Cifrados, códigos y contraseñas aparecen muy a menudo en los cuentos, novelas y películas de suspenso y de aventura. Como regla general, los escritores y los cineastas no revelan detalles específicos sobre cómo se realiza el desciframiento, dado que los plots se centran en los propios datos que se han descifrado o en la visión repentina del personaje.
Las explicaciones sobre cómo se descifra cierto código en un cuento o una película son realmente muy inusuales, por lo que recopilamos los casos más interesantes de estas joyas raras.
1. El Escarabajo de Oro de Edgar Allan Poe: el principio
La historia completa de El Escarabajo de Oro es una narración en primera persona de un documento cifrado y de acertijos que se van resolviendo y llevan al Capitán Kidd hacia los tesoros.
El texto cifrado es representado por un conjunto aleatorio de números y símbolos, y la historia revela minuciosamente el camino de los pensamientos del protagonista, quien para descifrar el código, opta por analizar la frecuencia de aparición de los símbolos y las letras en inglés. Para ello, sustituye cada letra, poniendo a prueba diversas hipótesis sobre posibles yuxtaposiciones basadas en combinaciones frecuentes de las letras en este idioma.
Esta técnica se conoce como “cifrado de sustitución“. Incluso en 1843, cuando la historia fue escrita, este técnica no era considerada algo extraordinario. Sin embargo, fue uno de los primeros libros populares en incluir un sistema criptográfico en su relato, por lo que atrajo a una gran audiencia. Tras la publicación de la historia, se publicó un concurso en un periódico en el que Poe resolvía los mensajes cifrados enviados por los lectores del diario.
World War II information security: Richard Sorge and book cipher: https://t.co/3R3bkFh7bl
— Kaspersky (@kaspersky) May 8, 2015
2. El Código Da Vinci – Dan Brown: Cifrado de Atbash
Una de las respuestas más comunes a la pregunta: ¿Qué obra literaria utiliza sistemas de cifrado?, es, sin duda, El Código Da Vinci de Dan Brown (sus otras novelas también podrían ser nombradas, dado que la Fortaleza Digital merece una discusión particular).
La mayoría de los acertijos que son resueltos por los personajes de la novela no son cifrados por naturaleza, ya que sugieren que no hay una solución única y se basan en la intuición, el conocimiento y/o la imaginación de los personajes. Sin embargo, el libro ofrece varios ejemplos de sistemas de cifrado históricos reales, el más notable es el cifrado de Atbash.
#xmascyber lecture yesterday, Keith from Royal Holloway talked about Atbash and Da Vinci Code. Here's my code: http://t.co/s2QVvTa4u5
— Prof B Buchanan OBE FRSE (@billatnapier) December 18, 2013
Esta técnica, fue creada para el alfabeto hebreo, pero se puede adaptar fácilmente a otros lenguajes, ya que la esencia del método es bastante primitiva: el alfabeto es “doblado” en dos, de modo que la última letra es codificada con la primera, la segunda con la penúltima, y así sucesivamente. Como ya habrán adivinado, este tipo de cifrado no ofrece ningún reto para los criptoanálistas, ya que el principio es el mismo que el del cifrado de sustitución.
Sin embargo, este cifrado puede llegar a ser relativamente fiable si un análisis de frecuencia resulta ser imposible luego de transmitir un texto muy corto. No obstante, la heroína principal de la historia, una criptógrafa de la policía francesa, conserva un cierto orgullo al estar familiarizada con el sistema de cifrado. Este orgullo parece ser ingenuo, lo que ha dado lugar a cierto chistes profesionales.
During WW2 modern cryptography principles were often coupled with ‘amateur’ but equally reliable ciphering methods https://t.co/4282BWOXyx
— Kaspersky (@kaspersky) May 6, 2015
3. The Wire de David Simon: Así de fácil
En la primera temporada de este legendario programa de televisión, una pandilla callejera usa un sistema de transmisión de datos que debe ser revisado. El mismo se basa en el uso de teléfonos públicos y buscapersonas digitales con el objetivo de intercambiar mensajes.
Los localizadores digitales son por lo general capaces de enviar un mensaje rápidamente con un número de teléfono o un código que representa un mensaje estándar tipo “¡Preséntese en la sala del hospital!” O “¡Cuidado, es un asalto!”
The Wire vio a la policía tratar de interceptar mensajes de teléfonos públicos con el fin de construir una red completa de conexiones entre los miembros de la banda y, así, hacer un seguimiento de los líderes de las pandillas. Sin embargo, los números de teléfono, cuyos datos eran más valiosos, se transmitieron con un cifrado.
Al igual que en el cuento de Poe, el punto de partida para el desciframiento era muy sencillo porque se trataba de miembros de las pandillas. El cifrado no pudo ser resuelto por la policía luego de haber llegado a la hipótesis de que el código había sido muy conveniente para los adolescentes de la banda.
La solución era simple: los números opuestos sobre la tecla “5” se intercambiaron en un teclado telefónico estándar. Por lo tanto, “2” se intercambió con “8”,” 9″ con “1” y así sucesivamente, y “5”se intercambiaba con “0”.
4. Zodiac de David Fincher: Un Código Misterioso
Este es, quizás, el más oscuro de los cuentos mencionados. Es una historia que muestra los esfuerzos para atrapar a un asesino en serie que estuvo activo en la Bahía de San Francisco a finales de los años 60 y principios de los ’70. La historia fue filmada por David Fincher.
El asesino en cuestión, a quien se apodó como Zodiac, actuó sin ningún patrón particular; hizo que un montón de gente pensara que no era una persona sino un grupo de hombres. Zodiac aterrorizó a la prensa con cartas, exigiendo a los editores publicar mensajes cifrados en los artículos más importantes; de lo contrario, seguiría asesinando a más personas.
A pesar de la negativa, los asesinatos en cuestión no se produjeron. Al mismo tiempo, Zodiac dio información sobre uno de los asesinatos que había cometido anteriormente y cuyos detalles no pudieron ser conocidos por la persona que nada tenía que ver con el homicida. En cualquier caso, el tipo no fue capturado, y algunos fanáticos han estado hasta el sol de hoy tratando de resolver sus criptogramas -en vano.
Cinco libros y películas en donde el cifrado juega un papel central
Tweet
La primera solución más o menos convincente a uno de los criptogramas se produjo en 1969. No obstante, hubo muchos intentos infructuosos de romper el cifrado, supuestamente gracias a la sustitución de un tipo de cifrado llamado César (o Caesar, en inglés) que utiliza una mezcla de signos astrológicos y otros caracteres. El resto de los criptogramas fue imposible de descifrar.
Por cierto, teniendo en cuenta la autoría dudosa de las cartas y la estabilidad mental del presunto autor, uno no podría asegurar que los intentos de desciframiento hubieran conducido a algún resultado en lo absoluto.
Five lessons from the story of the Enigma cryptographic: https://t.co/Xl6w43qpOS
— Kaspersky (@kaspersky) May 7, 2015
5. Cryptonomicon de Neal Stephenson: El Solitario
Suponiendo que Edgar Poe haya descubierto la criptografía en las obras literarias, Neal Stephenson llevó el tema al siguiente nivel. La base de Cryptonomicon son esencialmente las cifras y todo lo relacionado a ello.
La línea argumental del período transcurre en la Segunda Guerra Mundial y se enfoca en la confrontación de los criptógrafos y el conflicto que atravesaron (incluyendo romper el código Enigma y las consecuencias que se produjeron). Los personajes de la segunda línea de la trama, que se desarrolla durante la burbuja de las punto-com, crearon algo que nos hace recordar a Bitcoin.
Y donde Dan Brown se mueve rápidamente, Stephenson no se niega a dedicar varias páginas a elucidar los principios matemáticos y físicos necesarios para comprender cómo funciona todo.
If you want to understand why we'd love to make passwords obsolete, read this book: http://t.co/DDZIMxCqbC #io15 pic.twitter.com/4HSBbTy7Ln
— Kaspersky (@kaspersky) May 29, 2015
La obsesión de Stephenson con la criptografía alcanza su apoteosis en el apéndice del libro, que contiene una descripción completa del sistema de cifrado que fue utilizada por uno de sus personajes. El cifrado utiliza una baraja de cartas, ordenadas de cierta manera, como una clave. El apéndice cuenta con un manual completo sobre cómo utilizarlo, cómo crear la clave, y las precauciones para quienes deciden usar la aplicación de dicho método en la vida real.
El libro da una buena idea de la influencia sobre el mundo y el principio de la funcionalidad de la seguridad de los datos en la actualidad y, en especial, en la industria digital. En pocas palabras, es una lectura obligada.
Traducido por: Guillermo Vidal Quinteiro y Maximiliano De Benedetto