Agosto de 2013
La criptografía
La clave es hallar la clave
La generación de claves secretas que
permita transmitir información segura, fue uno de los problemas más importantes
a resolver a lo largo de la historia. Con la posibilidad de desarrollar lo que
hoy conocemos como Internet, este problema se convirtió en el mayor desafío de
la posguerra. La criptografía, rama de la matemática, fue protagonista en esta
y otras encrucijadas de la historia de la humanidad.
A lo largo de la historia,
gobernantes, generales y poderosos han dependido de comunicaciones eficientes y
seguras para llevar adelante sus propósitos fueran estos nobles o no tanto.
Todos ellos eran conscientes de las consecuencias negativas que se podían producir
si alguno de sus mensajes y comunicaciones caían en manos equivocadas.
Este temor de que el enemigo
interceptara mensajes secretos, motivó el desarrollo de códigos y cifrados que
aseguraran que los mensajes sólo fueran leídos por los receptores a los que iban
dirigido. Al mismo tiempo, la posibilidad de conocer por anticipado los planes
de un rival, sirvieron para desarrollar el arte y las técnicas para descifrar
códigos llamado criptoanálisis. Unos y otros, han librado una guerra silenciosa
que atraviesa toda la historia de la humanidad.
Con la llegada de Internet esta
preocupación se democratizó. Recientemente hemos tomado cuenta de escándalos de
espionaje a través de las redes sociales y de Internet. Los nombres de Assange
(asilado en la embajada de Ecuador en Inglaterra) y de Snowden (asilado en Rusia) han cobrado
notoriedad en los últimos meses por dar pruebas de lo que muchos intuíamos: los
imperios vienen haciendo espionaje a gran escala.
Voy a contar algunos momentos de la
historia donde la matemática, a través del cifrado y descifrado de códigos
secretos, jugó un papel crucial y cambió el rumbo de la historia. Ustedes
juzgarán si para bien o para mal.
Tristemente, estos momentos tienen
que ver con etapas oscuras de la historia, como lo fueron por ejemplo la
Primera y la Segunda Guerra que se desataron el siglo pasado. Dudé un poco en
relacionar a la ciencia que amo con acontecimientos tan terribles, pero después
de pensarlo un poco, acabé por pensar qué son en esas circunstancias terribles
cuando se generan las encrucijadas más notables de la historia.
Hagamos un poco de historia.
Aunque hay antecedentes hasta
mitológicos, uno de los primeros en usar códigos en forma sistemática para
ocultar sus mensajes fue Julio César. El método que usaba, básicamente, era el
de reemplazar cada letra por otra: la A por la H, la B por la I y así hasta
completar todo el alfabeto. Si el receptor sabía la correspondencia de cada
letra, no tenía problemas en decodificar los mensajes que llegaran en clave.
Variantes de este método de sustitución se usaron durante cientos de años. Uno
notable que registra la historia fue
La Conspiración de
Babington
Ubiquémonos en el 1586 en Inglaterra. El 15 de octubre de ese año, María
Estuardo, reina de Escocia, entró en la sala de justicia del castillo de
Fotheringhay. Se la acusaba de traición por liderar a un grupo de jóvenes
nobles católicos, decididos a eliminar a la reina Isabel, protestante y
sustituirla por María, católica como ellos. A pesar de la grave acusación y de
años de encarcelamiento, se la veía tranquila y segura. Era difícil para el
tribunal demostrar el vínculo entre los conspiradores y ella. Para Isabel había
razones políticas para no condenar a muerte a su prima. Necesitaba pruebas
contundentes para tomar una decisión tan drástica. Al fin de cuentas además de
primas, ambas eran reinas y lo que hoy le pasara a una, mañana le podría pasar
a la otra…
En realidad María había autorizado
toda la trama pero se había asegurado que toda su correspondencia con los
conspiradores se hubiera escrito en clave; una suerte de nomenclador que
reemplazaba letras por símbolos y algunas palabras usuales tales como “cuando”,
“no” “esto” y otras más con símbolos especiales. La clave convertía sus dichos en
una serie de símbolos sin sentido y que, incluso si hubieran sido interceptadas
por los servicios secretos de Isabel, no podrían deducir el significado de las
mismas. “¿Se me puede hacer responsable
de los proyectos criminales de unos pocos hombres desesperados que planearon
sin mi conocimiento? argumentó María en su defensa.
Desgraciadamente para María, Sir
Francis Walsingham, secretario privado de Isabel y jefe del espionaje de
Inglaterra, no solo había interceptado la correspondencia sino que encargó a Thomas Phelippes, un experto analista
de cifras, que le dijera el contenido de la correspondencia. Walsingham había
descubierto la existencia de la codificación en un libro del matemático
italiano Cardano, del cual hablaremos en otra columna. Phelippes estudió cada
carta que Walsingham le entregó. Analizando la frecuencia con la que aparecía
cada símbolo y comparándolo con la frecuencia que aparece cada letra en el
leguaje corriente fue experimentando posibles valores de cada uno de ellos y
logró descifrar los mensajes. En uno de ellos, Sir Babington proponía a María
Estuardo el asesinato de Isabel. Walsingham esperó la respuesta de María con la
que firmaría su sentencia de muerte. Cuando ésta llegó no se detuvo allí. Para
destruir completamente la conspiración, le pidió a Phelippes que falsificara
una posdata a la carta de María (codificada obviamente) donde invitara a
Babington a dar nombres: “Me alegraría
conocer los nombres y las cualidades de los seis caballeros que llevan a cabo
el plan…”. El 8 de febrero de 1587 en la misma sala del castillo, María fue
decapitada.
La lección que nos da esta historia,
es que una codificación débil puede ser peor que no codificación en absoluto.
Tanto Babington como María fueron explícitos en sus intenciones, confiados de
que el cifrado les brindaba seguridad.
El
telegrama de Zimmermann
A fines del siglo XIX y principios
del XX los criptógrafos estaban buscando una nueva cifra que fuera segura. El
criptoanálisis, tal como lo había hecho Phelippe en la historia anterior, había
derribado uno a uno las variantes que se fueron creando. El desciframiento más
notable de esta época fue el de un telegrama que cambió el rumbo de la primera guerra.
A pesar de la demandas de propios y
ajenos, el presidente Wilson se negaba a intervenir y mantenía a los Estados
Unidos neutral. En 1916 Alemania
designa un nuevo ministro de Asuntos Exteriores: Arthur Zimmermann. Los diarios
estadounidenses titularon “Nuestro amigo
Zimmermann” y “Liberalización de
Alemania”. Sin embargo, Zimmermann tenía otros planes. El 9 de enero de 1917 participó de una
reunión donde el Alto Mando Supremo le planteó al Káiser alemán el siguiente
plan:
1) emprender desde el 1 de febrero, una guerra submarina sin
restricciones con los 200 submarinos con los que contaban. Esto cortaría las
líneas de suministro británicas y haría que el hambre la obligara a rendirse en
menos de seis meses.
2)
El ataque submarino sin restricciones provocaría necesariamente el
hundimiento de barcos civiles norteamericanos y esto la empujaría a la guerra.
Era esencial obtener una rápida rendición antes de que Estados Unidos entrara
en la guerra.
3) Para demorar la intervención de
Estados Unidos, Zimmermann enviaría (y así lo hizo) un telegrama a México para
proponerle a este país, que le declare la guerra a EE UU, exigiendo los
territorios perdidos de Texas, Nuevo México y Arizona. A cambio Alemania,
proporcionaría ayuda militar y económica.
El objetivo era claro: crearle
problemas a Estados Unidos en su propio territorio para que no pudiera enviar
tropas a Europa. En pocas semanas, Alemania ganaría la batalla en el mar,
ganaría la guerra en Europa y se podría retirar de la campaña americana. El
plan fue aceptado.
Zimmermann codificó el telegrama
porque era consciente de que los británicos interceptaban sus comunicaciones.
Efectivamente el telegrama fue interceptado el 16 de enero de 1917 y enviado a la Sala 40, la agencia de códigos y
cifras de la Marina británica. La Sala 40 era una rara mezcla de lingüistas,
eruditos clásicos y aficionados a los crucigramas, todos con talento para el
desciframiento. La codificación era difícil, pero el miedo a una derrota y el
ingenio hicieron que en pocas horas pudieron descubrir parte del mensaje.
Suficiente para comprender la gravedad del tema. Montgomery y De Gray, así se
llamaban los dos analistas, le informaron al almirante Hall de lo que sabían.
Para no entrar en detalles propios
de una película de espionaje el asunto terminó en pocas semanas cuando el 23 de febrero de 1917, con la guerra naval
ya iniciada por Alemania, al embajador norteamericano en Inglaterra le entregan
el contenido del telegrama. En rueda de prensa Zimmermann afirma “No puedo negarlo. Es verdad” No
quedaban dudas.
El presidente Wilson que a
principios de año había dicho que sería “un
crimen contra la civilización” llevar a la nación a la guerra, el 2 de abril había cambiado de opinión.
Los historiadores dicen que Estados Unidos hubiese sido empujado a la guerra de
todas maneras pero que también hubiese sido tarde si se demoraba más esa
decisión. El desciframiento del telegrama
Zimmermann, para estos historiadores, cambio el curso de la historia.
La
Enigma
En los
años siguientes, la Sala 40 continuó vigilando las comunicaciones alemanas sin
mayores inconvenientes para descifrar sus códigos. En 1926 comenzaron a interceptar mensajes que los desconcertaron. Había
llegado la Enigma. Rápidamente abandonaron todo intento de descifrarla. Tampoco
los franceses y los norteamericanos le pusieron mucha energía al tema. Alemania
tenía ahora, las comunicaciones más seguras del mundo.
Una descripción de la máquina Enigma se
puede encontrar en la red y en varios libros. Para los fines de esta columna,
baste decir que Enigma era una especie de máquina de escribir con una serie de
ingeniosos componentes: un teclado donde el operador escribía el mensaje, 3 modificadores circulares con cableados.
Cada modificador sustituía cada letra tecleada por otra. Pero cada vez que se
accionaba el teclado los modificadores giraban cambiando de esa manera la
sustitución de letras que se hacia. La máquina tenía otros rasgos que
aumentaban su seguridad, llevando la cantidad de posibilidades de codificación
a más de 10 billones. Parecía inexpugnable.
¿Cómo
operaba? Antes de mandar su mensaje el operador debía colocar los modificadores
en una posición particular. La posición inicial de los modificadores
determinaba cómo se codificaba el mensaje. Esa era la clave. Para descifrar el
mensaje, el receptor necesitaba tener otra máquina Enigma y una copia del libro
de códigos que contenía la posición inicial de los modificadores para ese día.
El enemigo necesitaba no solo tener una máquina Enigma sino también el libro de
códigos de cada día.
A diferencia de Gran Bretaña, Francia
y los Estados Unidos que estaban confiados, había una nación que no podía
relajarse: Polonia. Amenazada por Alemania que quería recuperar los territorios
perdidos en la primera guerra, decidieron crear una oficina de códigos.
Consiguieron de los franceses una máquina Enigma e invitaron a 20 matemáticos
de la Universidad de Pozman, la más importante del país. Tres de ellos, demostraron
aptitud para resolver cifras y fueron empleados en la oficina. El más talentoso
de ellos se llamaba Marian Rejewski. Su trabajo se centró en el hecho de que la
repetición es el enemigo de la seguridad en la distribución de códigos. El
análisis de miles de mensajes le permitió tener una profunda inspiración y
reducir los 10 billones de codificaciones posibles a poco más de 100 mil. Eran
muchas, pero para Polonia era cuestión de vida o muerte. Toda la oficina se
puso a trabajar sobre esas 100 mil posibilidades y descifraron la Enigma. Las
comunicaciones alemanas se volvieron transparentes.
Hasta 1938 la habilidad de Rejewski
permitía descifrar cualquier mensaje. Lo que no sabía él era que la
inteligencia polaca había podido acceder sistemáticamente a los libros de
códigos y que no hubiera sido necesario tanto trabajo. ¿Por qué le hicieron
eso? Querían que aprendiera para cuando esta posibilidad no se tuviera. Por
desgracia para Polonia, concurrieron dos hechos en 1938 que la dejaron sin
posibilidad de seguir descifrando los mensajes de los nazis. Perdieron contacto
con su espía en Alemania y le agregaron a la máquina Enigma dos modificadores
más, aumentando a muchos miles más la cantidad de posibilidades. La nueva
invulnerabilidad de la Enigma fue un golpe devastador para Polonia. El 1 de septiembre de 1939 con la
estrategia de “guerra relámpago” Hitler invadió Polonia y éstos no pudieron
hacer mucho. Pero previendo esto, dos meses antes el jefe de la inteligencia
polaca entregó a británicos y franceses los avances de Rejewski. Si ellos no
podían beneficiarse que lo hicieran otros, dijo. Y así fue.
Los
avances polacos habían demostrado el valor de emplear a matemáticos como descifradores. La Sala 40
fue sustituida por la Escuela Gubernamental de Códigos y Cifras que se instaló
en Bletchley Park. Desde allí
estudiaron los avances polacos y cada día, durante el otoño de 1939, con sus métodos trataban de descifrar
los mensajes alemanes. Cuando podían descubrir la disposición de los
modificadores de la Enigma de ese día, el personal podía empezar a descifrar
los mensajes alemanes que habían acumulado en el día. A veces tenían éxito,
pero muchas veces no. Si Bletcheley conseguía descifrar la Enigma las
comunicaciones alemanas se volverían transparentes y la guerra tomaría otro
giro. Los británicos empezaron a darle una importancia máxima al trabajo de los
matemáticos allí concentrados. El 4 de
septiembre de 1939 se incorpora al equipo un personaje que sería crucial en
esta historia: Alan Turing. Profesor de Cambridge, era famoso por haber
diseñado en forma teórica los rudimentos de una computadora programable. Un
lógico. Un matemático puro.
Turing,
al igual que Reweski, se basó en el principio de que la repetición era el punto
débil de la Enigma. En lugar de estudiar los mensajes del día, se puso a
estudiar los mensajes viejos ya descifrados. A comienzos del 1940, había demostrado ser un genio. Consiguió
diseñar una máquina a las que llamaron bombas
de Turing que podía ser capaz de atacar a la Enigma con éxito. Pero los
primeros resultados no fueron satisfactorios. Necesitaba muchas bombas de
Turing para tener alguna esperanza de éxito y más personal para poder trabajar
a la velocidad que la guerra imponía. El 21
de octubre de 1941, Turing y otros se insubordinaron y decidieron
escribirle directamente a Winston Churchill, pidiéndole más recursos. La
respuesta fue inmediata. “que tengan todo
lo que quieran, con extrema prioridad e infórmeme de que así se ha hecho”,
escribió Churchill.
Con el
sistema de bombas de Turing y con increíbles tareas de espionaje para obtener algunos
libros de códigos, la Enigma podía ser descifrada. Era vital que los nazis no
sospecharan de esto, para lo cual me imagino que Churchill y los que tomaban
las decisiones aliadas deben haber pasado por encrucijadas terribles. Sabiendo
que tal objetivo propio iba a ser atacado, evaluar si era conveniente
advertirle o no para que los alemanes no sospecharan. La matemática es fácil,
lo difícil es la vida…
Internet
Los hombres y mujeres de Bletchley
Park no solo descifraron la Enigma sino otra cifra llamada Lorenz mucho más
potente, que usaba Hitler para comunicarse con sus generales. Para ello
desarrollaron el Colossus que marcó de alguna manera la criptografía durante la
segunda mitad del siglo XX signada por el uso de computadoras donde la
capacidad de complejizar un código y la velocidad para procesarla generaban
nuevos desafíos.
En los años sesenta, el Departamento
de Defensa de los Estados Unidos comenzó a financiar un proyecto de
investigación llamado ARPA. Era el germen de lo que en 1969 sería ARPAnet, manejado solo por el Pentágono y algunos grupos
de investigación. De allí, en 1982,
nació Internet.
La distribución de claves se
convirtió pues, en el problema más acuciante para los criptógrafos. Si dos
partes querían comunicarse en forma segura, necesitaban de una tercera para
distribuir la clave. Los costos crecientes que esto implicaba ponían a las
empresas y a los estados en un dilema que parecía no tener solución. El
problema fue resuelto por dos norteamericanos que cruzaron sus vidas en forma
curiosa. En 1974 Whitfield Diffie, un criptógrafo
independiente, fue invitado a un laboratorio de IBM en Nueva York a dar una
charla. De un auditorio escéptico lo único que obtuvo fue datos sobre la
existencia de un criptógrafo en California que estudiaba el mismo problema: Martin Hellman. Esa misma tarde Diffie
recorrió en su auto los 5 mil kilómetros que lo separaban de la costa oeste
para encontrarse con el hombre que compartía su obsesión. Hellman, que nunca
había oído hablar de Diffie, le concedió un encuentro de mala gana esa misma
tarde. Dos años después, en la primavera de 1976, ambos dieron con una estrategia para resolver el problema de
la distribución de claves, usando la llamada aritmética modular.
Un año después tres matemáticos, Rivest, Shamir y Adleman diseñaron el sistema RSA (sus iniciales)
que hoy sigue en uso.
La idea feliz de Diffie y Hellman que pretendo contarles
por radio es la siguiente:
Quiero
mandarle un mensaje secreto a Natalia que está del otro del vidrio en la radio,
pero Analía que la tengo al lado lo puede interceptar y espiar. Para que no lo
vea, lo coloco en una caja y le pongo un candado del que solo yo tengo llave
(mi clave). La caja pasa a manos de Natalia y aunque Analía la intercepte, no
podrá ver su contenido porque no tiene la llave de mi candado. El problema es
que Natalia tampoco tiene llave y no puede abrir la caja. Lo que hace ella, sin
abrir la caja porque no puede, es ponerle su propio candado y cerrarlo con su
llave que solo ella tiene (la clave de Natalia). Ahora la caja tiene dos
candados y Natalia me la envía de nuevo a mí. Si Analía interceptara la caja
estaría peor que antes: tiene dos candados y ninguna llave para abrirlo. ¿Qué
hago yo con la caja otra vez en mi poder? Simplemente acciono mi llave y saco
mi candado. La caja queda pues con un solo candado cuya llave solo tiene
Natalia del otro lado del vidrio. Cuando le envíe a Natalia la caja, Analía
seguirá impedida de poder ver su contenido porque ahora tiene un candado.
Cuando la recibe Natalia, acciona su llave, abre la caja y saca finalmente el
mensaje secreto que yo le envié. Esto, básicamente, ocurre con Internet con un
mensaje de texto o con las redes sociales, para que solo el receptor pueda ver
el mensaje. Esto es lo que los matemáticos llamamos una idea feliz. Simple y
brillante. Lo primero que nos sale decir es ¿cómo no se me ocurrió a mi si es
tan sencilla? Pues bien, se le ocurrió a ellos. Claro que solo con la idea no
alcanzaba y había que fabricar esos candados y esas llaves. Allí la matemática
juega un papel crucial. Hay operaciones que son fáciles hacer y difíciles de
deshacer. Por ejemplo multiplicar 131
por 171 es una tarea que cualquier
calculadora hace en décimas de segundo. Pero responder a la pregunta, el
producto de qué dos números es 22401
es bastante más difícil. Si en lugar de ello ponemos un número de 100 mil
cifras no hay computadora actual ni algoritmo que tarde menos de un par de años
en resolverlo.
El
desafío
Tenemos 7 cartas boca abajo. Nos
dicen que entre ellas hay exactamente dos reyes pero no sabemos cuáles son. Nos
proponen la siguiente apuesta: elegir dos cartas. Si ninguna es un rey ganamos.
Pero si alguna de las dos es un rey perdemos la apuesta.
¿Es justa la apuesta? O dicho de
otra manera: ¿tenemos mayor probabilidad de ganar o de perder?
El desafío está relacionado con la
distribución de probabilidad hipergeométrica aunque no hace falta saberla para
poder resolverlo. Esta distribución tiene aplicaciones en muchos campos tales
como el control de calidad, en la toma de decisiones para la aceptación de
lotes, etc.
No hay comentarios:
Publicar un comentario