En las trincheras carcomidas de la tierra, donde la tensión y el estrés tejían hilos invisibles entre los corazones de los soldados, la Navidad llegaba con una esperanza de paz. Los jóvenes soldados de ambos bandos habían creído en las palabras de los oficiales de reclutamiento[1]11 Amazing First World War Recruitment Posters cuando éstos les aseguraban una guerra de corta duración. Ya habían pasado casi seis y esa Navidad era la señal inequívoca del fin de la dolorosa guerra.
Bajo el manto gélido del invierno de 1914[2]Primera guerra mundial, sonidos de guerra daban paso a cánticos de Nochebuena y la esperanza se atrevía a brillar entre la desolación en un rincón olvidado del frente occidental[3]Tregua de Navidad. En un instante de catarsis colectiva los enemigos forzados se perdonaron mutuamente las atrocidades imperdonables que a veces brotan de la desdichada alma humana. La luz había vencido de nuevo a la oscuridad.
Entre esas almas, había dos que, ahora enfrentadas por banderas de colores diferentes, otrora habían estado unidas por el amor a la lógica y los números. Paul, un matemático francés, y Friedrich, otro alemán, habían compartido en un pasado charlas y conferencias internacionales intercambiando conocimiento en lugar de proyectiles. En tierra de nadie, con el rostro iluminado por las velas improvisadas y los corazones henchidos de un sueño efímero, se abrazaron sabiendo que la tregua era solo eso, un paréntesis en el caos. Mientras compartían anécdotas y sueños truncados, confesaron su convicción más profunda: la guerra duraría más de lo que sus líderes prometían.
Unidos por una determinación inquebrantable, acordaron construir un puente de esperanza sobre el abismo de la guerra. Paul y Friedrich utilizarían sus conocimientos en criptografía y esteganografía para salvar vidas, crearían una red de humanidad desde el mismo seno de la mayor de las barbaridades humanas.
Al principio, sus mentes ansiosas trazaron el plan de envolver sus mensajes en el misterio de un cifrado por sustitución[4]Cifrados por sustitución que uniría a los valientes miembros de su decidida resistencia. Paul evocó recuerdos entrañables de su hija antes de su partida al frente, jugando inocentemente a reemplazar unas vocales con otras: la “a” por la “e”, la “e” por la “i”, la “i” por la “o”, y, de vuelta, la “u” por la “a”: “¿A que no sabes lo que estoy diciendo papá?, ¡Adivina, adivina!: Ti ichurí di minus…”. La emoción se apoderaba de su garganta.
Sólo siendo ligeramente más sofisticado que ese juego de niños, podrían elegir un valor de desplazamiento y una palabra secreta para crear una tabla de sustitución completa.
Ejemplo de cifrado por sustitución
Partiendo de un alfabeto normal elegimos una frase secreta o contraseña, por ejemplo “LIVE AND LET LIVE”; mientras más larga mejor. Y elegimos también un desplazamiento, por ejemplo de 4 posiciones a la derecha. Quitamos las letras duplicadas de la clave quedando “LIVEANDT”. Añadimos el resto de letras del alfabeto y lo desplazamos moviendo a la izquierda lo que desborde por la derecha:
normal | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
cifrado | W | X | Y | Z | L | I | V | E | A | N | D | T | B | C | F | G | H | J | K | M | O | P | Q | R | S | U |
Así, el mensaje “MERRY CHRISTMAS” se podría enviar como “BLJJS YEJAKMBWK” sustituyendo cada letra con su correspondiente del alfabeto cifrado.
Discutieron extensamente sobre el antiquísimo cuadrado de Polibio[5]Cuadrado de Polibio, una tabla cuadrada en la que cada letra del alfabeto se codificaba por la etiqueta de su fila y columna respectivamente. La clave residía en la disposición secreta del alfabeto en el cuadro.
Ejemplo de cuadrado de Polibio
Generalmente se utiliza un cuadrado 5×5 con las letras del alfabeto dispuestas en filas y columnas; cada letra se puede expresar como la fila y columna en la que está. Por ejemplo, si elegimos “1 2 3 4 5” como etiquetas de filas y columnas y situamos el alfabeto de izquierda a derecha y arriba a abajo tendremos esta tabla:
1 | 2 | 3 | 4 | 5 | |
1 | A | B | C | D | E |
2 | F | G | H | I/J | K |
3 | L | M | N | O | P |
4 | Q | R | S | T | U |
5 | V | W | X | Y | Z |
Así el mensaje “P A Z” se convierte en “35 11 55” usando las referencias fila-columna. Para ser efectivo el orden del alfabeto en la tabla debe ser secreto.
En su determinación de evitar ser descubiertos estudiaron concienzudamente usar cifrados por transposición[6]Cifrado por transposición tratando de desordenar el propio mensaje tanto como pudieran. Era el turno de la mente de Friedrich de evocar a su pequeño hijo sonreír de oreja a oreja conversando con su madre del revés en un ejemplo perfecto de transposición: “¡mi-ma cho-mu ro-e-qui te!”. La ternura de la escena le oprimía el pecho insoportablemente.
Un mensaje se podía reordenar de miles de formas: de derecha a izquierda, descendiendo y ascendiendo, en un extraño zig zag, o simplemente según una palabra o frase secreta escribiendo y leyendo en columnas o filas.
Ejemplo de cifrado por transposición
Por ejemplo, imaginemos que el mensaje en alemán a enviar fuera “FROHE WEIHNACHTEN” y la frase secreta o contraseña fuera “LEBEN UND LEBEN LASSEN”
Clave sin letras duplicadas: | LEBNUDAS |
Posición de cada letra | 54268317 |
Mensaje | FROHEWEI HNACHTEN |
Se ordenan alfabéticamente las columnas
Clave reordenada | ABDELNSU |
Posición | 12345678 |
Mensaje | EOWRFHIE EATNHCNH |
Obteniendo el texto leyendo las filas, de izquierda a derecha y de arriba a abajo: “EEOAWTRNFHHCINEH”. Quizá sea una diferencia sutil en este caso.
Tantas variaciones, tantas posibilidades, tantas dudas. Sabían que esos mecanismos eran débiles, tan fáciles de romper como la moral en las frías y húmedas trincheras de las que no se decidían a huir. Hablaron de combinar un cifrado de transposición con uno de sustitución, técnica más avanzada que sospechaban estaba a punto de ser utilizada en su guerra[7]ADFGVX.
Ejemplo de transposición y sustitución de un mensaje
Por ejemplo para cifrar el mensaje “JOYEUX NOEL” utilizando una tabla de sustitución con las etiquetas “TCDER”, una frase secreta “VIVRE ET LAISSER VIVRE”, con un desplazamiento de 4 posiciones a la derecha y la clave de transposición “DES TRANCHEES” daríamos los siguientes pasos:
Sustitución con un cuadrado de Polibio
T | C | D | E | R | |
T | W | X | Y | Z | V |
C | I | R | E | T | L |
D | A | S | B | C | D |
E | F | G | H | J | K |
R | M | N | O | P | Q/U |
Mensaje | J | O | Y | E | U | X | N | O | E | L |
Sustitución | EE | RD | TC | CD | RR | TC | RC | RD | CD | CR |
Y la transposición de columnas usando la clave “DES TRANCHEES”. La clave determina el orden en que se leerán las columnas, según la posición de la letra de la clave en el alfabeto normal.
Clave | D E S T R A N C H |
Posición | 3 4 8 9 7 1 6 2 5 E E R D T D C D R R T C R C R D C D C R |
Da como resultado el mensaje ”DRDCERCETRRDCDTCRCDR”.
Primero, las letras del mensaje se reemplazaban usando la codificación de un cuadrado de Polibio con una frase y desplazamiento secretos; luego desordenaban sus columnas usando una segunda frase secreta. Sin ser conscientes de que el proceso sería la semilla de alguno de los mecanismos de cifrado más avanzados de las décadas por venir[8]Las Redes Substitución-Permutación y el AES.
Quizá porque el hambre les agudizaba el ingenio, reconocieron el ruido que emitirían mensajes cifrados a plena luz del día. Necesitaban otro mecanismo para enviarlos de forma inadvertida. Y recordaron la ubicua esteganografía[9]Esteganografía, el arte de ocultar información dentro de otra información. A diferencia de la criptografía, que se centra en hacer que la información sea incomprensible, la esteganografía se enfoca en hacer que la información esté oculta, que pase desapercibida[10]Los puntos secretos que deja tu impresora para delatarte.
Ejemplo de esteganografía
Para ocultar un mensaje en un texto se puede utilizar una pequeña marca en las letras necesarias:
«Luchando en la región, cada soldado empeña su vida, sobrevive con coraje, instintos y fuerza, luchando por un futuro donde pueda sonreír tras la adversidad, con tenacidad y esperanza»
De este texto se extrae el mensaje: ”R E S I S T E” tomando sólamente las letras marcadas.
Aprovecharon la guerra psicológica[11]La primera guerra psicológica; los panfletos, los mensajes directos de una trinchera a la enemiga y los diarios improvisados entre las propias trincheras[12]The Wipers Times como fabulosos vehículos para ocultar sus mensajes de aviso o coordinación.
Primero cifraban el mensaje con el cuadrado de Polibio con un alfabeto generado a partir de la frase secreta “VIVE Y DEJA VIVIR”, las etiquetas “T C D E R”, y un desplazamiento de 7 posiciones a la derecha, tratando de convocar a la buena suerte. La frase secreta de transposición de columnas, cambiando a plena luz del día con ironía, sería el titular del artículo continente del mensaje. Finalmente ocultaban el mensaje cifrado usando la primera letra de palabras sutilmente marcadas dentro de los paŕrafos del propio artículo. Habían establecido su protocolo de comunicación.
Era un acto de subversión, una insurrección silenciosa contra los poderes que pretendían moldear el mundo a su voluntad. Paul y Friedrich habían encendido una llama que no podía ser sofocada, un puente de humanidad tendido en la más oscura de las noches. A medida que la guerra se prolongaba, se salvaban cada vez más vidas gracias a sus determinados esfuerzos.
Aunque la historia no los recuerda y sus nombres se perdieron entre millones, sus acciones hablan por sí solas, susurrando la verdad de que en cada guerra, hermanos se enfrentan a hermanos bajo la voluntad de unos pocos egoístas.
Ahora, en tiempos modernos, cuando los tambores de la guerra resuenan de nuevo[13]Guerras y conflictos actuales, el espíritu de “Vive y deja vivir”[14]Vive y deja vivir: cuando la cooperación entre enemigos emerge clama por ser escuchado.
¡Feliz navidad, paz y próspero año nuevo 2024!
¡Conectamos en Linkedin!
NOTA: Este artículo es un cuento de navidad de ficción basado en hechos históricos para aprender sobre algoritmos de cifrado simétrico clásicos. Éstos son los precursores, las piezas fundamentales, que componen algunos de los algoritmos de cifrado más modernos. La tregua de Navidad ocurrió realmente y sigue siendo un misterio cómo o por qué ocurrió. No hay constancia de que nuestros amigos usasen mensajes cifrados para comunicarse entre sí, pero sí es cierto que existía alguna forma de comunicación que permitió avisar de eventos y pactar estrategias de no agresión entre ambos bandos. El panfleto “The Wipers Times” existió milagrosamente y fue muy importante en la dura vida de las trincheras. “Vive y deja vivir” fue un lema real en las trincheras, que los mandos trataron de atajar de las maneras más atroces. Paul y Friedrich son ficción pero posiblemente representan a muchos de los soldados que, por unas u otras razones, acabaron en el fango de una trinchera durante mucho tiempo…
Referencias[+]