to perpdex the curious enquirer, and baffle penetration more completely than would the most profound apothegms of learned philosophers. Abstruse disquisitions of the scholiasts were they but presented to him in the undisguised vocabulary of his mother tongue...».

      Como se ve, la última frase está inconclusa. Nos hemos atenido a la redacción literal de la nota. En perplex, el autor ha puesto una d por una l.

      La frase-clave es: «Suaviter in modo, fortiter in re.» En la criptografía ordinaria, como se verá por la mayoría de los ejemplos especificados, se conviene que el alfabeto artificial reemplazará, letra por letra, el alfabeto usual o natural. Por ejemplo, las partes acuerdan antes de separarse que:

                                                )             valdrá por         a

                                                (                 >>  >>        b

                                                               >>  >>        c

                                                *                >>  >>        d

                                                .                 >>  >>        e

                                                ,                 >>  >>        f

                                                ;                 >>  >>        g

                                                :                 >>  >>        h

                                                ?                 >>  >>        i (o) j

                                                !                 >>  >>        k

                                                &                >>  >>        l

                                                0                >>  >>       m 

                                                '                 >>  >>       n

                                                                >>  >>       o

                                                                >>  >>       p 

                                                                >>  >>       q

                                                â˜ž                >>  >>       r 

                                                ]                 >>  >>       s

                                                [                 >>  >>       t

                                                £                 >>  >>       u (o) v 

                                                $                 >>  >>       w

                                                ¿                 >>  >>       x

                                                ¡                 >>  >>       y

                                                ]                 >>  >>       z

      Se trata ahora de comunicar el siguiente mensaje: We must see you immediately upan a matter of great importance. Plots have been discovered, and the conspirators are in our hands. Hasten! Este mensaje se escribirá así:

 

      $.o!.J[) .. !H:?oo.*?)[.&! C. * +')o)((.•~+';113'.) [?o =ic +113"ff--. "i" &+ []: )!.;( . .' *.)-+t:..~t)'*[:. -+ ')~ ?~)[ +¡¡:ar-]}!f3:?'+f;"3",)'*) :))[ .•

      El mensaje tiene ciertamente un aire intrincado y resultaría una cifra sumamente difícil para cualquiera que no esté versado en criptografía. Pero se observará que la a, por ejemplo, no se representa más que con el signo ), la b con (, y así sucesivamente. Bastaría, pues, el descubrimiento, accidental o no, de cualquier letra, para que la persona que ha interceptado el mensaje logre una ventaja permanente e importante, y pueda aplicar su conocimiento a todos los casos en que el signo en cuestión ha sido empleado en la misiva.

      Pero en los criptogramas enviados por nuestro corresponsal de Stonington, y que son idénticos en su método a la cifra resuelta por Berryer, no es posible valerse de esa ventaja permanente.

      Veamos el segundo mensaje. Su frase-clave es la siguiente:

Suaviter in modo, fortiter in re.

 

      Coloquemos ahora el alfabeto debajo de la frase, letra por letra: 

 S | u | a | v | i | t | e | r | i | n | m | o | d | o | f | o | r | t | i | t | e | r | i | n | r | e

A | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z

      Vemos entonces que:

         a             vale para         c

                                                d              >>  >>          m

                                                e              >>  >>          g, u (y) z

                                                f               >>  >>          o

                                                i               >>  >>          e, i, s (y) w

                                               m              >>  >>          k

                                                n              >>  >>          j (y) x

                                                o              >>  >>          l, n (y) p

                                                r               >>  >>         b, q, c (y) y

                                                s               >>  >>         a

                                                t                >>  >>        f, r (y) t

                                                u                >>  >>       b 

                                                v                 >>  >>      d

 

De esta manera, la n vale por dos letras; la e, la o y la t valen, respectivamente, por tres letras, mientras i y r representan cada una cuatro letras. Trece caracteres sirven para cumplir las funciones del entero alfabeto. El resultado de semejante frase-clave es que la cifra da la impresión de una mera mezcla de las letras e, o, t, r e i; esta última predomina extraordinariamente a causa de que se la emplea para reemplazar letras que predominan en la mayoría de los idiomas, vale decir la e y la i.

      Interceptada una carta semejante sin que se conozca la frase-clave, la persona que intente descifrarla conjeturará o tratará de convencerse a sí misma de que cierta letra (la i, por ejemplo) representa la letra e. Si examina toda la cifra en procura de la confirmación de su idea, no encontrará más que negaciones. Verá el signo en situaciones donde no es posible que reemplace a una e. Por ejemplo, se quedará perplejo al ver que cuatro i constituyen por sí mismas una palabra, sin intervención de ningún otro signo, en cuyo caso, claro está, no es posible que las cuatro valgan por otras tantas e. El lector notará que así podría escribirse la palabra wise. Pero esto lo nota ahora, pues está en posesión de la frase-clave; la cuestión, en cambio, está en saber cómo sin la frase-clave y sin conocer ninguna letra de la cifra puede el interceptor encontrar algún sentido para la palabra iiii.

      Prosigamos. Sería fácil establecer una frase-clave en la cual un signo representara siete, ocho o diez letras. Imaginemos entonces que la palabra iiiiiiiiii se ofrece a las cavilaciones de la persona que no posee la frase-clave, o, si esta suposición parece demasiado complicada, imaginemos que la misma palabra debe ser interpretada por alguien que posee la frase-clave. ¿Qué puede hacer este último frente a una palabra como iiiiiiiiii? En cualquier libro de álgebra se hallará una fórmula muy concisa (que no reproducimos por carecer de los signos tipográficos necesarios) y que sirve para determinar la cantidad de combinaciones en las cuales pueden disponerse m letras, tomando n letras a un tiempo. Pero, sin duda, nuestros lectores no ignoran las innumerables combinaciones que podrían surgir de estas diez i. Empero, a menos de acertar accidentalmente, nuestro corresponsal tendría que escribir todas las combinaciones posibles antes de llegar a la palabra verdadera, y, aun después de haberlas escrito, se sentiría profundamente perplejo al tener que elegir una palabra entre las muchas otras que nacerían en el curso de las combinaciones.

      Por ello, a fin de eliminar las dificultades excesivas en el desciframiento de esta clase de criptogramas por parte de los poseedores de la frase-clave y limitar la complejidad del enigma a aquellos a quienes no estaba destinado, se hace necesario que las dos partes interesadas establezcan cierto orden de lectura de aquellos caracteres destinados a representar más de una letra, orden que el redactor de la misiva deberá respetar. Puede convenirse, por ejemplo, que la primera vez que aparece una i en la cifra debe entenderse que representa la letra yuxtapuesta a la «primera» i de la frase-clave; que la segunda vez que aparece la i representa la letra yuxtapuesta a la «segunda» i de la frase-clave, etc. Así, la ubicación de cada signo cifrado deberá ser tenida en cuenta con relación al signo mismo, a fin de llegar a determinar su exacta significación.

      Hemos dicho que cierto orden preconvenido se hace necesario a fin de que la cifra no llegue a ser tan intrincada que ni siquiera su propia clave sea capaz de esclarecerla. Pero· bastará un examen para advertir que nuestro corresponsal de Stonington nos ha infligido un criptograma en el cual no se ha guardado un orden y donde diversos caracteres representan, completamente al azar, diversas letras. Por eso, si después del guante que atrojamos en el mes de abril se sintiera un tanto inclinado a acusarnos. de ·fanfarronería, tendrá que reconocer que hemos hecho más de lo que prometíamos en nuestro desafío. Si lo que entonces dijimos no fue dicho suaviter in modo, lo que hacemos ahora es, por lo menos, fortiter in re.

      En estas breves observaciones no intentamos agotar el tema de la criptografía. Para ello haría falta un volumen. Sólo hemos mencionado unos pocos métodos ordinarios de criptografía. Hace ya dos mil años que Æneas Tactilus detalló veinte métodos distintos, y el ingenio moderno ha agregado mucho a esta ciencia. Nuestra intención era meramente sugestiva, y quizá ya hemos fatigado a los lectores de esta revista. Aquellos que deseen mayores informaciones sobre el tópico pueden consultar los tratados de Trithemius, Cap. Porta, Vignère y P. Niceron. Creo que las obras de estos dos últimos se hallan en la biblioteca de la Universidad de Harvard. Pero si se buscaran en estas disquisiciones (o en cualesquiera otras) las reglas para la solución de las cifras, el lector quedará defraudado. Fuera de algunas insinuaciones referentes a la estructura general del lenguaje y algunos detallados ejercicios de aplicación práctica, nada encontrará en los textos existentes que no posea ya en su propio intelecto.

 

USO DE COOKIES Utilizamos cookies propias y de terceros con fines estadísticos y para mejorar la experiencia de navegación. Al continuar con la navegación, entendemos que aceptas su uso.
Puedes obtener más información y conocer cómo cambiar la configuración en nuestra Política de cookies

Lo entiendo