Gardner Martin - El Idioma De Los Espias

  • Uploaded by: Ton
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Gardner Martin - El Idioma De Los Espias as PDF for free.

More details

  • Words: 22,437
  • Pages: 109
Loading documents preview...
Martin Gardner

El Idioma de los Espías

JUEGOS & CO. / ZUGARTO EDICIONES

Para OSWZ ZYTZC KJLQZ

Edición a cargo de Daniel Samoilovich Traducción. Mirta Rosenberg Portada: Juan Pablo Renzi

Edición digital: Sargont (2017)

© 1960, by Dover Publications, Inc. © 1991, by Juegos & Co. S.R.L. Corrientes 1312, piso 89 (1043) Buenos Aires, Argentina © 1991, by Zugarto Ediciones S.A. Pablo Aranda 3, 28006 Madrid, España TE: 477-4264 I.S.B.N.: 84-88155-00-X Depósito Legal: M. 42470 -1991 Impreso en España - Printed in Spain Gráficas Muriel, S.A. C/. Buhígas, s/n. - GETAFE (Madrid)

Índice Introducción 1 Códigos de transposición sencilla El código en zigzag • El código del camino tortuoso • Embrollando con una palabra clave 2 Códigos sencillos de sustitución Códigos de corrimiento • Códigos con corrimientos de fecha • Códigos con palabra clave • El código del corral de los cerdos • El tablero de Polibio • Códigos de sustitución arbitrarios • El código de la sombra 3 Cómo resolver códigos de sustitución 4 Códigos polialfabéticos de difícil resolución Código digráfico de Porta • El código Playfair • El código Vigenére de Lewis Carroll 5 Máquinas codificadoras simples Códigos con máquina de escribir • El código del disco telefónico • El scitalus • El disco de Alberti • La rueda codificadora de Thomas Jefferson • Rejillas • El código del triángulo 6 Escritura invisible Tintas que se revelan con el calor • Una tinta que se vuelve roja • Tintas que aparecen con luz negra • Tintas que aparecen cuando se les echa polvo • Escritura que se hace visible cuando la hoja está húmeda • Escritura que puede verse a la luz indirecta • Escritura mecanográfica que puede verse con luz de barrido

—5—

7 Métodos raros de enviar mensajes El código de los puntos • El código de nudos • El código de las barajas • El código rojo-azul • La cobertura de lápiz de cera • El código de las arrugas • El código de los “palitos de cóctel” 8 Códigos para otros mundos Referencias para lecturas más detalladas Históricas • Métodos • Desciframiento • Fanáticos de los códigos • Comunicación interplanetaria

—6—

Introducción La criptografía (la escritura y desciframiento de mensajes en código) y otras formas de escritura secreta han desempeñado siempre, y desempeñan todavía, roles vitales dentro de la historia de todas las naciones. En este loco mundo nuestro es necesario que los gobiernos y los espías envíen información especial cifrada. Es igualmente necesario que cada nación importante posea un cuerpo de criptoanalistas expertos que trabajan día y noche, con computadoras electrónicas asistiéndolos, para descifrar los códigos utilizados por otros países. La historia de los criptoanalistas (tan maravillosamente contada por David Kahn en su minucioso libro Los descifradores) es una historia fascinante, colmada de incidentes dramáticos en los que los destinos de los imperios y de los líderes políticos dependen del éxito o el fracaso de un pequeño grupo de especialistas en esta clase de antigua y curiosa resolución de acertijos. Digo “pequeño” porque en siglos anteriores esa tarea sólo era realizada apenas por un puñado de criptoanalistas, a veces incluso por un solo hombre. Hoy, el descifrado de códigos es una profesión amplia y de rápido crecimiento. Nadie sabe exactamente cuántas personas se dedican ahora a descifrar códigos para Estados Unidos, pero sin duda son decenas de miles, y nos cuestan más de mil millones de dólares por año. Durante la Segunda Guerra Mundial, en Gran Bretaña solamente había 30.000 personas asignadas a esa tarea. Probablemente sea la manera más confiable para nuestro gobierno de conseguir información de inteligencia. La gran victoria naval de la marina de Estados Unidos en Midway Island, en 1942, fue consecuencia directa de que hubiéramos aprendido el secreto de la máquina codificadora PURPLE de los japoneses, una notable proeza de desciframiento que se describirá en el Capítulo 5. Del mismo modo, las victorias, en 1943, de los submarinos alemanes sobre las embarcaciones aliadas fueron resultado de que los alemanes hubieran logrado descifrar el código de la

—7—

marina mercante británica. La marea no cambió hasta que los criptoanalistas norteamericanos y británicos lograron descifrar el código que utilizaban los submarinos alemanes. La solución más sensacional de un único mensaje codificado en la historia reciente ocurrió durante la Primera Guerra Mundial. En 1917, Arthur Zimmermann, el ministro alemán de Relaciones Exteriores, envió un cable a México, utilizando un código diplomático llamado 0075. Anunciaba el plan alemán de iniciar una guerra submarina irrestricta. Si Estados Unidos entraba en guerra, continuaba el cable, Alemania prometía dar a México los estados de Arizona, Texas y Nuevo México si México se unía al combate en contra de Estados Unidos. El cable fue interceptado y el código descifrado por el Servicio de Inteligencia británico, que lo hizo llegar a manos del presidente Woodrow Wilson. Estados Unidos se había mostrado reticente a entrar en guerra. Pero la noticia del telegrama de Zimmermann enfureció tanto al Congreso y al público que se declaró la guerra contra Alemania. Si no lo hubiéramos hecho, probablemente Alemania hubiera ganado la guerra. “Nunca antes ni después”, escribe Kahn, “se produjeron hechos tan importantes a raíz de la resolución de un mensaje secreto”. El interés por la criptografía no se limita a los gobiernos y a los espías profesionales. Todo el mundo disfruta de los secretos. Sin duda, ésa es una de las razones por las que tantos jóvenes suelen enviar y recibir mensajes codificados cuando en realidad no tienen ningún motivo especial para que sean secretos. Es divertido cifrar mensajes (ponerlos en clave) y luego descifrarlos (volverlos a traducir al original), y es aún más divertido resolver un código usado por otra persona. Si perteneces a algún club secreto, es probable que tú y tus amigos quieran comunicarse entre sí por medio de algunos de los métodos explicados en este libro. Si llevas un diario, tal vez desees protegerlo de ojos indiscretos por medio de la utilización de un código.

—8—

Muchas personas famosas han escrito sus diarios, o partes de ellos, en código. Cuando Franklin Delano Roosevelt tenía veintiún años, utilizó un código cifrado para consignar cuatro entradas del diario que llevaba entonces. En 1971, esos párrafos cifrados fueron entregados por primera vez a varios criptógrafos, que no tuvieron problemas para resolver el código. Era un simple código de sustitución que utilizaba números para las vocales y símbolos para las consonantes. Las traducciones resultaron tan inocentes que nos preguntamos por qué se habrá molestado el joven Roosevelt en codificarlas. Si eres listo y diligente, también tú puedes aprender a descifrar códigos secretos. La solución de códigos de sustitución es actualmente un tipo de acertijo popular que tiene suficientes aficionados como para mantener un “criptograma” diario en cientos de periódicos de todo el país. Incluso existe una Asociación Norteamericana de Criptogramas que publica un periódico bimestral llamado El Criptograma (si estás interesado, puedes escribirle al tesorero a 604 W. Monroe St., México, Missouri 65265.) El Capítulo 3 te introducirá al excitante arte de resolver criptogramas. Sin embargo, el propósito fundamental de este libro es enseñarte a utilizar los códigos más importantes y otros métodos de comunicación secreta que han sido inventados desde la antigüedad. Al final del libro, una lista selecta de referencias te proporcionará más material de lectura acerca de las técnicas menos usuales empleadas para codificar y para descifrar códigos usados por otros. Estoy en deuda con David B. Eisendrath Jr. por muchas excelentes sugerencias que he seguido en el Capítulo 6, y con David Kahn por haber escrito Los Descifradores, mi fuente principal de información. MARTIN GARDNER

—9—

1. Códigos de transposición sencilla Un código de transposición es un código que no cambia ninguna de las letras del mensaje original. (Los criptógrafos llaman “texto llano” al original, pero nosotros lo llamaremos simplemente “mensaje”.) Esta clase de código simplemente reacomoda las letras según un sistema secreto, de modo que cualquiera que conozca el sistema puede volver a ponerlas en el orden adecuado y leer el mensaje. El código de transposición más sencillo se logra simplemente escribiendo el mensaje al revés. EL AGENTE 427 ESTA EN CAMINO se convierte en ONIMAC NE ATSE 724 ETNEGA LE. Si el mensaje resulta ser un palíndromo — una oración que se lee igual en ambos sentidos— las letras quedarán exactamente en el mismo orden si se las invierte. Por ejemplo: DABALE ARROZ A LA ZORRA EL ABAD o ONIS ES ASESINO. Sin embargo, no es probable que esto ocurra con un mensaje verdadero. El problema principal de la escritura inversa es que es demasiado fácil de reconocer. Si se conserva el orden original de las palabras, pero se invierten las letras de cada palabra por separado, la inversión es un poco más difícil de reconocer, pero no demasiado. Los códigos de transposición que siguen son mejores, y casi igualmente fáciles de recordar y de utilizar.

— 10 —

[ 1 ] El código en zigzag Supongamos que tratamos de codificar este mensaje: NOS VEMOS MAÑANA Contamos el número de letras. Si el número es múltiplo de 4, todo bien. Si no, se agrega la cantidad necesaria de letras mudas como para convertir el número en múltiplo de 4. En este caso hay 14 letras, de modo que agregamos dos letras mudas, XZ, para totalizar 16. Esas letras mudas se llaman “nulas”. En un momento veremos para qué se agregan. Escribimos el mensaje colocando alternativamente una letra más alta y otra más baja en la página. El mensaje se verá como un zigzag: N_S_E_O_M_Ñ_N_X __O_V_M_S_A_A_A_Z Copiamos la fila superior, y luego continuamos copiando la hilera inferior: NSEOMÑNXOVMSAAAZ Codificar y decodificar es más simple y preciso si dividimos el texto cifrado en grupos de cuatro letras, porque es más fácil tener en mente ese número de letras mientras escribimos. Además, esto hace que el código sea más difícil de “resolver” para el “enemigo”, porque las divisiones entre palabras no están indicadas. En este grupo usaremos un sistema de grupos de cuatro. Por eso agregamos dos “nulos” en el mensaje precedente. Al aumentar a 16 el número de letras, nos aseguramos de que el último grupo de letras del texto cifrado tenga también cuatro letras, al igual que los otros grupos. Así aparecerá el texto cifrado definitivo: NSEO_MÑNX_OVMS_AAAZ Decodificar el mensaje es tan fácil como codificarlo. Primero dividimos en dos el texto cifrado por medio de una raya vertical:

— 11 —

NSEO_MÑNX_|_OVM_AAAZ Ahora leamos el mensaje original seleccionando la primera letra de la mitad izquierda, la primera letra de la mitad derecha, la segunda letra de la mitad izquierda, la segunda letra de la mitad derecha, y así sucesivamente. Hay que ignorar los dos nulos que se encuentran al final de cada mitad. Es fácil adivinar dónde van los espacios entre palabras. Si queremos, podemos variar el código en zigzag copiando las dos hileras en orden inverso, o copiando una de las hileras de adelante para atrás y la otra de atrás para adelante. El procedimiento de decodificación, que cada uno podrá descubrir por su cuenta con facilidad, tiene que ser alterado de manera acorde a la variación de codificación. Se pueden obtener otras variantes si se escriben las letras en un zigzag de más de dos renglones. Por ejemplo, un zigzag de tres líneas comenzaría así: N _ _ _ E _ _ _ M _ _ _ N _ _ _ _ O _ V _ M _ S _ A _ A _ A _ Z _ S _ _ _ O _ _ _ Ñ _ _ _ X _ y se codificaría: NEMN_OVMS_AAAZ_SOÑX La mejor manera de comprender una codificación es utilizarla para decodificar un mensaje verdadero. En todo el libro encontrarás “Acertijos prácticos” con respuestas codificadas que sólo pueden leerse si se las descifra. Por favor, no intentes hacerlo en las páginas del libro. Copia las respuestas codificadas en una hoja de papel, y trabaja allí. De esta manera no arruinarás el libro para el siguiente lector (si es un libro de biblioteca), o para un amigo si es que luego quieres prestarlo. ACERTIJO PRACTICO 1

— 12 —

¿Qué hace “¡Oh, ja, ja, ja, jo, jo, jo, plop!”? (Se trata de un código en zigzag de dos hileras. Léase de izquierda a derecha.) UHMR QEIH SAEE TRNO BEUR EATR VNAZ

— 13 —

[ 2 ] El código del camino tortuoso Se trata de una elaboración de la técnica de mezclar letras del código en zigzag. Se utiliza una cuadrícula rectangular, o “matriz”, tal como la llamaremos, que es simplemente un tablero con cuadros o celdas vacías. Tomemos un mensaje un poco más largo que el anterior: NOS VEREMOS ESTA NOCHE El mensaje tiene diecinueve letras. Como antes, agregamos nulos suficientes (en este caso, sólo uno) para formar un múltiplo de 4. Para las veinte letras, convendrá utilizar una matriz de 4 por 5. El mensaje, con una X nula al final, se escribe en las 20 celdas, de izquierda a derecha, siguiendo las hileras de arriba hacia abajo: N R E 0

O E S C

S M T H

V O A E

E S N X

El paso siguiente es trazar en la matriz un recorrido particular, cuya forma esté convenida de antemano con cualquiera que utilice el código. No es buena idea empezar el recorrido desplazándose horizontalmente a través de la primera hilera, de izquierda a derecha, porque el texto cifrado empezaría con NOS VE, que sería reconocido y que podría dar la clave del sistema. Un buen recorrido, llamado “camino de arar”, porque los agricultores lo utilizan para arar sus campos, es el siguiente:

— 14 —

Copia las letras del recorrido, empezando por la celda inferior derecha y siguiendo la línea a medida que ésta sube hacia la izquierda. El texto cifrado, escrito en grupos de cuatro, sería: XNSE VOAE HTMS OESC OERN Para descifrar, dibuja una matriz vacía de 4 por 5, después llena los cuadros con las letras del texto cifrado. La primera letra, X, va en el ángulo inferior derecho. La N va en el cuadro superior siguiente. Continúa escribiendo las letras siguiendo el mismo recorrido, el camino de arar, utilizado para codificar el mensaje. Este se lee tomando cada hilera de izquierda a derecha, empezando por la superior. Otro buen recorrido es una espiral. Puedes empezar la espiral en cualquier cuadro de los ángulos para ir luego hacia el centro, en el sentido de las agujas del reloj o en sentido contrario, o puedes empezar en un cuadro central y describir una espiral hacia afuera, como se ilustra en el esquema:

La espiral produce el código: MOAT SEOS VESN XEHC OERN Si se desea que este código sea aún más difícil de resolver, se pueden combinar dos recorridos diferentes. Por ejemplo: escribiendo el mensaje en la matriz siguiendo un camino de arar en vez de escribirlo de derecha a izquierda por hileras. Después se codifica tomando las letras en un recorrido de espiral. Para decodificarlo, escribe las letras del texto cifrado siguiendo el recorrido en espiral, después se las lee siguiendo el camino de arar. Por supuesto, tanto tú como quien recibe el código pueden acordar de antemano el método a utilizar, así como las dimensiones de

— 15 —

la matriz. Si deseas variar la dimensión y la forma de la matriz con cada mensaje, puedes poner un número al principio del texto cifrado para indicar la altura de la matriz, y otro al final para indicar el ancho. Sin embargo, esto puede dar al enemigo un indicio de que estás utilizando una matriz para distribuir las letras. Puedes usar tinta secreta (ver Capítulo 6) para escribir 4-5 en una esquina de la página, o poner puntos sobre la cuarta y la quinta letra del mensaje, o seguir cualquier otro sistema de tu propia invención. Los recorridos no tienen que ser continuos. Puedes tomar cada columna en orden, de izquierda a derecha, comenzando cada columna desde abajo, por ejemplo, y desplazarte hacia arriba. También pueden utilizarse las diagonales para trazar un recorrido, ya sean continuas o quebradas. Puedes subir por cada diagonal de izquierda a derecha:

O puedes seguir un camino de arar diagonal:

Sin duda, puedes adoptar cualquier tipo de recorrido que prefieras, siempre que quien envía y quien recibe el mensaje sepan exactamente la clase de recorrido (o recorridos) utilizado. ACERTIJO PRACTICO 2

— 16 —

¿Qué es gris, vive en un árbol y es terriblemente peligroso? OLVE RZVO DRAA NUIN UNRE CALL (Se llenó una matriz de 4 por 6 escribiendo de izquierda a derecha, de arriba hacia abajo. Después la respuesta se codificó siguiendo una espiral en sentido contrario a las agujas del reloj, empezando desde el ángulo inferior izquierdo.)

— 17 —

[ 3 ] Embrollando con una palabra clave Hay una variante sutil, históricamente importante, del método de transposición anterior. En vez de utilizar recorridos regulares, quebrados o continuos, se emplea una “palabra clave” para mezclar las columnas de una matriz de manera totalmente arbitraria. Explicaremos cómo funciona este método utilizando el mismo mensaje que ya usamos y la misma matriz de 4 por 5. Primero escribimos el mensaje en las veinte celdas, siguiendo un plan acordado de antemano. Supongamos que se trata de una espiral en el sentido de las agujas del reloj:

Ahora queremos embrollar el orden de las columnas. Para hacerlo, podríamos simplemente numerar las columnas de 1 a 5, pero mezclando los dígitos. Nuestro número clave sería, digamos, 25143. Sin embargo, los números no son fáciles de recordar, y en ese punto es donde entra en juego la palabra clave. Cualquier palabra de cinco letras, que no tenga dos letras iguales, puede servir como clave. Utilizaremos la palabra FRANK. Si numeramos estas letras en el orden en que aparecen en el alfabeto, A será 1, F será 2, K será 3, N será 4, y R será 5. 2

_ 5

F R

_ 1

_

_ 4

_ A

_ 3

_ N

_ K

De esta sencilla manera, FRANK produce el número de cinco dígitos 25143. Escribamos los cinco dígitos arriba de las columnas de la matriz:

— 18 —

2 N A T S

5 O N X E

1 S O E S

4 V C H O

3 E R E M

Los dígitos nos dirán el orden que debemos seguir para copiar las columnas de arriba hacia abajo. Copia primero la columna encabezada por el 1, después la columna encabezada 2, y así sucesivamente hasta la columna 5. El texto cifrado será: SOES NATS EREM VCHO ONXE La persona que recibe el mensaje sabe que la palabra clave es FRANK, de la que muy rápidamente derivará el número 25143. Debe dibujar la matriz vacía, poner los dígitos en la parte superior de las columnas, copiar después verticalmente el mensaje cifrado en cada columna, en el orden indicado por los dígitos. Después de llenar las columnas 1 y 2, su matriz quedará así: 2 N A T S

5 _ _ _ _

1 S O E S

4

3 _ _ _ _

_ _ _ _

Cuando todos los cuadros estén llenos, el mensaje se leerá siguiendo la espiral acordada, en el sentido de las agujas del reloj. La ventaja de este método es que no utiliza recorridos simples y regulares que pueden ser adivinados por un enemigo astuto que podría “interceptar” (como suelen decir los criptógrafos) el texto cifrado. Proporciona en cambio un recorrido quebrado y arbitrario difícil de descubrir si no se conoce tanto el sistema como la palabra clave. Las palabras clave son tan sencillas de recordar que tú y tus amigos pueden cambiar el código cada semana, eligiendo una nue-

— 19 —

va palabra. Puede utilizarse una matriz rectangular de cualquier forma y tamaño, pero por supuesto, la palabra clave debe tener el mismo número de letras como columnas tenga la matriz. Utilizar palabras o frases claves para “arbitrarizar” los textos cifrados es una técnica antigua pero valiosa. Se la utiliza todavía hoy en muchos de los elaborados sistemas de codificación de los que se sirven casi todas las naciones del mundo. ACERTIJO PRACTICO 3

¿Qué es gris y tiene cuatro patas, una cola y gafas ahumadas? TONE ROSV UCAC ANEN NIZA (Este acertijo se sirve de la matriz y del procedimiento que acabamos de describir con la excepción de la palabra clave, que es LUISA.)

— 20 —

2. Códigos sencillos de sustitución En los códigos expuestos en el capítulo anterior, todas las letras del mensaje siguen siendo iguales al codificar. Sólo varía el orden de las letras. En un código de sustitución, el orden de las letras no se altera, pero se usa por cada letra una diferente, o a veces alguna clase de símbolo. Estos códigos se llaman de sustitución porque cada letra del mensaje es sustituida por otra cosa. Los códigos de sustitución y de transposición pueden combinarse de muchas maneras, pero entonces el código se hace muy complicado y es fácil cometer errores al codificar y decodificar. (Los criptógrafos profesionales, dicho sea de paso, restringen el uso de la palabra “código” a la escritura secreta en la que palabras o frases enteras son sustituidas por otras palabras, consignadas en un libro de códigos especial. Sin embargo, en este libro utilizaremos comúnmente la palabra “código” como otra manera de decir “cifra”.) La mayoría de los códigos de sustitución que siguen son conocidos como “monoalfabéticos” (o de un solo alfabeto). Eso significa que, para cada letra, sólo existe una y sólo una letra (o símbolo) sustituto. Si la letra codificada para T es K, entonces siempre que K aparezca en el texto cifrado significará T, y ninguna otra letra del texto podrá representar a T. Es muy ventajoso tener un método de sustitución fácil de recordar. Si tú y tus amigos tienen que llevar anotada toda una clave alfabética, alguien puede descubrirla y robarla. Entonces podrá leer todos tus mensajes cifrados. En verdad, esto ha ocurrido muchas veces en el transcurso de la historia. Un espía siempre conseguirá robar una clave alfabética o hacerse con una copia. Pero si el sistema de codificación sólo existe registrado dentro de tu cabeza, nadie podrá robarlo. Uno de los más antiguos y simples códigos de sustitución se crea escribiendo el alfabeto hacia adelante, y luego, debajo, se lo escribe en orden inverso

— 21 —

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A

Cada una de las letras sustituye a la que se encuentra debajo (o arriba) de ella. La “N”, en este caso, no se sustituye. Un mensaje como LOZANO LLEGA CON LA OLA se escribiría: OLAZNL OOVTZ XLN OZ LOZ O, si se agrupan las letras de a cuatro: OLAZ NLOO VTZX LNOZ LOZ Adviértase que la palabra “ola” reaparece cerca del principio del texto cifrado. Es sólo una coincidencia, pero las divertidas coincidencias de esta clase son muy comunes en la escritura cifrada. A veces causan muchos problemas a los criptoanalistas porque suelen tomárselas como claves. Por supuesto, sólo sirven para despistar a los analistas, dándoles indicios falsos. Otro método simple es numerar las letras del alfabeto hacia adelante (A: 1, B: 2, C: 3, y así sucesivamente) o numerarlas de atrás para adelante (A: 27, B: 26, C: 25, y así sucesivamente). Se usan los números en lugar de las letras. Hay que poner guiones entre los números para distinguir los números de un dígito de los de dos dígitos. Estos dos métodos — el alfabeto invertido y las secuencias de números— son de utilización arriesgada. Son tan conocidos que es probable que tu enemigo esté al tanto de ellos. Sólo lleva un minuto comprobar si se utilizó un método de sustitución simple como éstos para cifrar el texto. Los sistemas que siguen son muy superiores.

— 22 —

[ 1 ] Códigos de corrimiento Con frecuencia suele llamárselos códigos del César porque el gran emperador romano Julio César los utilizaba para enviar mensajes secretos de gobierno. Son fáciles de codificar y decodificar. Un número clave, sólo conocido para ti y tus amigos (y que puede variar de tanto en tanto), determina el corrimiento de un segundo alfabeto escrito debajo del primero. Supongamos que el número clave es 7. Escribe el alfabeto en orden, en un renglón. Coloca la punta de tu lápiz en A y cuenta siete letras hacia la derecha, empezando en B y terminando en H. Coloca A encima de H. Sigue hacia la derecha con B, C, D... hasta que llegues a Z, después vuelve al principio y termina el alfabeto. Tu código de corrimiento 7 se verá así: T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Para codificar un mensaje, busca la letra de la fila superior y sustitúyela por la de la fila de abajo. Cada una de las letras de LOZANO sufre un corrimiento de siete lugares y se convierte en RVGHTV. Para decodificar, busca la letra de la fila inferior y escribe la letra que se encuentra encima de ella. Es innecesario añadir que, en éstos y otros códigos que utilizan simples claves alfabéticas, debes destruir siempre la clave después de codificar o decodificar un mensaje. Si no lo haces, alguien puede encontrar la clave, en un cesto de papeles tal vez, y enterarse del secreto de tu código. Ocasionalmente una palabra se convierte en otra al sufrir el corrimiento. Un buen ejemplo es la palabra SAL. Trata de codificarla con una clave de 15 corrimientos, y quedarás sorprendido con el resultado. ¿Qué ocurre con BALA si la transmutas con un código de 15 corrimientos? ¿Con ALTO si se la corre 16 lugares? ¡Inténtalo y averigua! Es divertido buscar palabras que se convierten en otras en un código de corrimiento. Por supuesto, cuanto más larga es una palabra, tanto menos probable es que un corrimiento de le-

— 23 —

tras pueda producir otra palabra. Una de las palabras más largas capaces de producir otra es, en inglés, la palabra ABJURER (abjurante). Con un código de 13 corrimientos se transforma en NOWHERE (“ningún lugar”).1 ACERTIJO PRACTICO 4

¿Por qué compró el vaquero un par de espuelas? CBE HZ PBXNE ¿Por qué quería comprarlo? CBE YQPUB PBXNE (Se trata de un código con trece corrimientos.)

1 En castellano, las palabras más largas que pudimos rastrear son ALCES, que se convierte en PARTI sometida a un corrimiento de 16 lugares, y RESTE, que, corriendo once lugares, se transforma en CODEO. Estos “casos" fueron hallados por Rodolfo Kurchan. (N. de los E.)

— 24 —

[ 2 ] Códigos con corrimientos de fecha Para hacer que un mensaje cifrado sea más difícil de decodificar, se puede variar el grado de corrimiento de cada letra. Hay muchas maneras de lograrlo. Un buen método es utilizar la fecha de envío del mensaje como clave. Por ejemplo, supongamos que quieres enviar el mensaje el 21 de octubre de 1973. Octubre es el décimo mes del año. La fecha puede escribirse 21-10-73. Elimina los guiones intermedios y tendrás el número 211073. Escribe ese número repetidamente por encima del mensaje: 2 1 017 R PE EZ

_ 3121 0 7_3 RNOC A D E

_12 017 C ON H E

Para codificar el mensaje corre P hacia adelante dos letras. Se convierte en R. (Cuando los números de corrimiento son pequeños, es fácil aprender a hacer los corrimientos mentalmente, sin tener que escribir los dos alfabetos en línea.) E y R se mueven una letra, y se transforman en F y S. La segunda E se mueve cero, por eso sigue siendo E. La Z mueve siete lugares, y así sucesivamente. Recuerda que si un corrimiento te lleva más allá de la Z debes regresar a A y continuar contando. El mensaje cifrado final, utilizando 211073 como clave, será: RFSEG UQÑDA KH OPDHL Para decodificar, escribe el número clave arriba del texto cifrado, de la misma manera en que lo hiciste para codificar, luego corre cada letra hacia atrás en el alfabeto la distancia indicada por el dígito que se encuentra sobre ella. Siempre que un corrimiento hacia atrás te lleve más allá de la A, vé hasta la Z y continúa la cuenta hacia atrás. Adviértase que el código no es monoalfabético. RFSEG, por ejemplo, representa PEREZ. Pero las dos E de PEREZ están representadas por letras diferentes, y las dos H de KH y OPDHL repre-

— 25 —

sentan letras diferentes. Eso es lo que hace que el código con corrimiento de fecha sea más difícil de resolver. Tal como lo veremos en el Capítulo 4, un código de este tipo se denomina polialfabético. No es necesario que uses la fecha para dar el número clave de un código con corrimiento variable. Cualquier número servirá, y puedes recordar el número clave usando una palabra clave, tal como se explicara en el Capítulo 1, código 3. ACERTIJO PRACTICO 5

¿Qué dijo Paul Revere cuando terminó su cabalgata de medianoche? ¡VRY! (Usa la fecha de la cabalgata de Paul Revere, el 18 de abril, sin incluir el año.)

— 26 —

[ 3 ] Códigos con palabra clave He aquí una manera simple de construir un alfabeto cifrado de sustitución utilizando una palabra o una frase clave. Supongamos que tú y tus camaradas acuerdan que la palabra clave es JUPITER. Escribe el alfabeto en una línea. Debajo, escribe JUPITER, seguida por todas las otras letras en orden alfabético: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z J U P I T E R A B C D F G H K L M N Ñ O Q S V W X Y Z

Las palabras clave son fáciles de recordar, y cada palabra produce automáticamente un código de sustitución diferente. Los procedimientos para codificar y decodificar son iguales a los utilizados en los códigos anteriores de este capítulo. Adviértase que V, W, X, Y y Z no se alteran en este alfabeto cifrado. Eso ocurre porque JUPITER no contiene ninguna letra que aparezca en el alfabeto después de la U. Si utilizas una palabra clave que contenga Y, cambiarán todas las letras salvo la Z. Por supuesto, tu palabra clave no debe tener ninguna letra duplicada. Si se cambia semanalmente la palabra clave, a veces no resulta fácil que todos puedan reunirse para acordar cuál será la siguiente palabra clave. Una manera de evitar este inconveniente es usar un libro o una revista para determinar la palabra clave. Si es un libro, todos los que usen el código deben tener una copia. Si se trata de una revista, elige alguna popular, fácilmente conseguible, y utiliza siempre el número en venta en ese momento. Elige una buena palabra clave que aparezca en alguna parte del libro o la revista. Luego anota el número de página, el número del renglón contando desde la parte superior de la página y el número que ocupa la palabra en el renglón. Estos tres números, separados por guiones, pueden anotarse al final de tu texto cifrado, para que el receptor sepa cómo encontrar esa palabra en el libro o en la revista. Si ve, por ejemplo, 205-17-8, buscará la página 205, contará hasta el decimoséptimo renglón y buscará la octava palabra de ese ren-

— 27 —

glón. Los números no significarán nada para los que no sepan qué libro o revista se está utilizando. ACERTIJO PRACTICO 6

¿Cuál es el alimento preferido de los caníbales vegetarianos? UMRLJDNMQ (La palabra clave es LUNES.)

— 28 —

[ 4 ] El código del corral de los cerdos Este código toma su nombre de la manera en que las letras quedan separadas por las líneas, como si fueran cerdos en un corral. También se lo conoce como código de los Masones porque la Sociedad Francmasona lo utilizó hace más de cien años. Se dice que los soldados confederados lo utilizaron también durante la Guerra Civil. Dibuja dos tableros de tres-en-línea y dos en X, alternándolos tal como se ve a continuación. Se coloca un punto en cada uno de los compartimentos de los dos últimos esquemas.

El alfabeto se Imprime ahora dentro de los 26 compartimentos.2 Como este código es muy popular, especialmente entre los jóvenes, es una buena Idea escribir el alfabeto siguiendo un orden Inusual de las letras que sólo tú y tus amigos conozcan.

En el sistema anterior, el alfabeto se inscribe de abajo hacia arriba en cada columna del esquema de tres-en-línea (tomando las columnas de izquierda a derecha), y en sentido contrario a las agujas del reloj en los esquemas en X, comenzando por el compartimento inferior. 2 Este código, al igual que otros que aparecen en el volumen, carece de Ñ por haber sido pensado para el inglés. Sugerimos usar la N como Ñ, ya que el contexto permite en general diferenciarlas. (N. de los E.)

— 29 —

El mensaje se codifica sustituyendo cada letra por un diminuto dibujo del compartimento que contiene la letra, con o sin un punto. Así quedaría, en el código del corral de cerdos, el mensaje ENVIAME DOS DOLARES:

ACERTIJO PRACTICO 7

¿Cuál es el fin de todo?

— 30 —

[ 5 ] El tablero de Polibio Polibio fue un viejo escritor griego que propuso por primera vez un método para sustituir cada letra por un número de dos dígitos diferente. El alfabeto se escribe dentro de una matriz cuadrada de 5 por 5 que tiene finales y columnas numeradas: 1 2 3 4 5

1 A F K P U

2 B G L Q V

3 C H M R W

4 D I N S X

5 E J O T Y/Z

Adviértase que tanto la Y como la Z están escritas en la última celda para dividir las letras parejamente. El contexto del mensaje debe revelar claramente cuál de las dos letras se usa en cada caso. Para codificar, sustituye cada letra por los números que marcan la fila y la columna en las que aparece la letra. Se pone siempre primero el número de fila. Por ejemplo, el número para la J es 25. La palabra FRAMBUESA se codificaría así: 21 – 43 – 11 – 33 – 12 – 51 – 15 – 44 - 11 Para decodificar, sólo hay que localizar cada letra indicada por el número. El primer número, 21, señala que debes buscar la letra en la intersección de la segunda fila y la primera columna. ACERTIJO PRACTICO 8

Si das la cara al este, y la espalda al oeste, ¿qué hay en tu mano izquierda? 13 – 24 – 34 – 13 – 35 – 14 – 15 – 14 – 35 - 44

— 31 —

[ 6 ] Códigos de sustitución arbitrarios Todos los códigos de sustitución considerados hasta ahora utilizan alfabetos cifrados que se escriben siguiendo un plan sencillo. La ventaja que tienen, como ya hemos dicho, es que utilizándolos no es necesario llevar consigo la clave alfabética. Es muy fácil escribirla o dibujarla cada vez que codificamos o decodificamos. Un código de sustitución arbitrario es aquel que se construye sin ningún plan. Simplemente escribes el alfabeto, y junto a cada letra colocas la letra, número o símbolo que quieras. Aunque corres el riesgo de perder la clave alfabética, los códigos de sustitución arbitrarios son más difíciles de resolver que los códigos que se basan en un sistema simple. Se han escrito docenas de relatos y novelas policiales en los que los códigos arbitrarios desempeñan un rol de importancia dentro del argumento. Uno de los más conocidos es el relato de Arthur Conan Doyle, “La aventura de los bailarines”, en el que Sherlock Holmes descubre un código arbitrario utilizando palitos para la figura de los hombres en lugar de cada letra del alfabeto. El relato más conocido es “El escarabajo de oro”, de Edgar AlLan Poe. En el relato de Poe, el código se sirve de números y diversos símbolos de imprenta. Puedes hacer tu propio código arbitrario escribiendo el alfabeto y luego igualando cada letra con cualquier clase de símbolo que prefieras. La clave alfabética que reproducimos a continuación es típica. Si la utilizas para codificar FELIZ NAVIDAD, el texto cifrado se verá muy misterioso:

Sin embargo, esos extraños símbolos no harán que el código sea más difícil de resolver que si tuviera letras o números. El próximo capítulo brindará cierta información elemental acerca de cómo hace

— 32 —

un criptoanalista para resolver esos códigos cuando no conoce la clave alfabética utilizada.

ACERTIJO PRACTICO 9

¿Qué hace “Zzub, zzub, zzub”?

— 33 —

[ 7 ] El código de la Sombra En la década de 1930, un misterioso héroe que luchaba contra los criminales, llamado la Sombra, era el protagonista de una revista y de un show radiofónico muy populares. Todo vestido de negro, la Sombra podía deslizarse sin ser visto a través de la oscuridad para combatir las fuerzas del mal. Las historias de la Sombra, escritas por Maxwell Grant (seudónimo del creador de la Sombra, Walter R Gibson), con frecuencia contenían códigos curiosos. Este código, extraído de una novelita llamada La cadena de la muerte, es uno de los mejores:

Adviértase en la clave alfabética los cuatro “símbolos extra” que aparecen al final. Estos se insertan en cualquier lugar del texto cifrado. Cada símbolo indica de qué modo debe girarse la página en la que está escrito el texto, para codificar o decodificar los símbolos que siguen hasta que se llegue al siguiente símbolo extra.

— 34 —

Piensa que cada línea del interior de un símbolo extra es un indicador que señala si la parte superior del papel debe estar para arriba, para abajo, para la izquierda o para la derecha. Por ejemplo, si aparece el símbolo extra 3, el papel debe ponerse cabeza abajo. El símbolo 2 significa que la página debe girarse de modo que su borde superior quede hacia la derecha. El símbolo 4 te dice que debes girar la hoja para que su borde superior quede a la izquierda. El primer símbolo extra señala que el papel debe quedar en posición normal, es decir con el borde superior hacia arriba. El mensaje: ESTOY EN PELIGRO SOCORRO se vería así:

El primer símbolo señala que debes dar a la página un cuarto de giro antes de decodificar los cuatro símbolos que siguen. Después llegas a otro símbolo extra que te indica que debes restituir la página a la posición normal hasta que llegues al siguiente símbolo extra. Este constante giro de la página, en tanto la clave alfabética permanece siempre en la misma posición, es una “vuelta” novedosa que hace más confuso el código para cualquier enemigo que pueda interceptarlo. ACERTIJO PRACTICO 10

Si dos es compañía, y tres es una multitud, ¿qué son cuatro, cinco y seis?

— 35 —

Mensaje del código de los bailarines, resuelto por Sherlock Holmes:

—Pero cómo, Holmes, es un dibujo infantil —exclamó el doctor Watson cuando vio por primera vez estas figuras dibujadas a lápiz en la página arrancada de una libreta. Pero Sherlock Holmes la reconoció inmediatamente como código de sustitución. El mensaje es SLANEY YA ESTA AQUI. Las banderitas señalan el final de las palabras. — Estoy bastante familiarizado con todas las formas de escritura secreta — declaró Holmes—, y yo mismo soy autor de una insignificante monografía sobre el tema, en la que analizo ciento sesenta códigos distintos...

El más célebre de los criptogramas de Poe es, sin duda alguna, el mensaje cifrado del pirata en “El escarabajo de oro”, del que ofrecemos una sencilla versión: X919 + 93?9 2= &¿9¡ 9¿05= 4%2 32 X2 $23$2 =9 38= =9 $2= $890=5 . 2¡ =9 32/?869 ¿969 $2= =9$5 23?2 +91 %¡9 !9=9X2¿9 . $272 !92¿ %¡ /235 !%9=4%82¿9 3%3/2j$8$5 $2 %¡ +8=5 9 ?¿9X23 $2= 575 8*4%82¿$5 $2= !¿9¡25 . 9= =8 23?9 2= ?235¿5. “Vaya hasta el gran árbol que se ve desde la silla del diablo. En la séptima rama del lado este hay una calavera. Deje caer un peso cualquiera suspendido de un hilo a través del ojo izquierdo del cráneo. Allí está el tesoro.”

— 36 —

3. Cómo resolver códigos de sustitución La rápida solución de códigos de sustitución simples es un arte que requiere gran cantidad de conocimiento y experiencia. En este capítulo daremos algunas reglas y mostraremos cómo hacer para resolver el tipo de criptogramas que aparecen diariamente en muchos periódicos, y semanalmente en The Saturday Review3 Esos criptogramas conservan los espacios originales entre las palabras. Los signos de puntuación — puntos, comas, signos de interrogación— también se conservan, para hacer más fácil la resolución. Primero, algunos hechos significativos acerca del idioma español: 1. La letra más usada es la E, seguida (en orden de frecuencia) por A, O, S, N. (La E es también la letra más común en inglés, alemán, francés e italiano, pero en muchos otros idiomas no lo es. En ruso, por ejemplo, la letra más frecuente es la O.) 2. La letra más común al final de una palabra es la O. Le siguen, en orden de frecuencia A, S, E, N, R, D, L, I, Z. Las demás son mucho más raras. 3. La letra más común al comienzo de una palabra es la C. 4. Las palabras de una sola letra serán muy probablemente A, O o bien Y. Mucho menos probable, pero posible, E o U. 5. La palabra de dos letras más común es DE, seguida de LA, EL y EN. 6. La palabra de tres letras más común es QUE, seguida de CON, LAS y LOS. 7. Después de Q, siempre hay una U; y después de la U, una vocal que muy probablemente será E o I. 8. Las únicas letras que pueden ir dobles son: LL, RR, CC, y, mucho más raramente, EE, NN, y OO. 3 En español, las revistas Logic (España) y Enigmas Lógicos (Argentina) incluyen este pasatiempo.

— 37 —

9. Las palabras de cuatro letras más comunes son ELLA y PARA 10. Después de una E, la letra más probable es S, al igual que después de una O. Después de la A, la letra más frecuente es R. Nótese que PARA tiene la misma letra en segundo y cuarto puesto. Cuando una o más letras aparecen más de una vez en una palabra, la misma es llamada “palabra modelo”. Resolviendo criptogramas, las palabras modelo brindan claves inestimables. Por ejemplo, supongamos que ves XZZP en un criptograma. Es muy probable que se trate de la palabra ELLA, aunque también podría ser ALLI, OLLA, LEEN o LEER; o palabras menos usuales como ELLO, ERRO, ARRE, LOOR, BAAL, y una cuantas más. Lo que no podría ser es ALLA. Un modelo del tipo XOX muy posiblemente sea ESE o ACA, aunque también podría ser varias docenas de palabras bastante comunes. Si en un mismo criptograma se repiten los esquemas ZX y XP (o sea, una misma letra como segunda y primera en palabras de dos), hay fuertes posibilidades de que se trate de DE y EL o EN; si el esquema en cambio es XZ y ZX (las dos mismas letras en palabras de dos) la probabilidad máxima es LA y AL, o bien LE y EL, o al revés. Una combinación del tipo de XZY y XPY bien podría ser LAS y LOS. Un modelo del tipo ABCB posiblemente sea PARA o CADA Si una letra, por ejemplo una B, aparece varias veces al final de palabras y luego forma parte de esquemas del tipo ABCA y ABCD, es probable que esa B sea una S y las palabras ESTE y ESTA. Un resolvedor experimentado probablemente no dejará pasar una palabra como ABCBDB sin pensar que se trata de MAÑANA; y si el criptograma es una cita que culmina con el nombre del autor, RBKJDRLKMD le sugerirá prontamente SHAKESPEARE. Una de las más valiosas herramientas para el criptógrafo aficionado es una tabla paradigmática de las palabras más comunes, ordenadas de tal manera que permita encontrar rápidamente una estructura y descubrir cuáles son las palabras que tienen mayores

— 38 —

probabilidades de encajar. Una breve lista de este tipo 4 se incluye en el libro de Fletcher Pratt (ver bibliografía). Las listas más completas (para todos los idiomas más importantes del mundo) se encuentran en los programas de las grandes computadoras electrónicas utilizadas por los criptoanalistas del gobierno. En 1971 Jack Levine, profesor de matemática en la Universidad Estatal de Carolina del Norte, publicó privadamente una lista de 184.000 palabrastipo entre dos y nueve letras. El trabajo se realizó con computadora y en 1972 constará de dos volúmenes más incluyendo palabras de entre diez y dieciséis letras. No se incluyen palabras noparadigmáticas, pero en 1957 Levine publicó una Lista de palabras que no contienen letras repetidas. Otra lista útil para los criptógrafos es un “diccionario invertido”, en el que las palabras figuran invertidas y están ordenadas alfabéticamente. Por ejemplo, si sabes que una palabra termina en CION, debes buscar todas las palabras que empiecen con NOIC. A. F. Brown, profesor de lingüística en la Universidad de Pennsylvania, dirigió la compilación de un diccionario de este tipo. Fue publicado en 1963, en ocho gruesos volúmenes, como Normal and Reverse English Word List Tiene más de 350.000 entradas. Puede conseguirse en el U.S. Department of Commerce, National Technical Information Service, 5285 Port Royal Road, Springfield, Virginia 22151, a diez dólares por tomo. Es difícil de creer, pero otros diccionarios semejantes han sido publicados en décadas recientes en Francia, Grecia, Rusia, Italia y tal vez en otros países. La técnica que se utiliza para resolver un criptograma consiste en suponer cuáles pueden ser ciertas palabras, sustituyendo todas las letras del texto cifrado para comprobar si nuestras suposiciones tienen sentido o si producen combinaciones de letras imposibles. Si ocurre esto último, es porque hemos hecho una inferencia incorrecta y debemos probar otra cosa. “El escarabajo de oro” contiene una 4 Para el idioma Inglés. En español, no sabemos que haya un libro de este tipo. (N. de los E.)

— 39 —

excelente descripción de cómo resolver un criptograma, y se encontrarán instrucciones y consejos más detallados en Cryptoanalysis, de Helen Gaines (ver bibliografía). Analicemos una frase muy conocida de la obra de un famoso autor inglés: COY R BR COY OCO OC OT JYRATONZ Este criptograma es tan corto que podemos confiar en el hecho de que la letra más usada allí sea la E. Ponemos ahora a prueba esta suposición con la palabra modelo OCO. Esto podría dar ESE. Parece que estamos en el buen camino, ya que luego seguiría ES, que suena adecuado. Por ahora estamos así: SE SE ESE ES E COY_R _ BR _ COY _ OCO _ OC _ OT _ JYRATONZ

La primera palabra no deja muchas posibilidades: SEA, SED o SER La tercera y cuarta tampoco ofrecen muchos casos: A LA, O NO, O YO. Combinando unos y otros no tardaremos en acertar con la solución: SER O NO SER ESE ES EL PROBLEMA. Es la famosa frase de Hamlet en la obra de Shakespeare de igual nombre. Por supuesto éste fue un criptograma sencillo de resolver. Nuestros lances resultaron correctos. Muchas veces es necesario volver atrás, borrar letras y probar otras posibilidades. Pero este ejemplo da una idea general de cómo intentar resolver una sustitución simple. Resolver criptogramas es muy divertido, y cuanto mayor sea la cantidad de textos cifrados que resuelvas, mejor lo harás. En este punto podría dedicar varias páginas a presentar criptogramas a resolver, pero muchos lectores de este libro seguramente estarán leyéndolo en un ejemplar de biblioteca, y desafortunadamente no todos son considerados con respecto al próximo lector. Algunos se sentirían muy tentados de resolver los criptogramas escribiendo directamente sobre la página en vez de tomarse el trabajo de copiarlo en una hoja aparte. Las páginas terminarían tan marcadas que posiblemente la biblioteca ya no quisiera conservar el libro.

— 40 —

El mejor plan, si quieres practicar la resolución de criptogramas, es pedirle a un amigo o un familiar que piense un código arbitrario y que escriba con él un mensaje para que tú lo resuelvas. Cuanto más largo sea el mensaje, mejor será. Quien redacte el mensaje codificado debe pensar que un mensaje largo debe ser más difícil de resolver, pero sin duda es al revés. Un mensaje de una sola palabra, como VEN, sería imposible de resolver en forma cifrada porque podría ser cualquier palabra de tres letras diferentes. Claude E. Shannon, un matemático norteamericano que fundó una rama de la matemática moderna llamada teoría de la comunicación, escribió en 1949 un importante trabajo (“Teoría de la Comunicación de los Sistemas Secretos”, Bell System Technical Journal, octubre de 1949) en el que demostraba que si un criptograma tiene 30 o más letras es casi seguro que sólo puede tener una única solución. Pero si tiene 20 o menos letras, usualmente es posible hallarle más de una solución. Descubrirás que, cuando estás trabajando en un criptograma largo, probando diferentes corazonadas, llegarás a un punto en el que estarás absolutamente seguro de estar en lo cierto, y entonces sólo es cuestión de tiempo que completes la solución. A su manera, este proceso no es muy diferente de la intensa emoción que siente un científico cuando se da cuenta de que existen pruebas suficientes de que su nueva teoría es correcta. El famoso filósofo y matemático alemán Gottfried Wilhelm Leibnitz observó en una oportunidad que resolver un criptograma es muy semejante a resolver un problema científico. Si el científico tiene tan sólo dos o tres hechos no relacionados entre sí acerca de la naturaleza, hechos que necesitan ser explicados por medio de una teoría, usualmente puede pensar en docenas de teorías igualmente buenas, del mismo modo en que un criptógrafo puede pensar en docenas de soluciones para una palabra corta. Pero si hay un gran número de hechos que deben explicarse, el caso es semejante a intentar resolver un criptograma largo. No es tan fácil inventar una teoría que explique cientos de hechos diferentes que han sido misteriosos hasta ese momento.

— 41 —

Cuando se inventa una teoría así, y esa teoría justifica todos los hechos, probablemente será correcta, y por un motivo curiosamente semejante a las razones por las que la solución de un criptograma largo es correcta si justifica cada símbolo. Uno de los mayores descubrimientos científicos recientes se refirió a un verdadero código utilizado por la naturaleza: el código genético. Este código comporta un plan para el desarrollo de una criatura viviente por medio de dos moléculas de ADN entrelazadas en el núcleo de cada célula viva. El código genético tiene un alfabeto que consta tan sólo de cuatro símbolos, y cada uno de ellos representa una sustancia diferente. Las cuatro sustancias están situadas dentro de la molécula de ADN en grupos de tres. Estas tríadas son las “palabras" de una “frase" increíblemente larga que le dice a cada célula de un organismo en crecimiento qué se supone que debe hacer exactamente. En un sentido metafórico, las leyes de la ciencia pueden considerarse como las “palabras modelo" del universo. “El gran libro de la Naturaleza”, escribió Galileo, “está escrito con símbolos matemáticos". Los científicos son los criptógrafos abocados a la lenta y progresiva resolución de los muchos, tal vez infinitos códigos secretos de la naturaleza. Sólo he ofrecido unos pocos indicios elementales acerca de la resolución de los códigos de sustitución sencillos, y exclusivamente en el caso en que las separaciones de palabras aparecen en el texto cifrado. El arte de resolver otra clase de códigos es demasiado complicado para exponerlo en este libro introductorio. Si quieres profundizar en el arte de los criptoanalistas, recomiendo los libros de Gaines, Wolfe y Sinkov (ver bibliografía) para lecturas más detalladas. Edgar Allan Poe, en “El escarabajo de oro”, y también en un ensayo sobre criptografía, dijo que cualquier código construido por el “ingenio humano” podía también ser resuelto por el ingenio humano. Poe puede estar en lo cierto si agregamos a eso algunas condiciones. Debe ser un código práctico, es decir, un método cuya

— 42 —

codificación y decodificación precisas no demanden demasiado tiempo. Además, el criptoanalista debe disponer de una cantidad suficiente de texto cifrado sobre la cual trabajar, y de tiempo suficiente para hacerlo. Aunque Poe considerara todos estos factores, hasta ahora su teoría no ha demostrado ser correcta ni incorrecta. Hasta este punto de la historia, Poe parece haber estado acertado. En este mismo momento, nuestros criptoanalistas tal vez estén leyendo cada uno de los mensajes secretos de la Unión Soviética, y los rusos, a su vez, tal vez estén leyendo cada uno de los nuestros. Sin embargo, es posible crear códigos imposibles de resolver, pero poco prácticos, salvo en casos especiales. Los descifradores dedica todo un capítulo a la notable máquina inventada por un norteamericano llamado Gilbert S. Vernam. Su creación produce un código de resolución imposible porque utiliza lo que los criptógrafos llaman un “sistema para una sola vez”. Se trata de una clave completamente arbitraria, que se usa una sola vez y nunca más. En el excelente artículo de Kahn sobre criptografía que aparece en The Encyclopedia Americana describe un simple “sistema para una sola vez”, un código de papel y lápiz empleado realmente por los agentes comunistas durante la Segunda Guerra Mundial. Es verdaderamente imposible de resolver. Entonces, ¿por qué no se lo utiliza con frecuencia? Porque su gran dificultad y el costo de suministrar nuevas claves para cada mensaje cifrado lo torna impráctico para una utilización generalizada.

— 43 —

Ofrecemos una ilustración hecha por Raymond Kipling para “La primera letra”, uno de los cuentos de su famoso libro para niños, Just So Stories. El dibujo representa un colmillo de marfil en el que unas imágenes talladas cuentan la historia de una muchacha llamada Taffimai. Kipling dice que los extraños símbolos que aparecen a los lados y abajo son letras mágicas rúnicas, pero en realidad son símbolos de un código de sustitución que apenas oculta el alfabeto corriente. El mensaje está en inglés y algunos indicios para leerlo son: hay muchas peculiaridades ortográficas en el texto original; YOU está representado por Ü, la W es omitida o se la reemplaza por OU, F reemplaza a V, I se usa en vez de Y. Además, A, G, O y T tienen 4os símbolos cada una, y H tiene tres. El texto de la izquierda empieza: THIS IS THE STORY OF TAFFIMAI. ALL RITTEN OUT ON AN OLD TUSK. 5

5

Esta es la historia de Taffimai, toda escrita en un viejo colmillo.

— 44 —

4. Códigos polialfabéticos de difícil resolución Los códigos de sustitución de los capítulos anteriores (salvo el código de corrimiento por la fecha) eran todos monoalfabéticos: un símbolo por cada letra. Esos códigos, como hemos visto, no son difíciles de resolver, especialmente si el mensaje es largo, o si el criptoanalista dispone de muchos mensajes sobre los cuales trabajar. Como el Ejército, la Marina, la Fuerza Aérea, el Departamento de Estado y otras ramas del gobierno de cualquier nación deben enviar muchos mensajes secretos, deben utilizar códigos de resolución más difícil que los códigos monoalfabéticos de sustitución. Estos códigos difíciles se llaman polialfabéticos (poli significa muchos). Esto significa que, en todo el texto cifrado, símbolos diferentes (letras o números) pueden representar a la misma letra, y los mismos símbolos pueden representar a letras diferentes. Los códigos polialfabéticos pueden ser enormemente complicados y de resolución extremadamente difícil. Por otra parte, no deben ser demasiado complicados porque en ese caso lleva demasiado tiempo realizar una codificación y decodificación precisas. Los tres códigos polialfabéticos que siguen se cuentan entre los más simples y los mejores.

— 45 —

[ 1 ] Código digráfico de Porta Una cifra digráfica es aquella en la que pares de letras, en vez de letras individuales, proporcionan la base del texto cifrado. En el código de Porta, un símbolo sustituye a cada par de letras del mensaje. El método fue inventado por Giovanni Battista Porta, un escritor, científico y mago italiano. A los 28 años publicó (en 1563) un delicioso libro sobre códigos, que incluía éste que presentamos. Es el primer código digráfico conocido. Para usar el código se necesita una matriz cuadrada de 26 por 26. Se escribe el alfabeto en el borde, una vez en la parte superior, y otra sobre el lado izquierdo. Las 676 celdas se llenan de cualquier manera que se prefiera —letras, números o símbolos— siempre y cuando ninguna celda se repita. En el ejemplo que aparece a continuación, se usan números desde el 1 hasta el 676. El mismo Porta utilizó símbolos de aspecto extraño. Si sientes curiosidad, una copia de su matriz se reproduce en la página 139 de Los descifradores. Supongamos que se desea codificar la palabra HORA El primer par de letras es HO. Buscamos H en el alfabeto vertical, luego nos desplazamos por esa línea hasta llegar a la columna encabezada por la O. El número situado en esa intersección es 197, de modo que ése es el primer símbolo del texto cifrado. De manera semejante, encontramos 443 en la intersección de la línea R y la columna A que constituyen el siguiente par de letras del mensaje. La primera letra de cada par da siempre la línea, y la segunda letra la columna. El texto cifrado por HORA se escribe 197-443. Para decodificar, por cada número del texto cifrado debemos escribir el par de letras que encabezan la línea y la columna en la que aparece el número, siempre escribiendo primero la letra que encabeza la línea.

— 46 —

— 47 —

Para que el código sea de resolución más difícil, es mejor no llenar la matriz con los 676 números en su orden natural. Los números deben colocarse siguiendo un orden arbitrario, o pueden utilizarse 676 símbolos diferentes, como lo hizo Porta. Otro sistema es el de dejar los números en orden, pero desordenar cada uno de los alfabetos. El primer sistema hace más difícil la decodificación del mensaje, y el segundo dificulta la codificación. Si se utilizan ambos sistemas, la codificación y la decodificación serían tan complejas que el código dejaría de ser efectivo para uso práctico. ACERTIJO PRACTICO 11

¿Cómo son los saludos de un señor que termina su carta diciendo: 000 SALUDOS? La respuesta es 477-341-122-383

— 48 —

[ 2 ] El código Playfair El código Playfair demanda más trabajo que el código de Porta, en cuanto a la codificación y decodificación, pero se sirve de una matriz mucho más simple. Lleva ese nombre por el barón Lyon Playfair, un inglés del siglo diecinueve, pero en realidad fue ideado por Charles Wheatstone, un buen amigo del barón. Científico británico, Wheatstone se hizo más conocido como constructor de instrumentos musicales y por haber inventado un sistema telegráfico, incluso antes de que fuera inventado por el norteamericano Samuel Morse. Los códigos telegráficos, como el conocido código Morse, pueden considerarse códigos no-secretos en los que las letras son sustituidas por grupos de puntos y guiones. Wheatstone ideó su famoso código para enviar mensajes secretos por medio de los códigos telegráficos standard. Durante muchos años, el código Playfair fue utilizado por el ejército inglés, especialmente durante la Guerra de los Boers. Australia lo utilizó durante la Segunda Guerra Mundial. El detective creado por Dorothy L. Sayers, Lord Peter Wimsey, hace un buen trabajo resolviendo un código Playfair en la novela policial Have His Carcase. Una matriz Playfair puede ser cuadrada o rectangular. Utilizaremos una matriz de 4 por 8, y llenaremos sus 32 celdas con las 26 letras y los dígitos de 2 a 7 (descartamos el 1 porque se lo puede confundir con la I). Las letras y los seis dígitos se colocan arbitrariamente en las celdas. El resultado puede quedar así: 4 X N G

H K 7 R

M B W 2

V 5 U 9

L P F C

3 Z T A

Y E 6 I

D O J S

Como en el caso del código de Porta, el mensaje se codifica tomando pares de letras. Estas son tres reglas básicas:

— 49 —

1. Si ambas letras resultan estar en la misma línea, hay que usar las letras situadas inmediatamente a la derecha de cada letra. Hay que pensar que el extremo derecho de cada línea está unido al extremo izquierdo. En otras palabras, la letra situada a la “derecha” de la última letra de una línea será la primera letra de esa misma línea. Ejemplo: PO se codifica ZX. 2. Si ambas letras están en la misma columna, hay que usar las letras situadas inmediatamente debajo de cada letra. Hay que pensar que el extremo inferior de cada columna está conectado con su extremo superior. Así, la letra situada “debajo” de la última letra de una columna es la letra situada en lo más alto de esa misma columna. Ejemplo: CL se codifica LP. 3. Si las dos letras están en líneas diferentes y en columnas diferentes, cada letra es reemplazada por la letra de la misma línea que se encuentra también en la columna ocupada por la otra letra. Esto puede sonar confuso, pero un ejemplo debe aclararlo. Supongamos que el par de letras es TH. T está en la tercera línea. H está en la segunda columna. Hay que poner 7 como símbolo de T porque 7 se encuentra en la intersección de la tercera línea y la segunda columna. Ahora nos dedicamos a H. Está en la primera línea. T, su par, está en la sexta columna. En la intersección de la primera línea y la sexta columna está el dígito 3, de modo que ése es el símbolo que utilizaremos para H. El código para TH, por lo tanto, es 73. Tratemos de codificar: LLEGA A LAS CUATRO Primero, dividamos el mensaje en pares de letras. Si las dos letras del par son iguales, se inserta entre ellas una X nula. La división en pares será: LX LE GA AL AS CU AT RO

— 50 —

Adviértase que fue necesario insertar una X entre las L de LLEGA pero no entre la A de LLEGA y la A de A LAS, pues no caían dentro del mismo par. Si queda una letra sola al final, se agrega otra X nula para formar el último par. En este caso, no hizo falta un nulo final. La utilización de las tres reglas produce los pares de letras siguientes, que constituyen el texto cifrado. Aparecen como “pares apareados”, de modo que el texto cifrado se dará en grupos de cuatro letras. 4PYP RIC3 IGQF 3ASK Se descifra de la misma manera en que se escribió, salvo por una leve modificación Cuando las dos letras de un par están en la misma línea o en la misma columna. Hay que tomar la letra inmediatamente a la izquierda, si ambas se encuentran en la misma fila, y las letras inmediatamente encima si ambas se encuentran en la misma columna. Es un código maravilloso, fácil de usar y difícil de resolver. David Kahn, en Los descifradores, cuenta una entretenida historia acerca de este código. Cuando Playfair y Wheatstone trataron de interesar al British Foreign Office en el código, el Subsecretario se quejó de que aprenderlo era demasiado difícil. Wheatstone se ofreció a probar que podía enseñárselo en quince minutos a cualquier escolar de inteligencia promedio. “Es posible”, dijo el Subsecretario, “pero nunca podrá enseñárselo a los diplomáticos”. ACERTIJO PRACTICO 12

¿Qué les ocurriría a las jirafas si tuvieran las patas más cortas? JX4P YPRI 2SGT C3EC DJ

— 51 —

[ 3 ] El código Vigenère de Lewis Carroll Este Ingenioso código se llama de este modo por Blaise de Vigenère, un francés del siglo dieciséis que inventó muchos códigos y escribió acerca de ellos. Más tarde, otros redescubrieron variantes de la idea básica. La versión que se ofrece aquí fue inventada por Lewis Carroll, el matemático de la universidad de Oxford que escribió Alicia en el país de las maravillas y A través del espejo. Carroll publicó su código en una tarjeta única, anónimamente, en 1868. La matriz de Carroll, de 26 por 26, se reproduce en la página 51. Tiene el mismo tamaño que la matriz de Porta, pero es mucho más fácil llenar las celdas porque se utilizan letras comunes que siguen un orden fácil de recordar. La primera línea es el alfabeto común, de la A a la Z. Cada línea siguiente es el mismo alfabeto, salvo que está corrido por una letra a la izquierda de la línea precedente. El código requiere una palabra clave. En las breves instrucciones proporcionadas por Carroll, se utilizaba la palabra VIGILANCIA, ilustrando el método con el mensaje MARTES A LAS SIETE. La palabra clave se escribe arriba del mensaje, repetida tantas veces como sea necesario: V I G I L A N C I A V I G I L M A R T E S A L A S S I E T E La letra situada arriba de la M, la primera del mensaje, es V. Busca la columna de la matriz encabezada por V. Desplázate hacia abajo de la columna hasta llegar a la línea encabezada por M. La letra situada en la intersección es H, así que anota H como primera letra del texto cifrado. El mismo procedimiento se sigue con cada letra del mensaje. La letra siguiente es A. Sobre ella está situada I. La intersección de la columna encabezada por I y la línea encabezada por A es I, de modo que I es la segunda letra del texto cifrado. El texto completo es: HIXB PSNN ISNQ KBP

— 52 —

Por supuesto, hubiéramos podido agregar un nulo al mensaje original para lograr que el texto cifrado finalizara con un grupo de cuatro. Para descifrar, se sigue un procedimiento levemente diferente. Como antes, se comienza escribiendo repetidamente la palabra clave sobre el texto cifrado. La letra situada sobre H es V. Se busca la columna encabezada por V. Bajamos hasta encontrar H en la columna, después nos desplazamos a la izquierda por la línea hasta llegar a M, la primera letra de la línea, que también encabeza esa línea. M es la primera letra del mensaje original. Se sigue el mismo procedimiento para cada una de las letras. Es imposible, escribió Carroll, “que alguien que ignore la palabra clave pueda descifrar el mensaje, ni siquiera con la ayuda de la tabla”. Bien, en realidad no es así. Los expertos pueden descifrar el código, aunque no es fácil. Con variantes, sigue siendo uno de los códigos más populares que se hayan inventado nunca. Hay otra manera de usar la misma matriz y la palabra clave. Tal vez se la prefiera al método de Carroll porque su procedimiento de decodificación es exactamente igual que el procedimiento de codificación. Se lo llama sistema Beaufort, por el almirante Sir Francis Beaufort, de la Real Marina Británica, quien lo inventó. En 1857 se lo vendía por monedas en Inglaterra como sistema de enviar mensajes secretos por telégrafo o en las postales. Podemos ver cómo funciona considerando solamente a M, la primera letra del mensaje de Carroll, y V, la letra clave situada arriba de M. Buscamos M en el alfabeto vertical situado sobre el borde izquierdo de la matriz. Nos desplazamos por la línea M hasta encontrar V, después subimos por la columna que contiene esta V hasta J, la letra situada en el tope. J se usa como primera letra del texto cifrado.

— 53 —

— 54 —

Ahora veamos qué ocurre al decodificar esta letra. Buscamos J a la izquierda, nos desplazamos por la línea hasta V, como antes, después subimos por la columna hasta la letra situada en el tope. ¡Es M! ACERTIJO PRACTICO 13

¿Qué le dijo el bebé puercoespín al cactus? ¿DXHI OUZA VO? (Usa el sistema Beaufort con la palabra clave HOLA.)

— 55 —

5. Máquinas codificadoras simples Todos los países tecnológicamente desarrollados utilizan actualmente computadoras para codificar y decodificar. Por encima de todo, utilizan las computadoras para descifrar los códigos enemigos. No sólo las utilizan los integrantes de los organismos de inteligencia militar y diplomática, sino que también las grandes corporaciones privadas usan actualmente las computadoras para cifrar las comunicaciones top-secret entre sus ejecutivos. La información recogida por un satélite espía ruso o norteamericano se envía codificada, código que es casi instantáneamente traducido por sofisticadas computadoras en el país que lanza el satélite. Durante la Segunda Guerra Mundial, Japón tenía dos códigos. Uno de ellos era un código manual nada valioso, pero el otro era un código muy avanzado que empleaba una ingeniosa máquina de escribir (los criptoanalistas norteamericanos la llamaron máquina PURPLE) para codificar y decodificar. Poco antes del ataque contra Pearl Harbor, nuestros criptoanalistas lograron descifrar el código. El Chicago Tribune, que se oponía agudamente al presidente Franklin D. Roosevelt, publicó este acontecimiento secreto, es decir, que se había descifrado el código. ¡Los líderes japoneses no quisieron creerlo! Durante el resto de la guerra siguieron utilizando el código de su máquina de escribir. Por supuesto, Estados Unidos interceptó todos los mensajes, con lo que se aseguró enormes ventajas militares. Puedes leer los detalles de esta fascinante historia en el primer capítulo de Los descifradores. También nosotros teníamos máquinas de escribir codificadas en la Segunda Guerra Mundial. Durante la guerra, fui marinero del USS Pope, un destructor que merodeaba por el Atlántico norte en busca de submarinos japoneses. Cuando el barco fue retirado de servicio en Florida, para ponerlo en “naftalina”, la primera parte del equipo que se retiró de a bordo fue la máquina codificadora de

— 56 —

nuestro “cuartucho de comunicaciones". Supongo que ahora el modelo es tan obsoleto como un Ford T. Existen, sin embargo, muchas máquinas codificadoras extremadamente simples que tú puedes construir, y también hay manera de utilizar máquinas comunes para enviar mensajes secretos. Los métodos que se describen en este capítulo son los mejores que conozco.

— 57 —

[ 1 ] Códigos con máquina de escribir Una máquina de escribir común puede proporcionar la base para muchos códigos de sustitución simples. Por ejemplo, en vez de accionar la tecla adecuada para cada letra, podemos accionar la tecla situada inmediatamente arriba de ésta y a la izquierda. O, si lo prefieres, puedes usar la tecla que está a la derecha, o la que está arriba y a la derecha. Si eliges accionar la tecla superior izquierda, YO TE AMO quedaría así: 69 53 QJ9 Y si eliges la de la derecha: 70 64 WKO Para lograr que el código sea más difícil de descifrar, puedes adoptar estratagemas tales como alternar los dos métodos que acabo de explicar, empezando por accionar la tecla superior izquierda: 60 54 QK9 La técnica de decodificación, como siempre, invierte el procedimiento de codificación. Si el código se sirve de las teclas a la derecha del teclado de la máquina de escribir, traduce el texto cifrado accionando las teclas situadas a la Izquierda de cada símbolo, y análogamente para los otros métodos. ACERTIJO PRACTICO 14

¿Qué matiz del verde prefieren los millonarios? BRTFR. FPÑST (El código está mecanografiado siguiendo el procedimiento de accionar la tecla situada a la derecha.)

— 58 —

[ 2 ] El código del disco telefónico

DISCO TELEFONICO

Este ingenioso sistema utiliza un disco telefónico común para proporcionar una clave alfabética. Como se observa en la ilustración, las letras del disco se encuentran agrupadas de a tres, con un número por cada grupo. Para escribir en código telefónico, busca cada letra en el disco. Después, escribe el número que está junto a ella. Si la letra es la más próxima al principio del alfabeto entre las tres del grupo, indícalo dibujando sobre el número una pequeña raya inclinada hacia la izquierda. Si la letra está más próxima al final del alfabeto, inclina la raya hacia la derecha. Si la letra está en el medio de las tres, dibuja una raya vertical. Es necesario advertir que Q y Z son las únicas letras no representadas en el disco. Como los dígitos 1 y O no tienen letras a su lado, puedes usar el 1 por Q y el 0 por Z. YO TE AMO queda así si se lo escribe según el código del disco telefónico:

— 59 —

ACERTIJO PRACTICO 15

¿Qué es verde y hace “chug, chug, chug”?

— 60 —

[ 3 ] El scitalus “Scitalus” era el nombre latino de la primera máquina codificadora conocida. Fue utilizada por primera vez por los espartanos en el siglo V antes de Cristo. El scitalus es simplemente un cilindro de madera o de cualquier otro material. Tú y tus amigos debéis tener cilindros exactamente del mismo tamaño. Es posible utilizar lápices comunes, pero en realidad son demasiado delgados. Además, ¡el “enemigo” también tiene lápices! Es mejor conseguir tubos que tengan tres o cuatro centímetros de diámetro, o más. Los tubos de cartón de las toallas de papel o del papel higiénico funcionan muy bien. Para codificar un mensaje, toma una larga tira de papel y envuélvela en tirabuzón alrededor del cilindro. En cualquier papelería puedes comprar un rollo para máquinas de sumar. Es ideal para el scitalus. Después de envolver el papel, imprime el mensaje a lo ancho del cilindro, tal como aparece en la ilustración. Cuando se desenvuelve el papel, las letras quedan mezcladas a la manera de un código de transposición.

La decodificación es sencilla. Simplemente, vuelve a envolver el papel, de la misma manera, alrededor de un scitalus del mismo tamaño que el utilizado para codificar. Tal como dice David Kahn en Los descifradores, las “palabras saltan de una vuelta a otra”.

— 61 —

[ 4 ] El disco de Alberti Esta simple rueda que aparece en la ilustración suministra rápidamente 26 alfabetos cifrados de sustitución diferentes que puedes utilizar en cientos de diferentes códigos de sustitución. Se hace fácilmente cortando un disco de cartón y montándolo sobre una plancha de cartón con cinta adhesiva a través del centro del disco. Adviértase que las 26 letras interiores están en orden alfabético siguiendo el borde del disco, pero el círculo exterior, que se halla sobre el fondo de cartón, presenta las letras ordenadas arbitrariamente. Por supuesto, tú y tus amigos debéis tener ruedas exactamente iguales.

Antes de enviar un mensaje cifrado, haz girar la rueda hasta que la letra que quieras quede frente a la A situada dentro del disco. Esta letra exterior será la primera de tu texto cifrado. De ahora en más, la rueda permanece en la misma posición. Para cada letra del mensaje, debes encontrarla en el alfabeto interior y utilizar luego la que aparece frente a ella en el círculo exterior. El receptor del mensaje sólo tendrá que disponer su rueda como lo hiciste tú, según la letra clave que inicie el texto cifrado. Después, podrá utilizar la rueda para traducir el texto. En la ilustración, la rueda está acomodada con K frente a A. Como hay 26 letras que pueden situarse frente a A, hay también 26 alfabetos cifrados diferentes para elegir. Puedes cambiar el código cada vez que envíes un mensaje. Si la rueda está acomodada como

— 62 —

en la ilustración, el mensaje BOBBY NO ESTA, con una X nula al final, se ve de esta manera en grupos de cuatro letras: QJQQ HYJA WTKU Este es un código monoalfabético, lo que significa que no es difícil de descifrar. Para utilizar el disco de Alberti en un código polialfabético, simplemente debes hacer girar la rueda después de cada letra, siguiendo cualquier sistema que prefieras. Un procedimiento sencillo es el de hacer girar la rueda una letra en el sentido de las agujas del reloj (o en el sentido contrario), después de codificar cada letra. Se te ocurrirán fácilmente procedimientos más complicados. Por ejemplo, hacer girar la rueda una letra la primera vez, dos la vez siguiente, luego tres, luego volver a una. Sigue repitiendo estas series de 1-2-3. Un sistema más complicado aún es hacer girar la rueda según una serie de dígitos arbitrarios, que son recordados por medio de una palabra clave, tal como se lo explicó en el Código 3 del Capítulo 1. Recordarás que aprendimos de qué modo la palabra FRANK representa a los dígitos 25143. Si todos conocen esta palabra clave, los mensajes pueden codificarse girando primero la rueda de dos letras, después cinco, después una y así sucesivamente, repitiendo la serie dada por el número clave. Si lo piensas un poco podrás inventar toda clase de maneras de variar el procedimiento y lograr así códigos polialfabéticos casi imposibles de descifrar. No deben ser demasiado complicados, porque si no resultará difícil codificar y decodificar rápidamente sin cometer muchos errores. Este mecanismo fue inventado por Leon Battista Alberti, un arquitecto italiano del siglo XV. Sus escritos sobre códigos le han ganado el título de “Padre de la Criptología Occidental”. El disco de Alberti fue reinventado muchas veces en siglos posteriores. Quizás alguna vez hayas recibido un disco de Alberti como premio dentro de una caja de cereales para el desayuno. Si así fue, eres dueño de uno de los más viejos y versátiles mecanismos de la historia de la criptología.

— 63 —

ACERTIJO PRACTICO 16

¿Qué palabra todo el mundo pronuncia mal en California? XQXK (Usa la rueda tal como aparece en la ilustración, pero con la A puesta en la X; la primera letra del texto cifrado está indicando eso — que es la X la que hay poner junto a la A— sin formar parte del mensaje.)

— 64 —

[ 5 ] La rueda codificadora de Thomas Jefferson Un método maravillosamente ingenioso de construir un código polialfabético, con la ayuda de muchos discos giratorios, fue inventado nada menos que por Thomas Jefferson, el tercer presidente de los Estados Unidos. La “rueda codificadora” de Jefferson, como él mismo la llamó, se servía de 36 ruedas de madera del mismo tamaño, montadas sobre un cilindro metálico, y cada rueda tenía un alfabeto desordenado junto al borde. La primera ilustración, reproducida del libro de David Kahn, muestra una versión de 25 ruedas utilizada en una oportunidad por el ejército norteamericano.

En la ilustración, las ruedas han sido acomodadas de modo que la línea horizontal de letras que está por encima del eje diga: “Have just reached eastern edg".6 Esas son las primeras 25 letras del mensaje. El codificador copia cualquier otra línea horizontal de letras. El decodificador acomoda las ruedas para reproducir el texto cifrado, luego busca en el resto del cilindro otra línea que tenga sentido. El resto de las líneas, escribió Jefferson, “estarán desordenadas y no tendrán sentido, de modo que quien decodifique no podrá confundirse".

6 “Acaba de llegar al límite oriental." (N. del T.)

— 65 —

Es fácil simplificar este recurso cortando seis discos de cartón de seis medidas diferentes, y montándolos sobre una hoja de cartón tal como se ve en la segunda ilustración. Una traba de papel, a través del centro de los discos, los une al fondo de cartón y les permite girar. El borde de cada disco tiene 26 compartimentos que contienen las letras del alfabeto en un orden arbitrario. Para enviar un mensaje cifrado, primero lo dividimos en grupos de seis letras. Hacemos girar el disco hasta que las primeras seis letras estén en la misma línea, leyendo de adentro, desde el disco más pequeño, hacia afuera, es decir hacia el más grande. En la ilustración, la flecha señala una línea que dice DESEMB. Esas son las seis primeras letras de: DESEMBARCO EN PICTON Observa los discos y verás que ningunas otras seis letras podrían ser el principio de una oración. Hay una pequeña posibilidad, por supuesto, de que alguna otra línea pudiera tener sentido, pero la probabilidad es muy escasa. Cuantos más discos utilices, tanto menor será la probabilidad de que se produzca una coincidencia de esa clase, y tanto más fácil será reconocer la línea correcta. Seis discos funcionan bastante bien. Diez es mejor, porque entonces puedes dividir el texto en grupos de diez letras. El paso siguiente es copiar cualquiera de los otros 25 “rayos”, es decir líneas, que prefieras. Por ejemplo, podrías escribir la cuarta línea, en el sentido de las agujas del reloj, a partir de DESEMB. Es: JFDCLR Ahora reacomoda los discos para que, en cualquier rayo de las ruedas, aparezcan las siguientes seis letras del mensaje: ARCO EN. Repite el mismo procedimiento. Para cada grupo de seis letras que alinees en los discos, elige cualquier línea desordenada que te guste, y copia sus seis letras para el texto cifrado. Sigue este procedimiento hasta que todo el mensaje esté codificado.

— 66 —

Para decodificar, el receptor divide las letras del mensaje secreto en grupos de seis, después acomoda sus discos de manera que las seis primeras letras del texto, JFDCLR, estén alineadas. Observa los discos hasta ver una línea que tenga sentido. Se repite este procedimiento con cada grupo de seis letras hasta que se decodifica el mensaje completo. El código de la rueda de Jefferson es casi (¡pero no completamente!) indescifrable. Kahn revela que fue reinventado en 1922, y adoptado por el ejército de Estados Unidos. Agrega que todavía lo utiliza la marina norteamericana.

VERSIÓN PLANA DE LA RUEDA CODIFICADORA DE JEFFERSON ACERTIJO PRACTICO 17

¿Qué hacían los escritores prehistóricos con sus manuscritos rechazados?

— 67 —

KYDNP (Utiliza los discos que aparecen en la ilustración.)

— 68 —

[ 6 ] Rejillas Una rejilla es un pedazo de cartón o de cualquier otro material, cuadrado o rectangular, en el que se han cortado agujeros en diversos lugares. La idea básica de utilizar una rejilla para transposición de letras o palabras se remonta a Girolamo Cardano, un matemático italiano del siglo XVI. Cardano utilizó la rejilla en una sola posición. Las letras (o palabras) del mensaje se escribían a través de las “ventanas”, la rejilla se retiraba, y los espacios entre esas letras se llenaban con letras nulas destinadas a construir un mensaje falso. Cuando se colocaba una rejilla similar sobre el mensaje codificado, las letras nulas quedaban ocultas y las verdaderas letras podían leerse perfectamente a través de los agujeros. Más tarde se inventaron rejillas que podían ser rotadas, de modo que cada celda de una matriz contenía una letra del mensaje original, pero en un orden mezclado. Esas rejillas giratorias fueron utilizadas por los alemanes durante un breve período cerca de la finalización de la Primera Guerra Mundial. Para hacer una rejilla de 6 por 6, dibuja un cuadrado de cartón para hacer el tablero de 36 celdas que aparece en la primera ilustración. Numera las celdas como se indica. Corta una de las que tenga el número 1, otra con el 2, otra con el 3 y así sucesivamente hasta que al cuadrado le falten nueve celdas. La rejilla puede verse como la que aparece en la segunda ilustración. Llamaremos a cada celda faltante agujero o ventana, a pesar de que dos o más celdas abiertas puedan estar juntas, formando un único agujero. 5 9 8 7 6 5

6 2 4 3 2 9

7 3 1 1 4 8

8 4 1 1 3 7

9 2 3 4 2 6

5 6 7 8 9 5

COMO SE NUMERAN LAS CELDAS PARA HACER UNA REJILLA

— 69 —

Dibuja un cuadrado del mismo tamaño en una hoja en blanco. Coloca la rejilla sobre ese cuadrado en cualquier posición, y escribe las primeras nueve letras del mensaje en los nueve agujeros. Puedes seguir cualquier procedimiento que prefieras. Por ejemplo, puedes escribir las letras desde la base hacia el tope, tomando las columnas de derecha a izquierda. Por supuesto, tus amigos deben conocer el procedimiento, así como la posición inicial de la rejilla.

Haz que la rejilla describa un cuarto de giro en el sentido de las agujas del reloj, o en sentido contrario si lo prefieres, y escribe las nueve letras siguientes, siguiendo el mismo procedimiento que para las primeras nueve. Otro cuarto de giro en el mismo sentido te permitirá agregar otras nueve letras, y un giro final te permitirá agregar otras nueve. Si el mensaje tiene menos de 36 letras, no tiene importancia. Puedes dejar de poner letras cuando quieras. Si tiene más de 36 letras, desplaza la rejilla a otra parte de la hoja, o utiliza otra hoja y repite las mismas operaciones hasta que todo el mensaje esté codificado. La ilustración muestra una rejilla girada en el sentido de las agujas del reloj para proporcionar cuatro posiciones. Si estudias la ilustración, verás que cada posición coloca los nueve agujeros sobre un conjunto diferente de nueve celdas. Podrías enviar la matriz, con sus letras mezcladas, pero es peligroso porque, si te interceptaran, el enemigo podría adivinar, por el aspecto, que estás sirviéndote de una rejilla. Es mejor copiar las letras en otra hoja, escribiéndolas de cuatro en cuatro, de modo que no haya pistas acerca de la clase de código que utilizaste. Una vez más, puedes seguir cualquier procedimiento de copiado que prefieras, siempre que todos los que utilicen el código estén al tanto del procedimiento.

— 70 —

Supongamos que tomas las filas desde arriba hacia la base, copiando cada fila de izquierda a derecha, tal como leemos habitualmente. La persona que recibe el mensaje cifrado dibuja primero un tablero de 6 por 6 del tamaño adecuado, luego escribe el texto cifrado en las celdas, tomando cada fila de izquierda a derecha, y las Alas desde arriba hacia la base. Coloca su copia de la rejilla sobre el tablero en la primera posición. El próximo paso es copiar las letras en fila, tomando otra vez las letras de cada fila desde la izquierda hacia la derecha empezando con la fila de arriba y continuando con las de abajo (o siguiendo el procedimiento que haya sido acordado para poner las letras en las ventanas de la rejilla). Después de copiar nueve letras, da a la rejilla un cuarto de giro en el sentido de las agujas del reloj, para colocarla en la segunda posición, y copia el segundo grupo de nueve letras. Después de darle a la rejilla dos cuartos de giro más, habrá escrito las 36 letras del mensaje original en el orden correcto. Por supuesto, se trata de un código de transposición complicado. La rejilla es un recurso mecánico que automáticamente mezcla las letras del codificador, y con la misma eficiencia las ordena para el decodificador. He aquí un mensaje secreto desordenado según los procedimientos indicados, y utilizando la rejilla que aparece en la ilustración anterior: ELIE TILO LNQO MOUE EREN ATBR IEES QNOM UUAD Adviértase que, por casualidad, una palabra, “tilo”, ha aparecido en el texto cifrado. ¡No tiene nada que ver con el mensaje! Si has hecho una rejilla como la que aparece en la ilustración, prueba con cuánta rapidez puedes usarla para traducir el texto cifrado. Pueden hacerse rejillas cuadradas con cualquier número cuadrado de celdas, pero si el número de celdas de un lado es un número impar, como en el caso de una rejilla de 5 por 5 o de 7 por 7, la celda central no puede utilizarse. La razón es que si se abriera un agujero en el centro, quedaría siempre en el mismo lugar cuando la

— 71 —

rejilla rotara. En esos casos, lo mejor es no abrir un agujero central. Puede ponerse una letra nula en el agujero central o, si lo prefieres, puedes dejarla en blanco simplemente. Es una buena idea marcar de algún modo la superficie de la rejilla que debe estar hacia arriba. Funciona de todas maneras, por supuesto, con cualquier cara contra el papel, lo que significa que dando la vuelta a la rejilla obtendrás otra diferente. Será una imagen especular de la primera, y producirá un texto cifrado absolutamente diferente. Por lo tanto, en realidad cada rejilla puede utilizarse para dos sistemas de cifrado diferentes. Como ejercicio matemático, prueba si puedes ver cómo numerar las 64 celdas de un tablero de 8 por 8 de tal manera que puedas hacer una rejilla con 16 ventanas que abarquen las 64 celdas cuando se gira la rejilla. La novela más famosa en la que se usa una rejilla giratoria cuadrada para codificar es Mathias Sandorff (1885), de Julio Verne. El texto cifrado fue dejado en forma de matriz. No hizo falta ningún criptoanalista porque los héroes de Verne se dieron cuenta de que estaban frente a un código de rejilla giratoria cuadrada y fueron capaces de descubrir una de las rejillas. Verne dice a sus lectores que ese código es indescifrable si no se tiene la rejilla, afirmación que demuestra lo poco que Verne entendía el arte del criptoanálisis. La ilustración siguiente muestra una rejilla de otro tipo. Es rectangular, con agujeros rectangulares que permiten escribir palabras en vez de letras. Al igual que la rejilla cuadrada, también tiene cuatro posiciones, pero en dos de las posiciones hay que darle la vuelta de modo que el otro lado quede hacia arriba. Un ángulo cortado facilita la correcta posición de la rejilla. Como muestra la ilustración, la primera posición tiene el ángulo cortado colocado en el ángulo superior izquierdo del rectángulo. Cuando la rejilla es dada vuelta de izquierda a derecha, este ángulo queda en el ángulo superior derecho del rectángulo. Ahora demos vuelta la rejilla para que el tope quede como base y el ángulo cortado quede en el ángulo inferior derecho, y finalmente colócalo para que quede en el ángulo inferior izquierdo.

— 72 —

UNA REJILLA DE PALABRAS QUE SE DA VUELTA

LA REJILLA DE PALABRAS EN SUS CUATRO POSICIONES

Si lo prefieres, puedes cambiar estas cuatro posiciones de modo que el ángulo cortado gire en el rectángulo en sentido contrario a las agujas del reloj, o puedes adoptar otro orden para las cuatro posiciones. La rejilla de palabras que aparece aquí mostrará seis palabras en cada posición, o 24 palabras en total. Como en el caso de la rejilla de letras, no tiene importancia si el mensaje es más corto, porque

— 73 —

los espacios en blanco no afectarán al desorden. Si el mensaje tiene más de 24 palabras, la rejilla puede moverse a otro sitio o a otra hoja de papel. Nada te impide enviar un largo mensaje, utilizando varias hojas. Cada vez que uses la rejilla, ya sea para codificar o decodificar, es bueno pasarle un lápiz por los bordes para marcar la forma de la rejilla. De este modo, puedes estar seguro de que estás colocando la rejilla correctamente en cada una de sus cuatro posiciones. Si una palabra es demasiado larga para una ventana, escribe una parte en un agujero y la otra parte en el agujero siguiente. Dos palabras cortas pueden juntarse en una. Para el caso del mensaje secreto reproducido más adelante, las palabras se escribieron en las ventanas de izquierda a derecha y de arriba hacia la base, después las palabras se copiaron del rectángulo lleno tomándolas en el mismo orden — de izquierda a derecha y del tope hacia la base—, tal como se hace cuando se lee la página de un libro. Intenta hacer una rejilla reversible copiando la ilustración grande de la rejilla y recortándola en cartón. Después, prueba si puedes ordenar las 24 “palabras” del siguiente mensaje secreto: CES DESCI VEAN ESTE CUAN ESUNO DE FRAR DELOS VELOZ UNMEN TODOS SAJE LOS METO MENTE TIEM SECR SE DOSMAS PUEDE VELO POS ETO Recuerda: No debes poner la rejilla sobre el verdadero mensaje. Primero debes dibujar un rectángulo del mismo tamaño que tu rejilla. Coloca la rejilla sobre el rectángulo, y colocándola en las cuatro posiciones podrás delinear con lápiz los 24 lugares rectangulares donde van las palabras. Escribe las palabras del mensaje mezclado, de izquierda a derecha, en esos lugares. Ahora puedes colocar la rejilla y leer las palabras en el orden apropiado.

— 74 —

[ 7 ] El código del triángulo Para hacer este cómodo recurso de la codificación, dibuja primero un triángulo equilátero en el centro de una hoja. El alfabeto, más un punto dentro de un círculo, debe escribirse ordenadamente alrededor del perímetro del triángulo. Las letras deben estar colocadas a intervalos regulares, como se ve en la ilustración.

Dibuja un triángulo idéntico en cartón fino. El alfabeto, más un punto dentro de un círculo, debe escribirse alrededor de sus tres lados, pero siguiendo un orden arbitrario. Dibuja una flecha que señale a uno de los ángulos. Corta el triángulo de cartón y colócalo sobre el triángulo de papel. La flecha debe señalar directamente hacia arriba, tal como aparece en la figura siguiente.

EL TRIANGULO GIRATORIO EN TRES POSICIONES

— 75 —

El alfabeto exterior (sobre la hoja de papel) se usa para las letras del mensaje. Las letras del triángulo de cartón se usan para el texto cifrado. Supongamos que deseas codificar VENGA. Con la flecha señalando hacia arriba (posición 1 de la ilustración), busca V en el alfabeto exterior. La letra del triángulo de cartón enfrentada a V es Q. Escríbela como primera letra del texto cifrado. Gira el triángulo de cartón en el sentido de las agujas del reloj y colócalo sobre el otro triángulo de modo que la flecha señale hacia abajo y a la derecha. La segunda letra de VENGA es E, que da X como letra cifrada. Otra rotación en el sentido de las agujas del reloj produce la tercera posición, con la flecha señalando hacia abajo y a la izquierda. La N vuelve a codificarse como X, lo que demuestra que el sistema está produciendo un código polialfabético. El giro siguiente hace que el triángulo vuelva a su primera posición. G se codifica como B. Un giro más, a la posición 2, hace que A se cifre como F. El texto cifrado por VENGA es, así: QXXBF Para decodificar, sigue el mismo procedimiento, empezando siempre con la posición 1 y girando el triángulo en el sentido de las agujas del reloj después de decodificar cada letra. Ahora, por supuesto, debes buscar la letra del texto cifrado en el triángulo de cartón y copiar la letra situada frente a ella en el alfabeto exterior. Para escribir códigos polialfabéticos más complicados pueden usarse recursos similares, figuras de cartón con forma de cuadrados, pentágonos o hexágonos. Todos estos recursos son en realidad modificaciones especiales del código de Porta. Piénsalo y advertirás que el disco de Porta, con un símbolo extra para hacer 27 divisiones del círculo (un múltiplo de 3), podría utilizarse para codificar y decodificar el código del triángulo. Tendrías que hacer girar la rueda nueve (27/3=9) letras después de codificar o decodificar cada letra. El triángulo de cartón, no obstante, te permite hacer lo

— 76 —

mismo con mayor facilidad y rapidez, y con menos probabilidades de cometer un error. ACERTIJO PRACTICO 18

¿Qué hace “99 pum, 99 pum, 99 pum”? CZVK XQME AFCP AVXH BNWF ʘZBN VL

— 77 —

6. Escritura invisible Un antiguo método de escritura secreta, completamente diferente de los códigos, es el de escribir con tintas que son Invisibles hasta que se hace algo para “revelar" lo escrito. El uso de esas tintas es tan viejo como la civilización. Los espías todavía las utilizan en la actualidad. Las mejores tintas secretas se hacen con sustancias químicas especiales que no se obtienen fácilmente fuera de los laboratorios. La tinta hecha con sulfato de cobre, por ejemplo, se vuelve roja cuando se la expone a vapores de amoníaco. Si se escribe con una solución incolora de sulfato de hierro, la escritura se vuelve azul cuando se le pasa un algodón empapado en cianato de potasio, o marrón cuando se la pinta con una solución de carbonato de sodio. Hay cientos de fórmulas para las “tintas simpáticas", como suele llamárselas. La escritura se revela por el uso de otra sustancia química llamada el “reactivo”. Algunas de estas sustancias químicas pueden resultar peligrosas de usar si no eres químico y no tomas las precauciones adecuadas. Los métodos que ahora ofrecemos de escritura invisible son todos seguros y efectivos, y emplean sustancias fácilmente obtenibles. Los espías profesionales rara vez usan tintas invisibles sobre páginas de papel en blanco porque despertarían sospechas si se las interceptara. Usualmente, se mecanografía o se escribe un mensaje falso de la manera convencional, y luego se agrega entrelineas el mensaje secreto, con tinta invisible. Este mensaje también puede escribirse en el reverso de una carta o una fotografía de apariencia Inocente, o en líneas que corten diagonalmente la escritura visible. Otra treta común es remarcar con tinta invisible letras sueltas en un libro o en una revista. Cuando se recibe el libro o la revista, la tinta es revelada y, al leer las letras marcadas en el orden adecuado, se obtiene el mensaje original.

— 78 —

La escritura invisible puede combinarse con un código. Si el enemigo sospecha que existe un mensaje invisible y logra revelarlo, se verá igualmente imposibilitado de leerlo si no conoce el código o es incapaz de descifrarlo.

— 79 —

[ 1 ] Tintas que se revelan con el calor Casi cualquier jugo de cítricos puede utilizarse como tinta invisible. Es mejor escribir con un pincelito que con una pluma, porque la presión de la punta de la pluma puede dejar marcas en el papel que habitualmente se aprecian con luz indirecta. Si usas una pluma, asegúrate de que tenga la punta completamente limpia. De otro modo, la tinta vieja seca puede mezclarse con la tinta simpática y volverla visible. Además, asegúrate de usar papel suave, permeable, para que la tinta empape las fibras. Si usas papel encerado, como el papel de mecanografía de buena calidad, el líquido se secará en la superficie, y al igual que las marcas producto de la presión, podrá verse con luz indirecta. Las tintas hechas con jugos cítricos se revelan si se calienta lentamente el papel sobre una bombilla caliente. Nunca uses fuego. Es demasiado calor. Es casi seguro que el único resultado que obtendrás será chamuscar el papel. Lo que mejor funciona es una bombilla de 150 watts, pero ten cuidado de no acercar demasiado el papel a la bombilla, pues puede chamuscarse, y tú también puedes quemarte los dedos. Otro método es el de planchar el papel con una plancha caliente. El jugo de limón, el de naranja y el de uvas es tan bueno como cualquier sustancia química. El jugo de cebollas también funciona bien. Al igual que la mayoría de las buenas tintas invisibles hechas con sustancias orgánicas, la escritura se vuelve marrón cuando se la calienta un poco.

— 80 —

[ 2 ] Una tinta que se vuelve roja La fenoltaleína es un polvo blanco que, en solución, se vuelve rojo oscuro cuando se lo mezcla con un alcalino. Los magos lo usan para el truco de convertir “agua en vino”. Un farmacéutico probablemente se niegue a venderte fenoltaleína pura, pero es el principal ingrediente de muchos laxantes que sí puedes comprar. Desmenuza una tableta por completo en más o menos 20 c.c. de alcohol puro. Asegúrate de que la tableta se disuelva bien. Usa un pincel para escribir el mensaje secreto. La escritura se hará invisible cuando la tinta se seque. Para revelarla, humedece un poco de algodón con amoníaco doméstico (o con cualquier otro alcalino fuerte como soda cáustica disuelta en un poco de agua) y frota la página. Instantáneamente lo escrito aparece de color rojo intenso. Ten cuidado de no restregar el mensaje con el algodón porque eso haría correr las letras. Cuando el papel se seque, las letras desaparecerán una vez más.

— 81 —

[ 3 ] Tintas que aparecen con luz negra Muchas sustancias pueden servir como tintas invisibles que brillan bajo rayos ultravioletas o la llamada “luz negra”. Esas tintas suelen usarse mucho actualmente para marcar las manos en pistas de skate, discotecas y parques de diversiones, para que puedan identificarte como alguien que ha pagado su entrada en caso de que quieras salir y volver más tarde. Los bancos utilizan la luz negra para ver firmas que de otro modo serían invisibles en las tarjetas de identificación. Son muy populares los posters psicodélicos con colores que brillan si se los expone a la luz negra. La manera más sencilla de fabricar una tinta que sólo pueda verse con luz negra es disolver en agua cualquier clase de detergente para lavar ropa (evita los detergentes para lavar platos) que contenga una sustancia química para abrillantar los colores. Estos blanqueadores artificiales son activados por la radiación ultravioleta de la luz solar. Contrariamente a lo que puedes haber leído en otras partes, las soluciones de flúor, féculas comestibles o aspirina no funcionarán — al menos no con la clase de luz negra que tú utilizarás. Por supuesto, tú y tus amigos debéis tener alguna fuente de luz negra. Los tubos fluorescentes de luz negra, que encajan en los aparatos standard de los tubos fluorescentes comunes, pueden comprarse en cualquier casa de artículos eléctricos. Una palabra de advertencia. La radiación ultravioleta de onda corta puede dañar los ojos y la piel. Asegúrate de usar solamente tubos que emitan radiación ultravioleta de onda larga. En los catálogos figuran muchas páginas de tubos y accesorios ultravioleta de onda larga. Si compras tu tubo en una casa de artículos eléctricos, asegúrate de comprar los tubos de onda larga más caros, con filtros que eliminan las dañinas ondas cortas. Incluso con los tubos de onda larga con filtros debes usar anteojos ahumados mientras utilices la radiación, y no debes mirar directamente el tubo.

— 82 —

Será necesario que hagas pruebas para determinar cuál detergente es el que funciona mejor, y cuánta agua debes agregarle. Demasiada agua debilita el brillo, y demasiado poca forma una pasta que puede verse sobre el papel. La clase de papel también es importante. Evita todas las clases de papel blanco que, como el de mecanografía, brilla bajo luz negra. Un papel más oscuro o cartón, con superficie dura, funciona mejor. Las postales y las cartulinas son ideales. Algún tipo de copia, muy fino, suele funcionar bien, pero el papel fino amarillo es demasiado absorbente. Al cabo de algunos experimentos, tendrás pocos problemas para mezclar una excelente tinta invisible bajo la luz común, pero que brilla bajo la luz negra como pintura luminosa, con un matiz blanco. Como el papel para mecanografía brilla bajo la radiación ultravioleta, aparece una idea nueva. ¿No es posible escribir sobre papel de mecanografía con una sustancia que no brille, haciendo que la escritura aparezca oscura si se la expone a luz negra? Desafortunadamente, las únicas sustancias que funcionaban y que pude descubrir eran también tan opacas sobre la página que la escritura podía verse fácilmente con luz indirecta, o cuando se sostenía la hoja delante de una luz intensa. Ese es el caso, por ejemplo, cuando se escribe con tiza, o de las letras mecanografiadas a través del papel corrector blanco. La escritura hecha con soluciones en agua de féculas y de otras sustancias blancas similares es invisible cuando se seca, pero no aparece de color oscuro bajo la radiación ultravioleta. Tal vez puedas descubrir una manera sencilla de producir una “escritura negra” que sólo pueda verse cuando el papel de mecanografía está expuesto a la luz negra.

— 83 —

[ 4 ] Tintas que aparecen cuando se les echa polvo Una de las mejores tintas de este tipo es la leche común. Aplícala con pincel sobre un papel de grano grueso y superficie rugosa, o sobre cartón delgado o cartulina. Para revelar lo escrito, frota cualquier clase de polvo oscuro sobre la página seca: ceniza de cigarrillo, grafito, carbón en polvo, etc. Un buen sistema es afilar la punta de un lápiz, dejando que el polvo caiga sobre una hoja de papel. Coloca la yema de los dedos sobre el polvo de grafito y luego frota con ellas la escritura invisible.

— 84 —

[ 5 ] Escritura que se hace visible cuando la hoja está húmeda Hay muchas fórmulas químicas para obtener tintas simpáticas que se revelan al humedecer la hoja con agua. He aquí un valioso y poco conocido método de producir esa clase de escritura... ¡sin usar tinta de ninguna clase! En cambio, usamos una marca de agua, que es una marca invisible que se hace sobre el papel por presión. La presión altera las fibras del papel de tal modo que la marca puede verse cuando se humedece el papel o, en algunos casos, cuando se sostiene el papel ante una luz intensa. Las marcas de agua se usan en casi todos los sellos de correos, para que no puedan ser falsificadas, y en el papel de calidad para identificar al manufacturador. Puedes hacer tu propia marca de agua de la manera siguiente. Sumerge una hoja en agua, después alísala contra el vidrio de la ventana o contra un espejo de pared. Coloca una hoja seca encima. Imprime tu mensaje secreto sobre la hoja seca, utilizando un bolígrafo o un lápiz duro pero no afilado. Aprieta mientras escribes. Cuando termines el mensaje, quita la hoja seca y destrúyela. Las marcas serán muy visibles sobre la hoja mojada. Cuando la hoja se seque... ¡las marcas desparecerán sin dejar rastros! Sumerge la hoja en agua. ¡La escritura volverá a hacerse visible inmediatamente!

— 85 —

[ 6 ] Escritura que puede verse a la luz indirecta Este método también utiliza la presión para alterar las fibras de una hoja de papel. Como antes, se pone una hoja sobre otra, pero en este caso ambas hojas están secas. Imprime el mensaje en la hoja superior con un bolígrafo o un lápiz duro, presionando fuerte. Destruye la hoja de arriba. La escritura de la otra hoja se ve mejor llevándola a una habitación a oscuras y encendiendo una linterna pequeña cuya luz dé sobre la página desde un costado. La linterna debe situarse prácticamente sobre el borde de la página. Los fotógrafos llaman a ésta luz “luz de barrido” porque barre la página y muestra las más pequeñas irregularidades de su superficie. Si no tienes una linterna pequeña, pega un pedazo de papel negro opaco, con un agujerito, sobre una linterna grande. Este método de ver impresiones leves hechas sobre una hoja de papel (junto con métodos químicos y otros) se usa a menudo en la tarea policial y en el espionaje. A veces, cuando un mensaje se escribe en una hoja de anotador, y luego se la arranca, la impresión queda en la página siguiente, o incluso en varias páginas siguientes, y puede leerse barriendo la página con un haz de luz pequeño.

— 86 —

[ 7 ] Escritura mecanográfica que puede verse con luz de barrido En vez de un lápiz, puede utilizarse una máquina de escribir para producir una excelente escritura a presión que es invisible mientras no se la ilumine con una luz de barrido. Simplemente, coloca dos hojas de papel en la máquina de escribir y mecanografía tu mensaje. Destruye la hoja en la que escribiste. Las impresiones dejadas por las teclas sobre la segunda hoja serán imposibles de ver. Llévate la hoja en blanco a una habitación oscura y bárrela con una luz desde el borde derecho del papel. Las letras mecanografiadas resaltarán claramente. Es una buena idea mecanografiar primero una carta falsa, utilizando una cinta de máquina común, negra, y dejando dos espacios entre los renglones. Luego quita esa hoja, pon otra encima, reinserta ambas en la máquina de escribir y escribe el mensaje secreto de modo que las impresiones queden entre las líneas del mensaje falso. Si prefieres, puedes ejercer presión mecanografiando directamente sobre la página, accionando la palanca que permite que las teclas de la máquina eludan la cinta (así es como se hacían los originales para multicopista). Asegúrate de que las teclas estén limpias, y no presiones demasiado para que las impresiones no puedan verse bajo la luz común. La desventaja de este método es que no puedes ver lo que estás escribiendo, pero facilita escribir invisiblemente entre las líneas de una carta falsa.

— 87 —

7. Métodos raros de enviar mensajes Es Imposible describir todos los métodos extraños que los espías han utilizado para enviar mensajes. Muchos de ellos no son métodos prácticos, tal como afeitar la cabeza de una muchacha, tatuar el mensaje en su cráneo, dejar que le vuelva a crecer el pelo y enviarla luego. O darle el mensaje a un gato para que lo coma, enviar el gato y matarlo para obtener el mensaje. O escribir sobre una cáscara de huevo con una solución de una onza de alumbre con una pinta de vinagre. El huevo se hierve y se envía. Cuando se le quita la cáscara, el mensaje es visible sobre el huevo. Justo antes de la Segunda Guerra Mundial, los alemanes desarrollaron y utilizaron un método fotográfico de enviar información secreta por medio de micropuntos. Una página entera impresa, o un diagrama de algún arma secreta, se fotografiaba, y luego la fotografía se reducía al tamaño de un punto impreso. El método no fue detectado hasta 1941, cuando el FBI encontró una carta así que llevaba un espía alemán y descubrió que era un negativo fotográfico pegado en una hoja. Al ampliar la foto, se reveló el texto oculto. Un método notable, desarrollado en Estados Unidos a mediados de la década de 1950, emplea un tubo de vidrio flexible hecho de cientos de miles de delgadas hebras de lo que se denomina “vidrio óptico”. Cada hebra transmite un diminuto punto de luz. Si las fibras se entrelazan de manera arbitraria, los dos extremos del tubo tendrán diseños diferentes. Una imagen de lo impreso entra por un extremo y sale por el otro tan distorsionada que no será reconocible. Si se mantienen fijos los extremos de un manojo de fibras de vidrio, y se retuerce el centro de ellas, es posible entrelazarlas de la misma manera en ambas mitades del tubo resultante. Cuando el tubo se corta por la mitad, los extremos tendrán idénticos diseños. Una mitad del tubo puede utilizarse para desordenar los lugares claros y los lugares oscuros de una fotografía hasta tal punto que la

— 88 —

única manera de ordenarlos nuevamente es mirar la fotografía a través de la otra mitad del tubo. Los métodos que siguen pueden parecer casi igualmente extraños, pero son simples y prácticos y en realidad podrás utilizarlos.

— 89 —

[ 1 ] El código de los puntos Para emplear este código tú y tus amigos deben tener copias de una tira de cartón sobre la que se hayan mecanografiado las letras del alfabeto con espacios regulares entre ellas. Para codificar rápidamente, las letras deberían encontrarse en orden alfabético, pero el código es más difícil de descifrar si las letras están desordenadas. Escribe las letras desordenadas en una hoja, después corta el renglón y pégalo sobre una tira de cartón. Deja un par de centímetros entre el borde izquierdo y la primera letra del renglón: HBFSTEZKAJLGRCIYUPDQMVNXWO

Utiliza papel rayado para el mensaje secreto de puntos. Para codificar la palabra ARBOL, coloca la tira justo debajo del primer renglón horizontal, haciendo que su borde izquierdo coincida con el borde del papel. Marca un punto arriba de la letra A. Mueve la tira hasta el renglón siguiente, siempre manteniendo su borde izquierdo contra el borde izquierdo de la hoja de papel, y haz un punto sobre la R. De esta manera, la posición de cada punto simboliza una letra. Si utilizas la tira que aparece en la ilustración, la palabra ARBOL se vería así:

Los puntos pueden ser decodificados fácilmente por cualquiera que tenga una tira exactamente igual a la que tú usaste para codificar.

— 90 —

Para disimular la importancia de los puntos, puedes dibujar líneas sin ningún significado que conecten los puntos, y hacer que la página parezca un mapa o un diagrama.

Esto no interfiere en absoluto con la decodificación. Sin embargo, ten cuidado de no trazar líneas intersectadas porque las intersecciones podrían confundirse con puntos que formen parte del código. ¿Puedes leer la palabra oculta de la ilustración anterior? Otra manera de disimular el código es hacer diminutos orificios con un alfiler en el papel, en vez de puntos. Después puedes escribir o mecanografiar un mensaje falso sobre la hoja. Los agujeros de alfiler apenas serán visibles. Aunque alguien los advierta, no sabrá qué significan.

— 91 —

[ 2 ] El código de nudos En vez de puntos, ¡usa nudos! Se codifica y decodifica con un cartón o una tira de tela igual que la utilizada para el código de puntos, pero una tira mucho más larga porque necesitas más espacio entre cada letra.

¿Ya has adivinado cómo funciona? Extiende un largo trozo de hilo sobre la tira, fijando un extremo al extremo izquierdo de la tira. Ata un nudo en el lugar que corresponde a la primera letra del mensaje. Atalo fuerte. Ahora mueve el nudo hasta el extremo izquierdo de la tira y ata un segundo nudo en el lugar que marca la segunda letra del mensaje. Sigue de esta manera para las otras letras. Cuando termines, tendrás un largo trozo de hilo con pequeños nuditos apretados y dispuestos aparentemente de manera arbitraria. Si tu mensaje es largo, tendrás que usar un hilo muy largo. Envíale el hilo a tu amigo. Por supuesto que para decodificar el mensaje, él necesitará una tira exactamente igual a la tuya. ¿Quién sospecharía que un largo hilo lleno de nudos podría ocultar un mensaje? Es un método muy antiguo y que ha sido utilizado muchas veces en el pasado.

— 92 —

[ 3 ] El código de las barajas En este inusual método un mazo de cartas lleva el mensaje secreto. Tiene que ser un mazo de cartas con un dibujo figurativo en el reverso, de modo que las 52 cartas puedan orientarse todas en un sentido fijo (la simetría total sería aquí un problema). Además, las cartas están acomodadas en un orden que tú y tus amigos habrán acordado de antemano. Por ejemplo, de arriba hacia abajo, desde el as hasta el rey de pique, seguidos por los corazones, los tréboles y los diamantes, cada grupo siguiendo el mismo orden, de as a rey. Una vez que las cartas se han ordenado, emparéjalas cuidadosamente y sostenlas fuerte en una mano. Imprime el mensaje con un lápiz alrededor de los cuatro lados del mazo. Usa letras mayúsculas, inclinando todas las líneas verticales y horizontales en una única dirección tal como aparece en la ilustración.

Da la vuelta al mazo de modo que los reversos de las dos mitades queden en direcciones opuestas, y mezcla ambas mitades. Vuelve a mezclar varias veces. El mensaje quedará completamente ilegible. En realidad, es un tipo de código de transposición, que mezcla los pedazos de cada letra de manera muy semejante al del método del tubo de fibra de vidrio que describimos al principio de este capítulo. Las líneas horizontales y verticales inclinadas de las letras hacen más efectivo este desorden. La persona que recibe el mazo acomoda las cartas siguiendo el orden convenido de antemano, con todos los dibujos en la misma dirección. Luego lee lo impreso sobre los lados. Puede luego borrar las marcas de lápiz y utilizar el mismo mazo para enviar una respuesta.

— 93 —

[4] El código rojo-azul Muchas papelerías venden papel celofán rojo. Puede utilizarse para la decodificación instantánea de mensajes secretos, mapas, diagramas o lo que quieras escribir o dibujar sobre una hoja de papel. Primero escribe un mensaje falso, o dibuja un falso cuadro, utilizando un lápiz rojo. El mensaje secreto, entonces, es escrito sobre la misma hoja con un lápiz azul de punta muy afilada. Escribe tan suavemente como puedas, de modo que sólo se marque una delgada línea azul. Será casi imposible de ver a causa de las fuertes líneas rojas. Asegúrate de escribir en azul directamente encima de las líneas rojas y no en los espacios vacíos de la página. Para ver lo escrito en azul, coloca el papel celofán rojo encima de la hoja. Las líneas rojas desaparecen como por arte de magia, mientras las delgadas líneas azules resaltarán con toda claridad.

— 94 —

[ 5 ] La cobertura de lápiz de cera Escribe el mensaje con lápiz suavemente, porque queremos que las letras queden tan débiles como sea posible. Cubre el mensaje completamente con lápices de cera de colores. Para disfrazar lo que has hecho, utiliza varios colores para hacer un dibujo de algún tipo, tal vez un paisaje con un cielo azul y pasto verde. Asegúrate que cada letra quede cubierta por un color. Para leer el mensaje, el receptor descascarilla los colores con el borde de un cuchillo afilado. ¿Allí está!

— 95 —

[ 6 ] El código de las arrugas Pliega tres veces una hoja de papel, tal como lo muestra la ilustración. Despliégala y escribe las letras de tu mensaje verticalmente siguiendo las dos arrugas verticales:

Agrega letras nulas a ambos lados de estas letras para formar palabras falsas. Trata de pensar en palabras que hagan que la hoja parezca una carta diciendo algo que no tiene ninguna relación con el mensaje secreto. Por ejemplo:

— 96 —

Para leer el mensaje oculto, el receptor sólo tiene que leer siguiendo las arrugas verticales. Es una forma ridículamente simple de escritura secreta, pero tiene un gran mérito. Puede decodificarse muy rápidamente. Puedes escribir un mensaje mucho más largo en una sola hoja si escribes palabras en vez de letras a lo largo de las arrugas. En esta variante, las palabras falsas deben escribirse entre las “palabras arrugadas” para que la hoja parezca una carta común. En las dos ilustraciones que siguen, la hoja ha sido doblada para producir tres arrugas verticales en vez de dos.

— 97 —

[ 7 ] El código de los “palitos de cóctel” Las varillas de vidrio o plástico transparente, a veces llamadas “palitos de cóctel”, pueden comprarse en algunas tiendas. Se usan para mezclar licores. Debes sostener horizontalmente una de esas varas sobre un renglón impreso, cerca de la hoja pero sin tocarla, y mira las letras a través del vidrio o del plástico. Verás algo extraño. Las varas funcionan como una lente cilíndrica, dando la vuelta a cada una de las letras y creando al mismo tiempo una imagen especular. Esta es la base de una caprichosa codificación que yo mismo inventé hace muchos años. El mensaje secreto se escribe utilizando el alfabeto cifrado de sustitución que aparece en la ilustración. Un texto cifrado se verá así:

El mensaje es instantáneamente decodificado... ¡simplemente si se lo lee a través de un palito de cóctel! Si tienes un palito de cóctel transparente en tu casa, úsalo y comprueba que mágicamente se traduce el mensaje cifrado. Si no dispones de un palito de cóctel, hay otras dos maneras de decodificar el texto cifrado. Una es dar la vuelta a la página cabeza abajo y colocarla ante un espejo. La otra, si la cifra está escrita sobre papel delgado, es dar la vuelta al papel, ponerlo cabeza abajo y sostener la hoja ante una luz intensa de modo que puedas leer lo escrito a través del papel. Advierte las líneas horizontales encima de los símbolos cifrados, sobre la clave alfabética y sobre el mensaje cifrado de muestra. Es una buena idea marcar estas líneas suavemente en lápiz antes de escribir un mensaje codificado. Te ayudarán a poner los símbolos en el lugar apropiado, para que lo escrito se vea bien cuando decodifiques.

— 98 —

— 99 —

8. Códigos para otros mundos Todos los códigos que consideramos hasta el momento pretenden dificultar su lectura para cualquiera que sepa nuestro idioma y que no conozca el método de decodificación. En este capítulo consideraremos un problema casi opuesto. ¿Cómo podemos enviar un mensaje que sea tan fácil de leer como sea posible para alguien que no conoce nuestro idioma? ¡Sin duda, el receptor del mensaje puede incluso ser alguien que no es una persona de la Tierra! Este es un problema de comunicación que está siendo actualmente intensivamente estudiado por muchos astrónomos, matemáticos y expertos lingüistas. Tiene que ver con el envío de mensajes a otros planetas en los que puede haber vida inteligente, y con la recepción de esa clase de mensajes también. Los astrónomos actualmente creen que es extremadamente improbable que haya vida inteligente en cualquier otro planeta de nuestro sistema solar. A principios de nuestro siglo, mucho antes de que las sondas espaciales empezaran a tomar fotografías de Marte, muchos astrónomos estaban convencidos de que Marte estaba habitado por criaturas inteligentes. Tal vez hayas leído algunas de las novelas sobre marcianos de Edgar Rice Burroughs, o La guerra de los mundos de H. G. Wells, que fue la base de la famosa emisión de radio de Orson Welles, donde se describía una ficticia invasión marciana de la Tierra. En la época en que la existencia de los marcianos parecía una posibilidad real, muchos científicos se hacían esta pregunta: ¿Cómo podríamos enviar un mensaje a Marte que explique a los marcianos que existimos? Una idea fue la de construir un enorme reflector para transmitir mensajes codificados con luz, mensajes que pudieran percibir los telescopios marcianos. Otra idea fue la de construir largas cadenas de luces enormes que formaran una figura geométrica simple, como un cuadrado o un círculo, o tal vez el diagrama de algún teorema básico de geometría.

— 100 —

El teorema de Pitágoras, por ejemplo, afirma que el cuadrado de la hipotenusa de un triángulo rectángulo es de superficie igual a la suma de los cuadrados de los otros dos lados. Es tan importante dentro de la geometría plana que si los marcianos supieran geometría y hubieran visto por sus telescopios un diagrama como el que aparece en la ilustración, hubieran podido reconocer su significado de inmediato.

EL TEOREMA DE PITAGORAS: 32 = 42 + 52

Actualmente los astrónomos ya no creen en la existencia de marcianos, venusinos, saturninos o jupiterinos. ¿Y qué pasa con respecto a la vida inteligente en planetas que giran alrededor de otros soles en nuestra galaxia de la Vía Láctea? ¿Hay alguien allí? Nadie lo sabe con seguridad, pero la mayoría de los astrónomos cree que la respuesta es sí. Si hay seres inteligentes allí, tal vez hayan estado tratando de comunicarse con otros planetas desde hace siglos, por medio de códigos de radio. En 1960, uno de nuestros

— 101 —

radiotelescopios, el de Green Bank, West Virginia, empieza a explorar el cielo en busca de algún mensaje de estos. El proyecto fue llamado Proyecto Ozma, por la muchacha que gobernaba la Tierra de Oz. No se detectó ningún mensaje, y se abandonó el proyecto, pero se sigue prestando atención con otros radiotelescopios, aquí y en otros países, incluyendo a la Unión Soviética. Si recibiéramos del espacio exterior una serie de bips de ondas de radio, ¿cómo podríamos saber si provienen de criaturas inteligentes, que no son tan sólo “ruidos” de radio producidos por alguna causa natural? En otras palabras, si tratáramos de buscar vida en otros planetas por medio de bips codificados de radio, ¿cómo tendríamos que hacer para atraer la atención de nuestros oyentes para que advirtieran de inmediato que alguien está intentando hablarles? La manera más simple sería enviar números enteros en orden, 1, 2, 3, 4, 5... Primero un solo bip, después bip-bip, después bip-bipbip, y así sucesivamente. Es difícil imaginar que esa serie de bips pudiera haber sido causada por otra cosa que no fuera alguna mente inteligente capaz de contar. Y el cómputo de números es igual en cualquier planeta. Si los habitantes de un planeta distante — llamémoslo Planeta Zeta— contaran las estrellas o los guijarros o a otras criaturas como ellas, lo harían exactamente de la misma manera que nosotros. Por supuesto, podrían utilizar un sistema base diferente para simbolizar sus números. Si tuvieran doce dedos en vez de diez, probablemente preferirían un sistema de base 12 y no de base 10. Pero cuando el número se envía por medio de una serie de bips, no tiene importancia qué sistema base se utiliza para registrarlos. Una vez que hubiéramos atraído la atención de los Zetanos por medio del conteo de números, podríamos empezar a enseñarles las señales bips que usamos para sumar, restar, multiplicar, dividir y el signo igual. Por ejemplo, enviar bip-bip, pausa, una señal bip que signifique “más”, pausa, tres bips más, pausa, una señal que signifique “igual”, pausa, después cinco bips. Como los Zetanos ya saben que dos más tres es cinco, supondrían que la segunda señal

— 102 —

significa “más” y que la cuarta señal significa “igual”. De manera similar, podríamos enseñarles a los Zetanos nuestras señales para las otras operaciones aritméticas. El cero es importante. Podríamos comunicarles nuestra señal para el cero enviándoles ecuaciones como 8 + 0 = 8, 0 + 7 = 7, 5 x 0 = 0, 0 + 0 = 0, y así sucesivamente. Ahora viene el paso más crucial de todos. Enviamos, una y otra vez, una ecuación tal como 31 x 41 = 1.271 (después de enseñarles una notación sustitutiva... ¡para no tener que transmitir 1.271 bips!). Después enviamos una serie de exactamente 1.271 dígitos consistente solamente en ceros y unos, aparentemente en un orden arbitrario. Tal vez los Zetanos la graben y la repitan con tanta frecuencia como deseen para poder estudiarla cuidadosamente. ¿Qué significa esa serie? Bien, si nuestros oyentes han sido suficientemente inteligentes como para construir instrumentos capaces de recibir señales de radio de un planeta distante, probablemente sean suficientemente inteligentes como para saber cómo producir imágenes escrutando a través de una matriz rectangular con celdas, usando 1 para indicar que una celda es negra y 0 para indicar que esa celda queda vacía. Es cierto que es posible que no vean el mundo de la misma manera que nosotros, y que lo que llamamos “negro” tal vez no pueda aplicarse a sus sentidos. Pero eso no tiene importancia. Lo que importa es que distingan las celdas 1 de las celdas 0. Esta es la técnica por la que se envían las fotos de los periódicos por radio, y la técnica por la que las imágenes aparecen en la pantalla de televisión, y por la que las imágenes de Marte y de la Luna son enviadas de regreso a la Tierra por radio desde las cámaras de nuestras sondas espaciales. Es una técnica tan simple y obvia que sin duda los científicos de Zeta deben conocerla. ¿Has adivinado ahora qué significa el número 1.271? Tiene dos factores primos: 31 y 41. Los números primos sólo pueden ser divididos por sí mismos y por 1, de modo que en este caso 31 y 41 son los únicos factores (divisores) de 1.241. Los dos factores de-

— 103 —

terminan una matriz que tiene 31 celdas por 41. Es la única matriz rectangular que puede tener exactamente 1.271 celdas. Por supuesto, los Zetanos no podrían saber el camino por el que llegamos a esto. ¿Es de derecha a izquierda, por renglones, o de izquierda a derecha? ¿Es de arriba a abajo, por columnas? ¿El camino describe espirales, como un arado? ¿Podría ser una espiral? Los criptógrafos Zetanos probarían primero con los recorridos más simples, así como un criptoanalista de la Tierra prueba los recorridos simples cuando intenta descifrar un código de transposición basado en recorridos de matriz (ver Capítulo 1). El primer cuadro que enviemos debe ser algo poco complicado y fundamental, como un triángulo o un círculo. En cuanto los Zetanos descubran el recorrido que produce esa imagen, conocerán inmediatamente el método de construcción de imágenes que utilizamos. De ahora en adelante, podremos enviar cualquier tipo de imagen para expresar informaciones más complejas. En cada imagen transmitiríamos también la imagen de nuestra palabra que la describe. Eventualmente, podríamos llegar a enviar dibujos animados o imágenes animadas para comunicar ideas todavía más complejas. La ilustración que se ve en la página siguiente fue dibujada por Vernard M. Oliver, y está reproducida de su artículo aparecido en la antología Interestellar Communication, editada por A. G. W. Cameron. Representa un cuadro obtenido por medio del scanning de una matriz de 31 por 41 y de 1.271 celdas (fue a causa de este dibujo por lo que usé una matriz de ese tamaño como ejemplo), con una serie de 1.271 dígitos compuesta de ceros y unos. Oliver reproduce en su artículo la serie entera. Empieza 1000000... Recorriendo las líneas de izquierda a derecha, y tomando las columnas desde arriba hacia la base como en la lectura ordinaria, los siete dígitos indican que en la primera línea va un punto en la primera celda, y las seis siguientes están vacías. Es una imagen que podríamos recibir del espacio exterior, tal vez desde Marte.

— 104 —

UNA IMAGEN QUE PODRÍAMOS RECIBIR EN CÓDIGO DESDE OTRO PLANETA

Oliver explica la Imagen de esta manera: “Aparentemente estamos en contacto con una raza de bípedos erectos que se reproducen sexualmente. Hay indicios de que podrían ser mamíferos. El rústico círculo y la columna de puntos a la Izquierda representan su sol y su sistema planetario. La figura está señalando al cuarto planeta, evidentemente su hogar. Los planetas están numerados sobre el borde izquierdo en un código binario que aumenta el lugar de valor de izquierda a derecha y empieza con un punto decimal (o mejor dicho binario) para señalar el principio. La línea ondulada que comienza en el tercer planeta indica que está cubierto de agua y la imagen pisciforme demuestra que hay vida marina allí. Los diagramas de arriba pueden identificarse como átomos de hidrógeno, carbono y oxígeno, así que su vida debe estar basada en la química de los carbohidratos. El número binario seis por encima del brazo alzado de la figura de la derecha sugiere seis dedos e implica la existencia de un sistema con base doce. Finalmente, la línea de

— 105 —

dimensión en la parte inferior derecha sugiere que la figura es once algos alta. Como la longitud de onda de 21 cm con que recibimos el mensaje es la única longitud que ambos conocemos, llegamos a la conclusión de que estos seres tienen 231 cm, o siete pies, de altura”. Desafortunadamente, no podemos hablar con los Zeta- nos del modo en que hablamos entre nosotros por teléfono aquí en la Tierra. El sistema estelar más próximo —Alfa Centauro y las estrellas que la acompañan— está a un poco más de cuatro años luz de distancia. Eso significa que, si Zeta girara alrededor de uno de los soles de este sistema vecino, tendríamos que esperar alrededor de nueve años para recibir una respuesta. (Las ondas de radio viajan a la velocidad de la luz.) Sin embargo, en esos nueve años, tanto nosotros como los Zetanos podríamos enviarnos grandes cantidades de información codificada. No tenemos manera de saber de antemano si los Zetanos serán hostiles o amistosos con nosotros. Podrían estar tan avanzados en inteligencia y en tecnología que una vez que se enteraran de nuestra existencia podrían despachar una nave espacial para recoger algunos especímenes humanos para sus laboratorios y sus zoológicos. Hace algún tiempo alguien le preguntó al famoso físico chino Chen Ning Yang qué haría si alguna vez recibiera un inconfundible mensaje procedente del espacio exterior. Su respuesta fue: “No contestaría.”

— 106 —

Referencias para lecturas más detalladas Historias DAVID KAHN, The Codebreakers (Macmillan, 1967). Esta obra de 1.164 páginas es la historia más precisa y más completa de la criptografía que se haya escrito hasta ahora. FLETCHER PRATT, Secret and Urgent (Bobbs-Merrill, 1939, Doubleday, 1941). El mejor intento, entre los primeros, de redactar una historia general. DAN TYLER MOORE y MARTHA WALLER, Cloak and Cipher (Bobbs- Merrill, 1962). Otra historia de interés general. MAYOR HERBERT OSBORNE YARDLEY, The American Black Chamber (BobbsMerril, 1931). La sensacional historia de la criptografía desde 1919 hasta 1928, por el más famoso y pintoresco criptoanalista del país. BARBARA W. TUCHMAN, The Zimmermann Telegram (Viking, 1958). La historia del famoso cablegrama de la Primera Guerra Mundial y de cómo su código fue descifrado por el Servicio de Inteligencia Británico. LADISLAS FARAGO, The Broken Seal (Random House, 1967). Cubre veinte años de espionaje y desciframiento de códigos de Estados Unidos y Japón, incluyendo la oportunidad en que se descifró la máquina codificadora japonesa utilizada durante la Segunda Guerra Mundial.

Métodos JAMES RAYMOND WOLFE, Secret Writing (McGraw-Hill, 1970). JOHN LAFFIN, Codes and Ciphers (Abelard-Schumann, 1964). LAWRENCE DWIGHT SMITH, Cryptography (Norton, 1943, Dover, 1955). ALEXANDER D’AGAPEYEFF, Codes and Ciphers (Oxford University Press, 1932). ANDRÉ LANGIE, Cryptography, traducido del francés por J. C. H. Macbeth (Constable & Co., Londres, 1922). HENRY LYSING (seudónimo de John Leonard Nanovic), Secret Writing (David Kemp, 1936). Un libro para niños, basado en la sección del autor que aparecía en The Shadow Magazine. WILLIAM F. FRIEDMAN, “Cryptology”, The Encyclopaedia Britannica, todas las ediciones desde 1929. Un artículo clásico del mayor crip- toanalista del mundo. DAVID KAHN, “Cryptology”, The Encyclopedia Americana (1970).

— 107 —

Desciframiento HELEN FOUCHÉ GAINES, Cryptanalysis (Dover, 1956). Edición de bolsillo de un libro de 1939, que sigue siendo el mejor libro disponible sobre descifrado. ABRAHAM SINKOV, Elementary Cryptanalysis (Random House, 1968). DONALD MILLIKIN, Elementary Cryptography (New York Univeristy Bookstore, 1943). JACK M. WOLFE, A First Course in Cryptanalysis (Brooklyn College Press, 1943).

Fanáticos de los códigos WILLIAM F. FRIEDMAN y ELIZABETH S. FRIEDMAN, The Shakespearean Ciphers Examined (Cambridge University Press, 1957). El estudio definitivo de los mal encaminados esfuerzos tendientes a descubrir mensajes ocultos en las obras de Shakespeare. Comunicación interplanetaria I. S. SHKLOVSKII y CARL SAGAN, Intelligent Life in the Universe (Holden-Day, 1966; Dell, 1971). WALTER SULLIVAN, We Are Not Alone (McGraw-Hill, 1964; Signet, 1969). ALISTAIR G. W. CAMERON, Interestellar Communication (W. A. Benjamin, 1963). MARTIN GARDNER, “Extraterrestrial Communication", Capítulo 25 del Martin Gardner's Sixth Book of Mathematical Games from Scientific American (W. H. Freeman, 1971). Hay versión castellana.

— 108 —

— 109 —

Related Documents


More Documents from ""