FacebookTwitter

La cifra general de 1620: Mecanismos de refuerzo


En Avisos 99 se ofrece la puesta en claro de una carta cifrada del conde de Oñate dirigida al archiduque Alberto, datada en Viena, a 28 de junio de 1620 (Imagen 1). En ese mismo artículo, con el apoyo de otras misivas cifradas conforme a la misma clave, pero que conservan el texto en claro de la época, se reconstruye  parcialmente el nomenclátor de la cifra general de 1620 utilizado para su encriptación. En efecto, la inmensa mayoría de las cartas en cifra del epistolario del conde de Gondomar están desencriptadas, bien en folios contiguos, cuando el objeto de la ocultación es la carta completa o amplios fragmentos, bien en interlineado o al margen, cuando la cifra afecta a breves segmentos de la misiva.

Los temas tratados en el caso de la carta que nos ocupa se enmarcan en la política internacional del momento, tocando asuntos puntuales lo suficientemente críticos para ser susceptibles de ocultación por medio de la cifra. En mayo de 1620, apenas dos meses antes de la fecha de la carta, se comunicaba al archiduque Alberto, receptor de la misiva, la aprobación de la invasión del Palatinado, gracias, al menos en parte, a la apreciada labor diplomática del conde de Oñate, autor de la carta y embajador en Viena. En ese contexto, el movimiento de los ejércitos, la necesidad de hombres para el avance de las fuerzas, las alianzas con los electores alemanes, y otras estrategias militares, son algunos de los asuntos objeto de esa comunicación encriptada.

Fragmento de carta de Oñate al archiduque Alberto
Imagen 1: De Oñate al Archiduque Alberto, 28 de junio de 1620 (RB II/2209, doc. 69)

 

La cifra general de la época responde a un criptosistema simétrico de sustitución homofónica. La simetría radica en la necesidad de compartir una única clave (cs, en gráfico 1), tanto para el proceso de encriptar (E) como para su inverso, la desencriptación (D). La clave (cs), que en nuestro caso se materializa en un artefacto denominado nomenclátor, está en poder del emisor -el conde de Oñate- o, más bien, de su secretario de cartas, que convierte un texto plano (m) en el texto cifrado (c), y su receptor, el archiduque Alberto, que ejecuta la operación inversa, por medio de la cual obtiene de c el texto plano original, m. Terminando con la interpretación del esquema, observamos que, sobrepuesto al canal de comunicación, se encuentra un criptoanalista, en nuestro contexto un agente del gobierno contrario siempre al acecho para obtener materiales que ayuden a romper la cifra. 

Comunicación criptográfica
Gráfico 1: Comunicación criptográfica

 

Este paradigma de criptografía simétrica, con infinitas variantes, es el que está vigente hasta finales del siglo XX, cuando surge la criptografía asimétrica o de clave pública, que viene a resolver el problema principal que plantea su predecesor, los peligros de compartir la clave entre emisor y receptor, con los consiguientes envíos que comprometen su integridad. Como veremos en otra entrada de este Blog, la remisión del nomenclátor es objeto de preocupación y, en consecuencia, de especiales medidas de protección.

El segundo rasgo que identifica nuestra clave, la sustitución, implica la existencia de dos conjuntos separados de símbolos, que denominamos espacios, respectivamente, el correspondiente a la cifra y el del texto en claro. La correspondencia entre los símbolos de uno y otro conjunto adopta múltiples formas: un símbolo del espacio del texto claro puede ser sustituido por uno o varios del espacio de la cifra, del mismo modo que un solo símbolo de la cifra es capaz de sustituir a una palabra o sintagma entero del texto claro. En el primer caso se trata de articular palabras con letras o sílabas, y  hablamos de abecedario y de silabario, y, en el segundo, nos situamos al margen de un lenguaje articulado, y hablamos de diccionario.

La homofonía, tercer rasgo definitorio, alude a la disponibilidad de más de un símbolo en el espacio de la cifra para uno solo del espacio del texto en claro. De esta forma se evita la correspondencia uno a uno o lo que es lo mismo la proporcionalidad de frecuencias entre símbolos del texto claro y del encriptado. El objetivo, lógicamente, es evitar la ruptura por análisis de frecuencias, que es uno de los métodos más primitivos de que se vale el criptoanalista. Como ejemplo de homofonía, las vocales son las protagonistas por su mayor frecuencia en el texto. Se estima que la vocal ‘e’ en español tiene una frecuencia relativa de cerca de un 14%, por delante de la ‘a’, que es su inmediata competidora, con algo más de un 12% (Gráfico 2). Así, ambas cuentan al menos con 6 posibilidades de sustitución en nuestra cifra de 1620 (e ⇒ 14, 15, 16, 17, 27, 77; a ⇒ 7, 10, 11, 12, 13, 22). 

Gráfico 2
Gráfico 2: Frecuencia relativa de las letras en castellano

 

Al margen de la sustitución homofónica, nuestro criptosistema dispone de mecanismos adicionales para reforzar la integridad de la cifra. Mostraremos aquí de los que se vale el sistema criptográfico de la época para fortalecer su robustez e impedir que los habilidosos criptoanalistas puedan romperla y ofrecer su crítico y estratégico contenido a los hombres de estado para los que trabajan. Nos centraremos en cuatro de estos artificios comunes a la cifras generales de la época: la marca para los numerales, las nulas, los finales del vocales, las nulas y las dúplices.

En primer lugar, dado que los números son los símbolos más comunes del espacio de la cifra, los numerales propiamente, como el año, se marcan con un diacrítico sobrepuesto, como el que mostramos abajo (imagen 2), en el contexto ‘julio de 1620’. Evidentemente, en este caso se peca de ingenuidad, ya que al tratarse del año corriente, seguramente que va a ser objeto de búsqueda preferente por parte de un criptoanalista mínimamente perspicaz. 

Numeral marcado con diacrítico
Imagen 2: Numeral marcado con diacrítico

 

Un segundo mecanismo que contribuye a la robustez de este sistema criptográfico lo constituyen las denominadas nulas. Como su nombre indica, es una marca que invalida el símbolo al que acompaña: suele ser una cruz a modo de diacrítico sobrepuesto (imagen 3), o dos puntos debajo, y es frecuente que haya varias opciones de nulidad dentro de un mismo nomenclátor. Incluso este procedimiento puede servir para eliminar renglones enteros, como se desprende del nomenclátor conservado en Simancas (AGS Leg 1/1/1, 28) que, a modo de adición al final, declara que “nullas serán también todos los renglones que començaren con estas señales…”.

Nulas
Imagen 3: Nulas

 

Las dúplices se utilizan para codificar las geminadas, como la “ll” o la “nn” o cualquier otra duplicidad de caracteres que ocurran en el texto. El objetivo de esta técnica de ocultación es impedir la aparición de repeticiones de símbolos, que podrían dar una pista clara al criptoanalista. En el primer bloque de la imagen 4 se duplica la 'a' en la cadena 'la ayuda' mediante el símbolo colocado debajo del 12, que se sustituye por 'a'. En el segundo bloque se duplica la 'y' (=l) para obtener la geminada elle, 'll'.

Dúplices
Imagen 4: Dúplices

 

Por último, las finales de vocales, como mecanismo de fortalecimiento habitual en el paradigma criptográfico de la época, consisten en asignar diacríticos para marcar la vocal final de las palabras, evitando, así, echar mano para esta posición del sustituto de la vocal que consta en el abecedario. En el primer bloque de la imagen 4, una cruz se resuelve en 'a', los dos puntos en 'i', y un especie de signo de desigual equivale a una 'e'.

Finales de vocal
Imagen 5: Finales de vocal