Boletín ENIGMA - nº 77
1 de Junio de 2010
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_77.htm
CRIPTOGRAFÍA HISTÓRICA - Historia de PGP I: los inicios
CRIPTOGRAFÍA HISTÓRICA - Historia de PGP II: el siglo XXI
CRIPTOGRAFÍA HISTÓRICA - Descifrando nuestra historia
Si
hay algo que me divierte de escribir el Boletín ENIGMA, es la forma en que cobra
vida propia. Comienzo a escribir con un propósito determinado, y lo que parecía
una noticia breve se convierte en un largo artículo, o bien la idea que quería
plasmar se retuerce y acaba convirtiéndose en algo totalmente distinto.
Esto me ha pasado en este ejemplar. Inés, una lectora del boletín, me pidió más
información sobre la Gran Cifra del Gran Gran Capitán, de la que escribí en el
Boletín nº 47. Saqué mis notas y descubrí que solamente había dos formas de
cumplimentar su deseo: o bien escribir un artículo que se terminaba antes de
comenzar, o bien desarrollar un artículo técnico que se podría publicar en una
revista especializada pero que aquí aburriría al más pintado. Pero esa criatura
mía llamada Boletín se alzó, le dio un buen meneo a mis neuronas, y halló una
tercera salida, que espero que os guste.
Del mismo modo, cuando un par de noticias aparecidas en la prensa digital y
relativas a PGP.com llamaron mi atención, pensé que podría traducirse en una
breve nota sobre los últimos acontecimientos relativos al programita de cifrado
que el tío Phil hizo para nosotros hace ha casi dos décadas. Pues no señor.
Resulta que era el último eslabón de una cadena que los viejos del lugar hemos
visto desarrollarse desde finales de los noventa. El resultado: una historia de
la vida y milagros de Pretty Good Privacy.
Yo creía que se iban a quedar en notas cortas, lo que me daría el Boletín ENIGMA
más breve de la historia. Pues va a ser que no, y no tengo más remedio que
resignarse a que el Boletín haga su vida propia. Después de todo, ¿quién soy yo
para impedírselo? Apenas el que aprieta las teclas para formar las palabras.
Y lo peor es que a mis hijos de carne y hueso, a la que cumplan dieciocho años,
puedo ponerlos de patitas en la calle, pero a este ¿quién lo larga de aquí? A
este paso, lo mismo es el Boletín el que me da a mí la patada, como le pasó a
Pedro Picapiedra con su tigre mascota. Por si las moscas, será mejor tener
contenta a mi criatura, así que voy a hacer lo que está esperando que haga:
terminar este editorial, firmarlo (con clave PGP, faltaría más), enviarlo y
quedarme al margen mientras ustedes disfrutan con la lectura. Si soy bueno, lo
mismo me deja escribir sobre los temas que pensaba desarrollar este mes.
CRIPTOGRAFÍA HISTÓRICA - Historia de PGP I: los inicios
Para entender los orígenes de PGP, hemos de remontarnos al año 1991. En aquella
época, el gobierno norteamericano estaba comenzando a perder el control sobre la
criptografía, pero seguía siendo su principal usuario, y las grandes agencias
gubernamentales (particularmente, la NSA) aplicaban toda su fuerza en intentar
restringir los usos no controlados de los sistemas criptográficos.
El 17 de Abril de 1991, la prensa de EEUU informó sobre una medida introducida
en un paquete de legislación antiterrorista. De haber sido aprobado, todos los
fabricantes de equipos de telecomunicaciones hubieran sido obligados a instalar
"puertas traseras" en sus sistemas. El borrador de dicha ley decía: "es opinión
del Congreso que los proveedores de servicios de comunicación electrónica y
fabricantes de equipos para servicios de comunicaciones electrónicas se aseguren
de que los sistemas de comunicaciones permitan al gobierno obtener los
contenidos en texto no cifrado de voz, datos y otras comunicaciones cuando esté
apropiadamente autorizado por la ley."
Dicha ley no llegó a aprobarse, pero mostraba a las claras que el campo entero
de matemáticas conocido como criptografía se hallaba en un tris de ser
ilegalizado. No sólo no habría sistemas "seguros", sino que incluyo la
investigación matemática pura sería controlada y aprobada (o no) por la NSA.
Esto sublevó a muchas personas, entre ellas a un licenciado informático llamado
Philip Zimmermann. Nuestro héroe del día.
Philip Zimmermann se enfrentó a la amenaza de la ilegalización de la
criptografía haciendo lo que mejor sabía hacer: programar. Pensó en un programa
de cifrado fácil de usar, y tan seguro que fuese prácticamente inexpugnable.
Para ello, echó mano del sistema de clave pública RSA, que había sido inventado
quince años antes, y lo combinó con un algoritmo de clave simétrica de su propia
invención denominado Bass-O-Matic. La idea era generar un sistema "híbrido",
donde el mensaje era cifrado mediante el algoritmo simétrico, cuya clave era a
su vez cifrada por el algoritmo asimétrico. También podía efectuar operaciones
de firma digital, para lo que utilizaba el algoritmo hash MD4.
El programa así creado fue bautizado como PGP, iniciales de Pretty Good Privacy
(Privacidad Bastante Buena), y liberado como versión 1.0. En la guía que le
acompañaba (fechada el 5 de Junio de 1991), Phil Zimmermann explica por qué lo
hizo:
"Nos movemos hacia un futuro en el que la nación estará cruzada por redes de
dstos de alta capacidad, que unirán todos nuestros ordenadores. El e-mail será
la norma para todos ... quizá algunas personas prefieran sus propias medidas
protectivas [a las del gobierno] ... Si la privacidad es criminalizada, sólo los
criminales tendrán privacidad ... pero las personas corrientes no tienen casi
acceso a tecnología 'de grado militar' para criptografía de clave pública. PGP
permite que las personas tomen el control de su privacidad. Hay una creciente
necesidad social para ello. Por eso lo escribí"
PGP 1.0 fue un programa apresurado, y tenía algunos problemas. Para empezar, el
algoritmo simétrico Bass-O-Matic fue una creación de Phil, quien no era
criptógrafo profesional, y su algoritmo se demostró débil. También el algoritmo
de hash MD4 tenía fallos. Pero el sistema funcionaba, y pronto fue
extendiéndose. Phil Zimmermann distribuyó copias a algunos de sus amigos, éstos
se lo pasaron a otros, y poco a poco fueron apareciendo copias digitales,
primero en boletines BBS de Estados Unidos y luego, saltando las fronteras, a
Internet y al resto del mundo.
Aquí comenzó uno de los quebraderos de cabeza para Zimmermann. Las regulaciones
ITAR, inicialmente diseñadas para evitar la exportación de tecnología sensible a
países del bloque del Este, restringía fuertemente la exportación de sistemas de
cifrado fuera de Estados Unidos ... eso a pesar de que, ya entonces, el bloque
del Este había cesado de existir. El gobierno de los Estados Unidos decidió que
la aparición de PGP fuera de sus fronteras era una prueba de que su autor había
violado las normas ITAR, y por consiguiente, fue sometido a una investigación
federal.
Puesto que, recordemos, EEUU seguía intentando mantener el monopolio sobre
criptografía, el caso PGP hubiera supuesto una buena muestra de su firmeza en
este campo, así como un escarmiento para que los demás frikis de Internet
tomasen buena nota. Zimmermann negó que hubiese sido él quien exportó PGP. Pero
no se acobardó, y preparó su defensa legal. Después de varios años de fintas y
amagos, el gobierno norteamericano acabó tirando la toalla, y nunca presentó
cargos formales contra él.
Un segundo quebradero de cabeza vino de la mano del algoritmo RSA. Sus autores
(Rivest, Shamir, Adleman) publicaron el algoritmo en el año 1977, pero debido a
la presión del gobierno norteamericano, se hizo de forma apresurada. Como
resultado, no fue hasta septiembre de 1983 que dicha patente fue concedida. La
patente (número 4,405,829) fue concedida al MIT (Instituto de Tecnología de
Massachusetts), donde trabajaban Rivest, Shamir y Adleman, y sus derechos fueron
licenciados a una entidad llamada RSA Security Inc. Con los años, RSA Security
Inc. permitió muchos usos para fines académicos y de investigación, mediante
petición previa por escrito. Finalmente, el 6 de Septiembre de 2000, la empresa
cedió sus derechos de la patente (dichos derechos caducaron tres semanas
después, así que no se trató de generosidad por su parte).
Pero en 1991, RSA Security no estaba para bromas, y acusó a Zimmermann de violar
sus patentes. Más concretamente, quien hizo tal acusación fue la entidad Public
Key Partners (PKP), formada por RSA Security y otros, que eran los que
controlaban el uso comercial del algoritmo RSA. De nuevo, Zimmermann declina
toda responsabilidad, afirmando que es obligación del usuario solicitar una
licencia, cosa que avisa en la guía de PGP.
Curiosamente, parte de la salvación provino del MIT, a los que no le hacía mucha
gracia que RSA Security se enzarzase en una guerra con el creador de PGP. Tras
cierta presión por parte del MIT, todos llegaron a un acuerdo. RSA Security
ofreció un paquete "toolkit" llamado RSAREF, para ser incorporado en PGP. Dicho
"toolkit" tenía limitada la compatibilidad retrospectiva, es decir, no todo lo
hecho en versiones anteriores (mensajes cifrados, firmas, claves) podía ser
importado a la nueva versión. La nueva librería criptográfica era algo más lenta
que la anterior.
Pero, por fin, podía lanzarse una versión de PGP totalmente libre de problemas
de patentes. Llevaba el número de versión 2.5, que tras algunas modificaciones
para eliminar fallos, se quedó finalmente en el 2.6.2. Por fin, una versión
"legal" y lista para usar.
Salvo por un problemilla: seguía siendo ilegal exportarlo fuera de Estados
Unidos. Por supuesto, el tiempo pasado entre su publicación oficial dentro de
EEUU y la aparición de copias en el exterior se podía medir en milisegundos.
Pero persistía el problema de que los usuarios tenían una copia técnicamente
ilegal en sus manos, cosa que espantaría a cualquier empresa que quisiese usar
PGP.
Un noruego llamado Stale Schumacher dio con una sorprendente solución al
problema. Para comprenderla hemos de tener en cuenta que, en los Estados Unidos,
el derecho a la libertad de prensa y de expresión se considera poco menos que
sagrado. Eso significa que, si bien exportar algo como PGP pueda estar
prohibido, podemos imprimir su código fuente, encuadernarlo, meterlo en nuestra
maleta y sacarlo del país !de forma totalmente legal! Incluso las regulaciones
ITAR han de plegarse ante la Primera Enmienda.
Parece raro, pero así son las cosas. Yo mismo tengo una copia del "Applied
Cryptograph" de Bruce Schneier, que en teoría debería haber incluido un disquete
con varios algoritmos de cifrado. Jamás recibí el disco, pero un apéndice del
libro contiene el código fuente de algoritmos como DES o RC5.
Eso fue exactamente lo que Schumacher hizo, con una salvedad: no tuvo siquiera
que imprimir el código fuente ya que la propia MIT lo vendía en forma impresa.
El único problema lo tuvo al llegar a casa, porque había que coger todo ese
código fuente, pasarlo a formato digital y compilarlo. No es tarea fácil (el
código ocupaba varios volúmenes), pero con un OCR y paciencia, listo. Nació así
la "versión internacional" de PGP, la 2.6.3i. La única diferencia funcional
respecto a su homóloga norteamericana consiste en que utilizaba una librería de
números grandes distinta, creada por el propio Zimmermann.
Stale Schumacher hizo públicas esta y otras versiones posteriores de PGP para
varios sistemas operativos en su "International PGP Home Page". A veces el
resultado no fue el esperado. Por ejemplo, cuando apareció la versión 5.0i
"internacional" para Windows, muchos usuarios resultaron decepcionados:
desaparecieron las opciones de firma y firma de archivos, y ni siquiera podían
utilizarse o crearse las antiguas claves RSA (habían sido sustituidas por las
Diffie-Hellman). NO obstante, una versión posterior, la 5.5.3, fue
"internacionalizada" en toda su gloria.
Finalmente, las versiones internacionales perdieron su razón de ser. Por
diversos motivos, entre los que podemos incluir la creciente popularización del
fenómeno Internet, la creciente pujanza del negocio digital, y quizá las ganas
de dejar de hacer el ridículo, el septiembre de 1999 el gobierno norteamericano
relajó sus reglas de exportación en lo relativo a software criptográfico. Por
fin, un programa de criptografía que usase claves de más de 40 bits podía ser
exportado legalmente. En 2002, la página internacional de PGP dejó de ser
actualizada, pero su contribución a una mayor permeabilidad de las fronteras
electrónicas es innegable. Incluso hoy, dicha página sigue disponible en
www.pgpi.org.
CRIPTOGRAFÍA HISTÓRICA - Historia de PGP II: el siglo XXI
El
final del siglo XX fue testigo de una liberalización en el uso de PGP. Los
programas de cifrado ya no estaban al borde de la ilegalidad, y por fin la
creciente comunidad de usuarios de Internet podía usar cifrado fuerte sin
temores a una patada en la puerta por parte de los Hombres de Negro. En España,
la página PGP Magazine fue una de las precursoras en popularizar el uso de PGP
en la comunidad hispana. PGP Magazine ha desaparecido, pero sigue siendo un
referente, ahora bajo el nombre de Kriptópolis. Yo mismo me sentí lo bastante
espoleado como para comenzar un pequeño proyecto sobre criptografía, una
colección de textos en español que ahora conocéis con el nombre de Taller de
Criptografía. La firma PGP que protege la integridad de este mismo Boletín
aparece en su parte inferior.
Sin embargo, la historia de PGP continuó siendo un camino escabroso. Los
protagonistas de este drama pasaron a ser empresas y más empresas. Para ello,
volvamos un pelín hacia atrás. Con la aparición de PGP 2.6.3 (y 2.6.3i), los
usuarios de MS-DOS tuvieron una herramienta "military grade" en sus manos. Al
popularizarse Windows 95, no obstante, hubo necesidad de facilitar el manejo de
uso a personas que no simpatizaban con la ventana negra ni la línea de comandos.
Se hicieron entonces muy populares diversos "shells", entornos gráficos que
permitían usar PGP para MS-DOS sin preocuparse más que en pulsar botones o
activar iconos.
En su momento, llegó la versión 5.0, para Windows 95, a la que siguió la muy
exitosa 5.5.3i. Los lectores fieles al Taller pueden leer el Informe nº 6, que
escribí en 1998 ("La última versión internacional: PGP 5.5.3i
http://cripto.es/informes/info006.htm), así como el Manual del Usuario, que
traduje conjuntamente con Juan Manuel Velázquez, de Argentina. Considero que
dicho manual es muy útil para el usuario interesado en PGP, incluso hoy día, así
que el lector interesado lo tiene en
http://cripto.es/expedien/hisparch/man553pd.zip.
Hemos hablado de PGP y sus versiones. Hablemos ahora de la empresa que lo
controla. Cuando Zimmermann se libró de la investigación federal por posible
violación de leyes de exportación, fundó la empresa PGP Inc. con el propósito de
desarrollar y comercializar sus productos. La idea era que hubiese versiones
gratuitas para usuarios de a pie, y versiones con licencia comercial para ser
usada por empresas y corporaciones. Sin embargo, en diciembre de 1997, PGP Inc.
fue adquirida por Network Associates (NAI), una empresa fundada originariamente
por John McAfee (el del antivirus McAfee). Pocos meses después, apareció la
primera versión de PGP/NAI: la 6.0.
La nueva dueña de PGP no comenzó con buen pie, puesto que esta versión (al
menos, la freeware) volvía a carecer de soporte para claves RSA. Eso, y el hecho
de que ahora PGP estaba gobernado por una empresa deseosa de ganar pasta en
lugar de por el "tío Phil", comenzaron a levantar sospechas entre la comunidad
de usuarios. Más de uno se
preguntaba por qué debería usar un producto comercial, por mucha versión
gratuita que hubiese, en lugar de las versiones confiables del pasado.
No había pruebas de malas artes, y en realidad nunca las hubo. Sencillamente,
creo que molestaba el cambio de filosofía, desde la de los "viejos tiempos" en
que la gente hacía cosas por la cara, a la de los nuevos colonos empresariales.
De hecho, NAI no solamente siguió publicando el código fuente de PGP, sino que
añadió funciones nuevas a sos productos, como cifrado de disco, cortafuegos y
detección de intrusos. Uno de los mejores productos de PGP, la versión 6.5,
apareció en noviembre de 1999. Mi Informe al respecto (disponible todavía en el
Taller:
http://cripto.es/informes/info015.htm) incluye todos los cambios hechos al
programa. Estas fueron mis palabras de valoración sobre la versión
Internacional:
"PGP versión 6.5.1i es, en mi opinión, de lo mejorcito que se ha cocido en la
cocina de Network Associates. Nunca he ocultado mi descontento (parcial, que no
completo) por la anterior versión, la 6.0i. Sin embargo, muchos de los motivos
para mis reparos han desaparecido."
Claro que no pude menos que expresar algunas de mis dudas, que compartían otros
usuarios. La principal fue que Network Associates, propietaria de PGP, se había
unido a una asociación de empresas llamada Key Recovery Alliance (KRA). Dicha
asociación promovía la creación de software criptográfico con opciones de
depósito o recuperación de clave (key escrow / key recovery). En aquellos
tiempos, el depósito de claves era una opción barajada por los gobiernos para
controlar el uso de criptografía fuerte. La idea básica era: sí, úsenlo, no hay
problema, pero déjeme usted una copia de la clave, por si las moscas. El debate
sobre el "key escrow" era muy intenso en aquellos tiempos, y aunque no lo
repetiré aquí, recomiendo al lector la lectura de los Informes 16, 17 y 18 (http://cripto.es/ecosdelpasado.htm#informes),
de finales de 1999.
Hasta donde sabemos, nunca se intentó seriamente dotar a PGP de un sistema de
depósito de claves. Pero el hecho es que, en aquella época paranoica (!y había
motivos para ser paranoicos!), sonaba muy raro que los dueños de PGP abrazasen
una alianca pro-depósito, y no ayudó en lada a la reputación de NAI.
Como tampoco ayudó la relajación de las normas de exportación de finales de
1999. Eso no fue nada malo en sí, pero propició que NAI dejase de publicar el
código fuente de PGP. El equipo de PGP, con Zimmermann a la cabeza, objetó, pero
NAI creía que, puesto que ya no hay necesidad de cruzar la frontera con una
copia del código fuente impreso,
¿para qué seguir publicándolo? Probablemente no fue más que una táctica
empresarial, pero provocó una fuerte polémica. ¿Qué pasaba con esa empresa, que
abraza a los partidarios del depósito de claves y se niega a desvelar el código
fuente? ¿Cómo fiarnos, ahora que Zimmermann no está al mando? ¿Por qué creer ya
en PGP?
NAI estaba tocada, y fuertemente. Como ejemplo, en agosto de 2000 se descubrió
una vulnerabilidad en la estructura de claves del programa ("Agujero en PGP":
http://cripto.es/informes/info024.htm). Un investigador alemán descubrió un
fallo relacionado con la llamada Clave de Descifrado Adicional. El CERT dio la
alarma en un comunicado fechado el 24 de Agosto. Network Associates no solamente
le dio amplia cabida al día siguiente en su página web, sino que tan sólo dos
días después ya habían dssarrollado una versión corregida: la 6.5.8. A pesar de
ello, muchos usuarios criticaron a NAI, no por su actuación durante la "crisis
del fallo" (que, en mi opinión, fue impecable), sino por considerarlo la gota
que colmó el vaso. Michel Boissou, un cripto-activista francés, publicó una
serie de sugerencias a NAI. Entre otras cosas, pedía poner el núcleo de PGP
freeware bajo licencia GNU, someter las versiones actuales de PGP a revisión de
criptógrafos independientes, y en definitiva volver a los "buenos viejos
tiempos".
Estaba claro que PGP, como producto, hacía aguas bajo el nido de NAI. No se
trataba tanto de su validez como producto de seguridad en sí, sino más bien de
su reputación y crecibilidad. La suerte estaba echada. A comienzos de 2001,
Philip Zimmermann abandonó NAI. Ese mismo año, en octubre, NAI le colgaba a PGP
la etiqueta de "se vende". Solamente se quedó con la versión en línea de
comandos, que continuó vendiendo bajo la etiqueta de McAfee E-Business Server.
A mediados de 2002, un grupo de antiguos accionistas de PGP y diversos
trabajadores del ramo obtuvo 14 millones de dólares de dos firmas de capital,
para comprar PGP a Network Associates, formando con ello una nueva empresa: PGP
Corporation. Inmediatamente comenzaron los trabajos para preparar la versión
8.0, para Windows XP y MacOS X, que aparecieron en Diciembre. Simultáneamente,
PGP Corporation liberó el código fuente de su nueva versión, lo que habla alto y
fuerte acerca del nuevo cambio de timón. En la actualidad, PGP Corporation
proporciona un amplio conjunto de soluciones de seguridad informática.
Zimmermann forma parte de dicha empresa como consultor especial, y en la
actualidad está desarrollando un software de telefonía VoIP cifrada, llamado
Zfone.
PGP lleva 19 años de existencia. Durante la mitad de ese tiempo sus responsables
se han dedicado a luchar contra la maquinaria legal norteamericana y contra las
reticencias de la comunidad criptográfica. Tras la adquisición por parte de NAI,
este que escribe reconoce que comenzó a perder el interés por PGP. Con eso
quiero decir que me aburría hablar de las nuevas versiones, o de qué va a hacer
la empresa con el programa, qué dicen los dueños y cosas por el estilo. Por
supuesto, seguí usándolo. De hecho, la versión 6.5.8, que adopté hace una
década, sigue acompañándome en mi tarea, y me funciona incluso en entorno
Windows XP. Lo uso siempre que puedo, en particular para firma digital, aunque
reconozco que es difícil encontrar internautas con los que intercambiar correos
cifrados.
Por eso, cuando hace algunos meses comencé a oír historias sobre PGP, pensé que
era el principio del fin. En un artículo de The Register de Abril de 2010 se
decía que Jon Callas, uno de los co-fundadores de PGP Inc., abandonaba la
empresa para aceptar un trabajo en Apple. Sonaba como si las ratas comenzasen a
abandonar un barco que se hunde. Sinembargo, a tenor de los comunicados de
prensa de PGP.com, parecía que las cosas fuesen a mejor: desde 2007, su lista de
clientes incluía nombres como BNP Paribas, DIEHL, Barclays y el Ministerio de
Defensa británico, sus oficinas se expandían por Francia y Alemania, y la
empresa anunciaba más y más productos para seguridad corporativa. Su web
menciona un sinnúmero de premios y reconocimientos recibidos, aunque ¿quién no
exagera los propios méritos?
Pocos días después de la partida de Callas, los medios digitales se hicieron eco
del final de PGP.com. La empresa finalmente desaparece del mapa. Pero no lloren
por ella, porque no se ha hundido. Todo lo contrario: el 29 de Abril, el gigante
informático Symantec anunció la compra de PGP.com por 300 millones de dólares.
Si tenemos en cuenta que apenas diez años antes NAI la vendió por unos ridículos
14 millones, eso se traduce en un crecimiento anual de más del 45%.
Está claro que a PGP le sentó bien librarse de Network Associates. Queda por ver
si le conviene unirse a Symantec. Sin embargo, parece que los planes pasan por
integrar los productos de PGP en los paquetes informáticos de Symantec, es
decir, no parece que vayan a repetir el error de NAI de comprar y guardar en un
cajón. De hecho, PGP.com fue comprada junto con otra empresa de encriptación
llamada GuardianEdge, y en Mayo Symantec volvió a sorprender anunciando la
adquisición, por 1.300 millones de dólares, de los productos de autenticación de
Verisign, una de los más conocidas Autoridades de Certificación, lo que
demuestra que Symantec juega realmente fuerte. Les queda el problema de
integrarlo todo de forma eficiente, pero si lo consiguen, Su archirrival McAffee
adquirió en 2007 otra empresa llamada SafeBoot, y seguro que lo hizo dándose
patadas en las espinillas al pensar en la ganga que vendieron a precio de saldo
en 2002.
Con esta fusión y si todo va bien, Symantec se convertirá en el Microsoft de la
seguridad informática, y PGP se encontrará en el centro del cogollo. Por
desgracia, esto significará que PGP desaparecerá como marca. Sus productos se
entrelazarán y formarán parte de los paquetes de seguridad de Symantec, y con
ello perderemos muchos de los ingredientes que tanto nos gustaba de PGP: las
versiones gratuitas, el código fuente, e incluso el propio nombre. No es lo
mismo.
Asimismo, nos encontramos con un posible problema potencial. Hasta ahora, PGP se
ha basado en el concepto de "redes de confianza", donde el usuario decide en
quién confiar. En este punto, me remito a mi Informe 9 ("Confianza, validez y el
doctor Watson"), que a pesar de tener ya once años resultará muy ilustrador al
lector interesado. Sigue disponible para ustedes en
http://www.cripto.es/informes/info009.htm
Sin embargo, la compra del negocio de autenticación de Verisign indica que las
versiones futuras de PGP (o como se llama de ahora en adelante) muy
probablemente se basará en autoridades de certificación, es decir, un esquema en
el que nos dan una lista de "notarios digitales" en los que tenemos que confiar,
queramos o no.
Pero no hay que temer, fans de Pretty Good Privacy. El "espíritu" de PGP sigue
presente en muchas formas. En sus tiempos, resultó un producto tan
revolucionario que hoy se ha convertido en un estándar: la IETF lo ha definido
como RFC 4080 (disponible en Internet:
http://www.ietf.org/rfc/rfc4880.txt). La OpenPGP Alliance, cuyos miembros
incluyen empresas como SSH, Qualcomm y Network Associates, afirma que es el
estándar de cifrado para correo electrónico más usado en el mundo.
El estándar RFC 4080 ha sido usado para crear una versión de PGP en software
libre, denominada GPG (GNU Privacy Guard). Se encuentra disponible en
http://www.gnupg.org/index.es.html.
También siguen disponibles muchas de las versiones "internacionales" antiguas,
en la página www.pgpi.org. Y si alguien quiere
alguna versión antigua, tengo un CD con casi todas, desde la 1.0. Si hay
interés, las colocaré en el Taller de Criptografía.
Como puede ver, lector, PGP sigue en plena forma. Tenemos disponibles todo tipo
de versiones, para cualquier sistema operativo, tanto gratuitas como
comerciales. Últimamente lo usa hasta la heroína hacker de la Trilogía
Millennium de Stieg Larsson. Si es lo bastante bueno para Lisbeth Salander,
mejor nos vendrá a nosotros. A casi dos décadas desde su creación, PGP tiene
mejor salud que nunca. Y eso, en un mundo conectado y vulnerable como nunca
antes en su historia, es realmente buena noticia.
CRIPTOGRAFÍA HISTÓRICA - Descifrando nuestra historia
Durante todo el período de la España de los Austrias, y en el siglo anterior,
nuestros gobernantes hicieron amplio uso de la criptografía. Hemos dato algunas
muestras en estos Boletines, y hay publicaciones específicas donde se incluyen
docenas de cifras y claves diversas. En el Archivo de Simancas, por ejemplo, la
gran colección de legajos de la Secretaría de Estado incluye un "legajo cero"
titulado sencillamente "cifras", que contiene las cifras oficiales de casi dos
siglos de gobernantes españoles. Algunas de esas cifras están perfectamente
descritas por año y usuarios, en tanto que otras solamente llevan indicaciones
vagas ("es letra del siglo XVI", "del tiempo de la ocupación española de
Portugal"), y de otras solamente se sabe el nombre o el seudónimo del usuario, o
ni siquiera eso. Solamente algunas de esas cifras han sido publicadas o
estudiadas.
En una ocasión en que estuve en Simancas, los archiveros me comentaron que
algunos historiadores se habían interesado en los documentos cifrados, pero
solamente por su contenido, no por el cifrado en sí. Confío en que el "legajo
cero" les haya servido de ayuda, porque hay muchos documentos que todavía no han
podido ser traducidos por falta de clave apropiada. Resulta hasta cierto punto
irónico que un documento cifrado permanezca opaco hasta para el propio gobierno
que lo posea. En ocasiones, los historiadores tienen que hacer labor de
criptoanalistas para poder "romper la clave".
Uno de esos casos concierne a la que yo llamo "la Gran Cifra del Gran Capitán"
En el Boletín Enigma nº 47 ("Las claves del Gran Capitán") mencioné algunas
cifras utilizadas por Gonzalo Fernández de Córdoba durante sus campañas en
Italia a finales del siglo XV. Una de ellas, la Gran Cifra, fue la precursora de
las que se utilizarían más de medio siglo más tarde en época de Felipe II.
Dicha cifra consta de dos partes fundamentales. La primera es el típico alfabeto
cifrado: uno o más signos representan cada letra del alfabeto. En un intento de
derrotar ataques criptoanalíticos, las letras más frecuentes disponían de hasta
siete signos, en tanto que las letras menos comunes tenían tan sólo una o dos.
Es una buena práctica esa de tener muchos signos para poder escoger. Con todo,
tiene algunos fallos. En el caso que nos ocupa, la letra q tiene solamente un
signo para cifrar (que, encima, se parece a la propia letra q girada 45 grados).
Eso es un fallo, ya que no hay más que buscar dicho signo junto con otros dos
signos más frecuentes para obtener la palabra "que", cosa que en las cartas
cifradas puede verse en varios puntos.
Sin embargo, los escribas vieron que resultaba más sencillo dar símbolos
especiales para palabras completas. Por ese motivo, la segunda parte de la cifra
es una colección de sílabas con 2-4 letras. Cada sílaba representa una palabra.
Dichas sílabas estaban alfabéticamente desordenadas, para mayor seguridad. Es
decir, si MAD significaba "como" y MAP significaba "coluneses", la sílaba ME se
transformaba en "lo".
También aquí hay pequeños fallos de confección. Resulta curioso que dos de las
sílabas cifradoras no sean sílabas: PELUSO significaba "los". ¿Adivinan cómo se
cifraba la palabra "las"? En efecto: PELUSA. No sólo los elementos cifrados son
más largos que las palabras que representan, sino que resultan fáciles de
recordar. Imagino que un lector enemigo encontraría raro tanto peluso, y no
tardaría en inferir un posible significado.
Con todo, representa una buena cifra. El número de sílabas (incluidas pelusos y
pelusas) de la Gran Cifra se desconoce, pero supera los dos centenares. Incluía
dos signos nulos (que no significaban nada), y uno llamado anulante, que
permitía introducir "basura" de forma que pareciese texto cifrado.
El problema con la Gran Cifra del Gran Capitán es que no se encuentra en el
Archivo de Simancas, como tampoco en ningún archivo de que yo tenga noticia.
Hasta donde yo sé, el original se ha perdido en la niebla de la Historia. ¿Por
qué, entonces, lo conozco yo? Pues porque algún historiador desconocido hizo una
labor de criptoanálisis. En la Biblioteca Nacional de Madrid hay un legajo de
documentos que incluyen diversas cartas cifradas enviadas por el Gran Capitán a
los Reyes Católicos entre 1500 y 1502. No tengo constancia de que se publicasen
ni siquiera la referencia, y reconozco que las encontré por casualidad, mientras
buscaba otros documentos.
Lo curioso del caso es que, si examinamos dichos documentos, podremos observar
ciertos párrafos en clave, y en algunos de ellos una mano anónima escribió el
descifrado en un tipo de letra que recuerda textos escritos del siglo XIX.
Alguien, hace más de cien años, se las arregló para criptoanalizar el documento,
averiguó al menos parte de la clave y aprovechó este conocimiento para poder
descifrar las cartas. Uno de los documentos, escrito en ese tipo de letra
moderno, viene encabezado como "cifra de las cartas del Gran Capitán"; por
desgracia, está incompleto, y además está roto por una esquina.
¿Quién fue ese escritor desconocido? Evidentemente, nadie del siglo XX, o de
otro modo jamás se le hubiera permitido alterar un documento original del XVI.
Hay en nuestra propia historia ejemplos de este tipo de historiador criptógrafo
anónimo. Permítanme aprovechar la oportunidad para introducir a ustedes el
nombre de Gustave Adolph Bergenroth.
Bergenroth nació el 23 de Febrero de 1813 en lo que entonces era Marggrabowa,
Prusia Oriental (actualmente Olecko, en Polonia). Tras un periplo por Alemania e
Italia, acabó estudiando la historia de la Inglaterra de los Tudor. Pronto
descubrió que el material archivístico a su disposición era insuficiente, así
que hizo lo mismo que hice yo cuando quise averiguar cosas sobre las máquinas
Enigma españolas: dirigirse a los archivos del enemigo. En este caso, "el
enemigo" era España, y el archivo que le esperaba estaba en un castillo de una
ciudad castellana llamada Simancas.
En la actualidad, el Archivo General de Simancas sigue en el mismo castillo que
visitó Bergenroth. Es un lugar encantador para el historiador, y evoca
fuertemente la época de los Austrias, aunque con algunas modernidades (como la
máquina de refrescos de la planta baja). Uno casi espera encontrarse al propio
Rey Prudente paseando por los pasillos, las manos enlazadas a la espalda,
mirando de reojo al investigador con cara de "¿qué tal van esos papeles?" Ni que
decir tiene que la amabilidad y la profesionalidad del personal actual no tiene
ni punto de comparación con el que Bergenroth tuvo que aguantar.
Y es que, por lo que comenta David Kahn en su Codebreakers, la tarea de
Bergenroth fue de lo más penosa. La España de 1860 distaba mucho de ser el
paraíso de los turistas, y mucho menos si en lugar de la costa se escogía un
maremágnum de papeles. La letra renacentista de nuestros escribas era, como
poco, difícil de leer, tanto que el archivero lo había dejado por imposible en
muchos casos.
Bergenroth se aplicó con la tenacidad característica de esos académicos ingleses
que pululan por el mundo, y fruto de sus esfuerzos fue un conjunto de
interesantes documentos que, traducidos y en algunos casos descifrados, se
incorporaron a la famosa colección de documentos ingleses conocida como
"Calendar and State Papers." Nada mejor que reproducir algunos de los
comentarios del propio Bergenroth, en la edición de 1862:
"Cuando el primer legajo se abrió ante mí, casi me desesperé. Puedo imaginarme a
un hombre, que ha navegado por un río pequeño, sorprendido por olas altísimas
... [los documentos] eran incoherentes y confusos, había partes manchadas de
tinta, y hay anotaciones en los márgenes, en una letra tan pequeña que era
apenas discernible ... al principio, pasé días enteros para unas pocas líneas.
No podré agradecer lo bastante al archivero don Manuel García González, quien,
con toda cortesía, me ayudó a desvelar los caracteres con los que me hice
íntimo"
En realidad, Bergenroth aplicaba aquí una dosis de caballo de lo que hoy
llamaríamos corrección política. En años posteriores, afirmó que el archivero le
tenía tales celos que llegó al punto de esconderle el legajo de cifras.
El hecho es que el poble Bergenroth se vio en la obligación de hacer de
criptoanalista, cosa para la que no estaba preparado. Pero lo hizo con tanta
eficacia que consiguió descifrar prácticamente todas las claves que se le
pusieron por delante, incluyendo casi dos decenas de nomenclátores, y muchas
otras claves menores. El gobierno español le prestó toda su colaboración,
pidiendo a cambio una copia de las claves que reconstruyese y de los documentos
que descifrara.
El trabajo de Gustave Bergenroth es valioso para los historiadores españoles,
puesto que encontró y publicó muchos documentos de nuestros archivos, pero
resulta especialmente relevante para los aficionados a la criptografía. Él tuvo,
a su vez suerte, ya que los papeles de Simancas relativos a Inglaterra eran más
antiguos que los de otros países. Eso se debe a un accidente histórico. Durante
las guerras de los Comuneros contra Carlos V, algunas arcas reales fueron
depositadas en un convento de Zaragoza. Como sus monjes eran allí muy queridos,
la población respetó tanto su convento como las arcas, que posteriormente se
comprobó que contenían la correspondencia con Inglaterra desde finales del siglo
XV.
Gracias a ello, Bergenroth pudo obtener mucha información relativa a Inglaterra.
Y gracias a ello, y a sus investigaciones, ahora conocemos la "criptohistoria"
de España con Inglaterra. Es muy posible que los reyes españoles se comunicasen
de forma cifrada con otras ciudades o países antes que con Inglaterra, pero por
desgracia apenas nos quedan referencias documentales.
Bergenroth nos da unas pinceladas sobre el modo en que consiguió "romper el
código". Lo primero, dice, fue estudiar cuidadosamente nuestro idioma,
incluyendo la ortografía de la época. Reconoce que no los atacó de manera
metódica, sino más bien intuitiva, es decir, barruntando; lo que en un reciente
anuncio denominan "an educated uess". Un ejemplo. En diversos lugares de
un documento, encontró dos signos con marcas de abreviatura. Pensó que podía
significar n.f. ("nuestra fija", nuestra hija). De ser así, los signos anterior
a ellos significaría algo así como "la princesa de Gales" (recordemos que en
1489 Catalina de Aragón casó con el príncipe de Gales). Llegó a la conclusión de
que los cinco símbolos anteriores a n.f. representaban las letras "gales". A
partir de ahí, resolver el resto de la clave le resultó fácil.
Debemos a Bergenroth no solamente conocer diversas cifras españolas de finales
del siglo XV, sino también arrojar luz sobre una parte de nuestra historia. Por
supuesto, esta investigación también tiene sus misterios. El gobierno español
encargó a un tal Nemesio Alday la tarea de hacer una copia de todos los
documentos copiados por Bergenroth, incluidas las claves por él reconstruidas.
¿Dónde han ido a parar dichas copias? No se encuentran en el "legajo cero" de la
Secretaría de Estado.
Mi hipótesis es que fueron retirados de su legajo original por Claudio Pérez y
Gredilla, quien a finales del siglo XIX era archivero general de Simancas.
Gredilla intentó publicar un libro titulado "El estudio de las claves", y de
hecho algunos autores de esa época lo citan como un libro escrito en 1893, en el
cual se insertaban diversos ejemplos de claves, que incluían entre otras las que
había reconstruido Bergenroth. Gredilla sabía el terreno que pisaba, puesto que
desde 1861 prestaba servicios en el archivo, de modo que es muy probable que
coincidiese con el investigador inglés (bueno, prusiano, o polaco, o de donde
fuese). De hecho, uno de los documentos del libro de Gredilla indica que fue
copiado por Nemesio Alday, el mismo que también copió los documentos de
Bergenroth.
No es de extrañar, por tanto, que Gredilla, con conocimientos del tema de
primera mano, quisiese publicar un libro sobre el tema. Pero por desgracia,
hasta donde yo sé, la única copia existente es el propio manuscrito original que
se conserva en Simancas. Hasta donde yo sé, jamás ha sido publicado, y si
alguien encuentra una copia con la que contradecirme, por favor, que me avise
enseguida.
En cualquier caso, y volviendo a nuestro amigo Bergenroth, existe una forma más
sencilla de encontrar sus claves: se encuentran donde las dejó, en los archivos
nacionales del Reino Unido (National Archives, anteriormente Public Records
Office), legajo PRO 31/11/11. Sus fondos son, en este caso que nos ocupa, un
recordatorio de lo díficil que resulta mantener la memoria de nuestro pasado.
Gustave Bergenroth y Claudio Gredilla representan a tantos archiveros anónimos
que a lo largo de los años han dado lo mejor de sí para aclarar y ordenar
nuestra historia, y evitar que la entropía del tiempo acabe borrando las huellas
del pasado. La próxima vez que penséis que los bibliotecarios son poco más que
versiones en carne y hueso de Google, pensad un poco en ello.
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección altasybajas arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección altasybajas arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2010
Vuelta a la Página principal del Boletín ENIGMA