jueves, 23 de septiembre de 2010

Una historia de matemáticas: Maria I de Escocia, Isabel I de Inglaterra y la criptografía


Retratos de Isabel I de Inglaterra (izquierda), y María I de Escocia.


A lo largo de la historia de la humanidad, desde las primeras civilizaciones, se han desarrollado técnicas para enviar mensajes durante las campañas militares de tal modo que si el enemigo los interceptaba la información no cayese en manos de los contrarios. Esta rama del conocimiento que permite cifrar y descifrar los mensajes de un modo seguro es lo que se conoce como criptografía, y desde un punto de vista científico tiene una fuerte base matemática. Para hacernos una idea de su importancia a lo largo del tiempo, el método que se conoce como Cesar, y que se atribuye a Julio Cesar, proviene de la época de los romanos.

Al contrario que en otras ramas de la ciencia, en la criptografía siempre han existido dos bandos. Por una parte están los criptógrafos, que son los encargados de la creación de nuevas técnicas que garanticen la confidencialidad de los mensajes. Por otro lado están los criptoanalistas, cuya labor es la de descifrar esos sistemas de códigos que crean los criptógrafos.

En esa lucha silenciosa ha habido momentos en que uno de esos bandos ha logrado imponerse sobre el otro. Uno de ellos fue precisamente el que llevó a la decapitación el 8 de febrero de 1587 de María Estuardo, también conocida como María I de Escocia, por parte de Isabel I de Inglaterra, hija de Ana Bolena y Enrique VIII.

El origen de todo ello está en lo que se conoce como el “complot Babington”. Anthony Babington, que murió decapitado con 25 años, encabezó una conspiración cuyo objetivo era matar a la reina Isabel I y sustituirla por María I, para situarla al frente de un reino católico de ingleses y escoceses. Las pruebas que llevaron a la decapitación de Babington y posteriormente a María I tienen que ver precisamente con la criptología. El servicio de contraespionaje de la reina inglesa se hizo con una serie de cartas de María dirigidas a Babington en las que se apreciaba claramente que estaba al tanto de su plan y que lo aprobaba. En la redacción de las cartas los conspiradores utilizaron una técnica que constaba de dos partes y es lo que se conoce como un algoritmo de cifrado y codificación. Por un lado sustituían las letras por una serie de caracteres (cifrado), y por otro, algunas de las palabras más habituales se sustituían por unos símbolos (codificación).



Carta de Anthony Babington en la que se incluye el mensaje cifrado (parte superior) y la equivalencia de las letras y los símbolos (segundo pliegue de la parte inferior)


Maria I y sus acólitos estaban utilizando un método similar al que se había empleado desde hacía siglos, y que se suponía totalmente seguro. Sin embargo Thomas Phelippes, criptoanalista de Isabel I empleó la técnica del análisis de frecuencias, gracias a lo cual pudo descifrar la correspondencia entre los conspiradores. Dicho análisis consiste en estudiar la frecuencia o porcentaje con que aparecen los distintos caracteres o símbolos en un texto, y compararlo con la frecuencia con que las distintas letras aparecen en un idioma deteminado. Aunque el método no es totalmente exacto, ya que las frecuencias dependen de la longitud de los textos analizados, permiten unas aproximaciones iniciales muy útiles. A partir de ellas y por medio del intercambio de un número limitado de letras, permite descifrar rápidamente los mensajes.

El resultado de todo ello fue, tal y como se ha comentado, la decapitación de Babington el 20 de septiembre de 1586, y tras el correspondiente juicio, la de Maria apenas unos meses después. Otro efecto de todo ello fue la constatación de que el método de sustitución empleado hasta el momento por los criptógrafos, no era capaz de resistir las nuevas herramientas de los criptoanalistas.

Esta entrada forma parte de la VI Edición del Carnaval de Matemáticas cuyo anfitrión es el Blog de Sangakoo.

Y la cita de hoy: Saber que se sabe lo que se sabe, y saber que no se sabe lo que no se sabe: sabiduría. Alphonse Karr

20 comentarios:

  1. Muy interesante la entrada! Hay muchos ejemplos de la importancia de la criptografía en acontecimientos históricos, tanto en el sentido de crear códigos como el de descifrarlos. Quizá el más popular sea el de la máquina Enigma (http://www.neoteo.com/criptografia-la-maquina-enigma-y-la-segunda-guerra.neo), que descifraron los aliados en la Segunda Guerra Mundial.

    Por cierto, ésta historia me recuerda mucho a una de las primeras de Sherlock Holmes, La Aventura de los Hombres que Bailan, en las que éste descifraba un código utilizando el análisis de frecuencias (http://www.worldlingo.com/ma/enwiki/es/The_Adventure_of_the_Dancing_Men)

    Saludos!

    ResponderEliminar
  2. La lucha entre criptógrafos y analistas es una guerra perdida de antemano. Es como en los casos de las compañías de seguridad y los hackers, o de los controles antidoping y las nuevas sustancias dopantes, o de arbitros y delanteros o de ministras de culturas y la mula: al final gana necesariamente el termino de la derecha, porque al final siempre se encuentra una forma de superar el obstaculo.

    Como dice elmaquinadeturing, si hasta descifraron Enigma. Claro, que me hubiera gustado ver como se las arreglan si no es por los rotores y la documentación clave que consiguieron de chiripa.

    ResponderEliminar
  3. El tema de esa lucha tiene muchos puntos interesantes. Como cuando hubo quien se quejó al Papa acusando a quienes le habían roto sus sistemas de utilizar magia negra.

    Relacionado con el primer comentario, alguien que merecería una entrada para otra ocasión es precisamente Turing, uno de los que tuvo "algo" de culpa en lograr descifrar Enigma, uno de los primeros en plantear cómo sería un ordenador al menos teóricamente (la máquina de Turing que es posible que algunos hayáis estudiado), y que tuvo un final ciertamente triste.

    En cuanto a la lucha, espero que no sea algo tan claro, o que al menos los sistemas aguanten un tiempo. Al fin y al cabo cuestiones como la seguridad en las comunicaciones en Internet dependen de que estos sistemas de cifrado sean seguros, y de momento parece que lo son.

    Otro aspecto interesante es lo que puede llegar a deparar el futuro con nuevos sistemas que al menos en teoría parece que son inquebrantables.

    ResponderEliminar
  4. Creo que te han bailado los números,a María I de Escocia La decapitaron en el castillo de Fotheringhay el 8 de febrero de 1587. http://es.wikipedia.org/wiki/María_I_de_Escocia

    ResponderEliminar
  5. y creo que la conspiración a la que te refieres es más conocida como Conspiración de Ridolfi, http://es.wikipedia.org/wiki/Conspiración_de_Ridolfi

    ResponderEliminar
  6. Efectivamente... Típico fallo que canta la Traviata y sin embargo pasa desapercibido. Mil gracias. Ahora mismo lo cambio.

    ResponderEliminar
  7. No es exactamente lo mismo. En la Wikipedia (http://es.wikipedia.org/wiki/Anthony_Babington) y en otros artículos y libros se habla específicamente del complot de este noble.

    Es más, en el enlace que comentas de la "Conspiración de Ridolfi" se habla al final de todo de la "conspiración de Babington" como la que finalmente la llevó a su ejecución.

    Gracias por el interés.

    ResponderEliminar
  8. Tienes razón con eso de meter por medio a La Traviata. Mejor sería utilizar algún tema de Braxton con voz. ¡Ahí sí que hay que cantar!

    En cuanto a los comentarios, me gustan. Lo primero, quieren decir que hay quien está leyendo y no sólo eso sino que lo está comunicando. Eso es algo que a veces se echa en falta. Al menos yo, en el resto de sitios en los que escribo. Y lo segundo, no es sólo que los han leído, sino que además lo han hecho con mucha atención e incluso han buscado más información. Así que por mi parte, estoy más que contento de que haya este tipo de movimientos.

    Y sí, la mejor manera de encriptar la realidad, más de una vez es la poesía, entre otras.

    ResponderEliminar
  9. ¿Qué tendrá La Traviata que no tengan otros cantos, ni siquiera el de sirenas, para reclamar tanta ejemplaridad? La verdad es que ni me he fijado si los números cantan o báilan; creo que la esencia de la entrada es otra. Pero bueno, ya que la cosa va de descifrar, no está de menos dejar cifrada las cifras del desciframiento.

    Y hablando de encriptamientos: el método más confiable y seguro es el de codificar mensajes a la manera de los Aforismos de Heráclito, que ni Aristóteles fue capaz de saber lo que quiso decir. Y hace ya un tiempo que lo dijo, y ahí seguimos intentado resolverlo... O a sus émulos teutones.

    ResponderEliminar
  10. Ah, me han cazado corrigiendo un comentario. Ahora los bueyes tiran del carro. Bueno, vale con saber que el 9 es causa del 8 y no su efecto.

    ResponderEliminar
  11. Eso iba a decir. Ya le iba a culpar a Braxton y sus improvisaciones de haberme imaginado el haber leído un comentario y contestarlo antes de que hubiera aparecido. Un viaje en el tiempo en la blogosfera, ni más ni menos.

    ResponderEliminar
  12. Es la mágia del internet, donde todo, absolutamente todo puede suceder. ¿Dónde se ha visto un carro tirado por bueyes, sobre todo cuando el carro es motorizado, 6 cilindros en V y llantas de aleación?

    ResponderEliminar
  13. ¿Me he perdido? Hablábamos de matemáticas,cifrado, informática (ah, quien no conoce a Turing, Ada Lovelace, John Von Neumannn..., coño, los clásicos...) y de repente pasamos a Braxton (estoy oyendo alucinado su disco con Tete Montoliú y al loro con el Goodbye Pork Pie Hat, cuidado, que eso tiene miga, los otros son mainstream, al lado de ese) y a La Traviata, mecachis, no os sigo!!
    Lo reconozco, me perdí en el juego.

    ResponderEliminar
  14. "Goodby Pork Pie Hat"... mi tema favorito de ese disco. Me encanta esa versión que hace Braxton.

    Sobre lo otro, supongo que es lo que tiene este blog: libertad total para ir de un tema a otro. De las matemáticas a la ópera. De la improvisación a la computación. Y de allí a vete a saber tú donde.

    Quizás haya que admitir que esa lógica es algo difusa... Pero eso habrá que dejarlo para otro día.

    ResponderEliminar
  15. Evidentemente Pachi, sabía que con tu oido preparado para degustar esas cosas tan extrañas, ibas a elegir ese tema.
    Una pregunta técnica ¿qué instrumento toca tito Anthony, que no lo había escuchado en mi vida?

    ResponderEliminar
  16. Paco: ese tema de Mingus me encanta, yo soy muy mingusiano, aunque no lo parezca. Y lo que hacen Braxton y el contrabajista (NHOPedersen) también.

    Ese instrumento que suena tan grave es un clarinete contrabajo. Por cierto, ¿qué te han parecido el resto de versiones del "What's New In The Tradition"? Doble CD del sello Steeplechase en el que también tocaba el pianista Tete Montoliu y al que te refieres, creo.

    ResponderEliminar
  17. No sé, yo le noto un cierto elemento de indisciplina que se me proyecta especialmente en el final de cada frase, con acordes excesivamente saturados para mi gusto, que acaso puedan amenzar con romper el frágil equilibrio atonal del tema. En cualquier caso el compás de su leitmotiv se me antoja claramente insuficiente para mantener el ritmo melódico de los instrumentos fuertes. Pero bueno, es sólo una impresión muy personal.

    ResponderEliminar
  18. He dejado mi opinión del disco de Braxton en forosdejazz, Pachi.

    No había oido hablar de ese instrumento jamás. Evidentemente, esos cacharros solo los pueden tocar Braxto o Kirk, a ver cual de los dos está mas alucinaoooo...

    ResponderEliminar
  19. En la discografía de Braxton es habitual escucharlo con esos instrumentos y con otros. En uno de los discos que acaba de publicar, el cuádruple con Gerry Hemingway Old Dogs (2007) toca toda la gama de saxofones. Desde el sopranino hasta el saxofón contrabajo pasando por los saxos soprano, melódico en do, alto, y el saxo bajo. El que no tocó fue el saxo tenor porque se lo habían robado. Y ya te he leido por Foros de jazz. Me alegro que por fin hayas disfrutado con un disco de Braxton.

    ResponderEliminar
  20. El sopranino... ¿el benjamín de los Sopranos?

    ResponderEliminar

Como no me copies te pego

Reservado todos los derechos a los lectores, que podrán copiar, manipular, alterar y hasta leer todos los textos de este blog. Eso sí, se agradecería que mencionaran de dónde diablos han sacado el juguetito.