Hemos estado ocultando mensajes importantes desde que comenzamos a enviarlos. Más antiguo las civilizaciones tienen sus misterios ya menudo incluían cifrados, códigos y otros sistemas de cifrado de una forma u otra para evitar que personas no autorizadas interpretaran estos mensajes.
Los mensajes serían transportados de un lado a otro por mensajeros veloces y sigilosos: la palabra clave era sigilo (y el deseo de no ser atrapado). Porque si el mensaje era interceptado, era probable que el contenido cayera en las manos equivocadas y se utilizara incorrectamente. Para evitar esta posibilidad, se elaboraron códigos y cifrados antiguos con tales altos niveles de precisión y perfección que muchos de ellos permanecen sin descifrar hasta el día de hoy.
10. Esteganografía
La esteganografía es una técnica centenaria para ocultar mensajes «a plena vista» disfrazándolos de otra cosa. Aunque Johannes Trithemius acuñó el término en 1499 en su Steganographia (un tratado sobre criptografía y esteganografía disfrazado de libro sobre magia), rastros de esteganografía se remonta a la antigua Grecia, cuando Herodoto describió dos ejemplos de tales prácticas en sus Historias.
En sus Historias, Herodoto relata cómo Histiaeus interactuó con su vasallo, Aristágoras, afeitando todo el cabello de un esclavo, «imprimiendo» el mensaje en su piel y luego esperando que el cabello del esclavo volviera a crecer. Luego, el esclavo fue llevado ante Aristagoras, quien se afeitaría la cabeza una vez más para obtener la comunicación secreta. La mayoría de los ejemplos de esteganografía en estos días implica la colocación de un fragmento de texto secreto dentro de una imagen o imagen. Alternativamente, puede ocultar un mensaje secreto o un script dentro de un documento de Word o Excel.
9. El turno de César
El turno de César es un cifrado sencillo que lleva el nombre de Julio César, quien lo usó para cifrar sus cartas personales y militares. Para usarlo, simplemente mueva cada letra del alfabeto en un número específico de letras hacia la izquierda o hacia la derecha. Al mover tres espacios a la izquierda, por ejemplo, E se convierte en B, F se convierte en C, y así sucesivamente. Aunque es un código increíblemente simple, a los antiguos descifradores de códigos les tomó más de 700 años descifrarlo, y casi un milenio para encontrar un sustituto convincente.
Los componentes del cifrado Caesar se utilizan con frecuencia en cifrados más complejos, incluido el Cifrado de Vigenere, y todavía se están aplicando en el sistema ROT13, que es un cifrado básico de reemplazo de letras que sustituye una letra por la decimotercera letra del alfabeto que la sigue. El cifrado César, como todos los cifrados de sustitución de un solo alfabeto, se rompe fácilmente y no proporciona seguridad en las comunicaciones en la práctica moderna.
8. La plaza Vigenère
El Cifrado de Vigenère utiliza una secuencia de cifrados César entrelazados basados en las letras de una palabra clave para cifrar el texto alfabético. En otras palabras, utiliza una técnica de sustitución polialfabética. El cifrado, que fue descrito por primera vez en 1553 por Giovan Battista Bellaso, es fácil de aprender y usar, pero desafió todos los esfuerzos para descifrarlo hasta 1863, trescientos años después. Esto le valió el apodo de «Le Chiffre indéchiffrable» (en francés, «el cifrado indescifrable»).
Mucha gente ha intentado utilizar técnicas de cifrado basadas en Cifrados de Vigenère. Friedrich Kasiski publicó el primer método amplio para descifrar los cifrados de Vigenère en 1863. Sin embargo, la técnica se atribuyó erróneamente a Blaise de Vigenère (1523-1596) en el siglo XIX y, por lo tanto, recibió su nombre actual.
7. El Código Ave María
El abad alemán, Johannes Trithemius, escribió el primer libro impreso sobre criptografía, pero sus escritos clandestinos e incomprendidos llevaron a numerosas acusaciones de que estaba colaborando con el diablo, y finalmente tuvo que renunciar a su cargo. El cifrado del Ave María es uno de sus códigos más famosos. Para comprender el código, uno simplemente necesita usar las diversas tablas que aparecen en Polygraphia, un libro que contiene 384 columnas de letras del alfabeto, cada una con una frase de código correspondiente, y cada letra codificada se sustituye por una breve oración en latín sobre Jesús.
Imaginemos que desea cifrar la palabra «mañana». Utilizando Mesas de Trithemius, luego escribirá la palabra coincidente para cada carácter de las columnas sucesivas. Para revelar la palabra, el destinatario repite el proceso a la inversa. Cualquiera que intercepte la carta o nota, que contiene una larga lista de frases en latín, probablemente la malinterprete como una oración, por lo que es poco probable que despierte sospechas.
6. El manuscrito Voynich
Wilfrid Michael Voynich, un librero anticuario nacido en Polonia, compró 30 libros de un colegio jesuita en Italia en 1912, incluido un códice vitela que data del siglo XV. Las 240 páginas de lo que se conoce como el Manuscrito Voynich están cubiertas por más de 170.000 símbolos y caracteres extraños. Hay especímenes botánicos y dibujos astrológicos en casi todas las páginas, y los más extraños representan desnudos femeninos con el vientre hinchado.
Los descifradores de códigos profesionales y los estudiosos de numerosos campos han intentado resolver este enigma a lo largo de los años. Muchos entusiastas, incluidos los autores de un estudio basado en algoritmos informáticos publicado en 2016, creen que el hebreo es el dialecto detrás del guión, sin embargo, los expertos no estuvieron de acuerdo con los métodos que utilizaron y no se pudo generar una traducción confiable. Otros sienten que el manuscrito es una invención o un engaño. Hasta la fecha, nadie ha podido descifrar el documento, y ninguna de las muchas hipótesis presentadas durante el último siglo ha sido confirmada de forma independiente. El enigma que rodea su significado y origen ha despertado el interés del público, provocando mucha especulación e interés.
5. El gran cifrado de París
The Great Cipher, también conocido como Grand Chiffre, era un cifrado de nomenclatura inventado por los Rossignol, una familia de criptógrafos que sirvieron a la Corona francesa durante varias generaciones. Es uno de los códigos y cifrados más conocidos de la historia del mundo. The Great Cipher obtuvo su nombre por su excelencia y el hecho de que se decía que era irrompible. El ejército peninsular francés utilizó formas modificadas del código hasta el verano de 1811, y muchos registros de los archivos franceses se volvieron ilegibles una vez que ya no estaban en uso.
Un conjunto de 587 dígitos que representan sílabas sirvió como base para el código que finalmente fue descifrado por Bazeries. Existieron otras variaciones, y los ministros de Relaciones Exteriores de Luis XIV recibieron hojas de códigos separadas que encriptaban no solo sílabas sino también letras y palabras completas. Algunos conjuntos de números eran «nulos» destinados a ser ignorados por el destinatario previsto para evitar la detección a través del análisis de frecuencia. Otros se configuraron como trampas, como un grupo de códigos que se suponía que ignoraría el anterior.
4. Cifrado Bellaso
Giovan Battista Bellaso, un Criptógrafo italiano, reconoció el valor de utilizar numerosos alfabetos para cifrar mensajes durante el siglo XVI. Escribió y publicó tres libros, cada uno con una variación diferente de sus métodos de cifrado, y finalmente utilizó diez alfabetos.
Para los mas basicos implementación de su método, se crea una tabla arrastrando la parte inferior de un alfabeto convencional por un número aparentemente no relacionado de lugares con respecto a la mitad superior. De hecho, la tabla se puede memorizar deslizando la parte inferior una posición hacia la derecha y siguiendo el orden alfabético de las letras: las vocales primero y las consonantes después. El texto sin formato se codifica colocando una palabra acordada, llamada contraseña, sobre él. La letra de texto llano se reemplaza por la letra de arriba o de abajo en el alfabeto designado por la letra mayúscula de la contraseña, utilizando la tabla como guía. Vale la pena señalar que varias letras del mensaje original se pueden codificar como la misma letra cifrada, lo que puede causar confusión a cualquiera que lo intercepte.
3. Dorabella Cipher
En julio de 1897, el compositor Sir Edward Elgar fue invitado a ver al reverendo Alfred Penny. Después de la visita, Elgar envió a la familia una nota de agradecimiento, junto con un mensaje desconcertante para su hija de 23 años, Dora. El mensaje estaba compuesto por 87 caracteres que son semicírculos conectados que están orientados en una de ocho formas distintas pero diferentes.
Dora sostiene que nunca ha descifrado el mensaje. Sin embargo, Dora es el nombre de una de las renombradas variaciones de Enigma, lo que sugiere un vínculo concebible, aunque no verificado. Según algunos descifradores de códigos, el cifrado es en realidad un pieza musical codificada, con las orientaciones indicando notas y el número de semicírculos correspondientes a natural, bemol y agudo notas.
2. Cifrado de pocilga
Debido a sus orígenes antiguos, el Cifrado de pocilga también se conoce como el cifrado masónico o francmasón. El cifrado emplea claves de 26 caracteres, cada una de las cuales reemplaza un carácter en el alfabeto con un símbolo separado pero distinto. Aunque los puntos y las cuadrículas son los componentes principales del cifrado, las imágenes también suelen incluir X. Este cifrado tiene varias variantes, cada una con sus correspondientes estructuras y elementos, pero con diferentes símbolos. Cuando aparece una letra, se reemplaza por un símbolo específico asignado a las letras mediante el uso de una tecla.
Si bien se desconocen los verdaderos orígenes del cifrado, se cree que se originó con los antiguos rabinos hebreos; También se ha descubierto evidencia de que los Caballeros Templarios usaron uno durante las Cruzadas cristianas en la Edad Media. Su apariencia se desvaneció durante el siglo 18, cuando los masones lo usaban para mantener en privado los registros y ritos de la logia, así como para la correspondencia entre los jefes de logias y los hermanos. Las frases y mensajes cifrados se encuentran con frecuencia grabados en las lápidas de los masones y también fueron utilizados por los prisioneros de la Unión en los campos de prisioneros confederados durante la Guerra Civil.
1. Cifrado Scytale
El elemento más antiguo de esta lista es el Cifrado Scytale, que fue utilizado por los antiguos griegos y espartanos para mantener sus comunicaciones en privado durante las campañas militares. Consistía en un cilindro con un trozo de pergamino envuelto alrededor en el que se escribían órdenes u otras instrucciones. La primera mención de su uso fue hecha por el poeta griego Arquíloco en el siglo VII a.C., pero Apolonio de Rodas, un poeta y erudito homérico que también trabajó como bibliotecario en la Biblioteca Real de Alejandría, fue el primero en proporcionar una indicación convincente de su uso como técnica criptográfica en sus escritos.
Los investigadores han deducido que el Scytale se utilizó para comunicar un cifrado de transposición basado en las descripciones antiguas. Otra teoría es que el Scytale se utilizó para autenticar mensajes en lugar de cifrarlos. El mensaje solo se puede leer si el remitente lo envuelve alrededor de un Scytale con el mismo diámetro que los receptores. Como resultado, los espías hostiles tendrían dificultades para inyectar mensajes falsos en el contacto entre dos comandantes.

Pablo Vallejo es un apasionado por el conocimiento y la curiosidad. Con una mente analítica y una inclinación por lo surrealista, ofrece a los lectores artículos fascinantes sobre una amplia gama de temas. Listascuriosas.com es el destino perfecto para aquellos que buscan información interesante y sorprendente. Únete a esta tribu de personas entusiastas y curiosas para aprender algo nuevo y emocionante para compartir con tus amigos.