Computador de Alan Turing en The Imitation Game

Escribir una descripción de esto, para el público en general es muy difícil. 
No hay nada con qué relacionarlo.

Satoshi Nakamoto

La dificultad de empezar a comprender la tecnología Bitcoin ha sido un denominador común entre los integrantes de la comunidad cripto, incluso para algunos familiarizados con el lenguaje proveniente del desarrollo tecnológico. Quizás porque Bitcoin, como todas las grandes creaciones humanas, trae consigo un largo camino de descubrimientos, avances, estudio e investigación: una minuciosa y atenta exploración del mundo, que con el tiempo termina por cristalizar en algo tan definido y compacto como una red descentralizada de dinero digital. Comprender Bitcoin, supone por tanto, comprender el acervo de saberes que trajo consigo y que constituyen los fundamentos que posibilitan su nacimiento y desarrollo.

Sin embargo, Bitcoin no se suscribe solo a un itinerario de desarrollo tecnológico; su historia tiene también la impronta de la reflexión, de la discusión política y económica en torno a la libertades, a la vigilancia, al derecho a la privacidad. Muchas de las personas que contribuyeron en este desarrollo reflexionaron en torno a las conductas humanas en cuanto generadoras de culturas económicas.

En esta serie de artículos denominada La columna vertebral de Bitcoin, haremos un repaso de aquellas contribuciones que en su conjunto ayudaron a materializar el documento blanco de Nakamoto y su posterior puesta en desarrollo, ya sea de maneras tácitas o bien expresamente citadas por el propio Satoshi. 

Se desprende el hecho, de que las cadenas creativas son muchos más prolíficas, y miradas en plano detalle conforman un caleidoscopio que requiere de una mayor exhaustividad (y extensión). Nos conformamos de momento, con establecer algunos hitos imprescindibles, comenzando por la criptografía.

La criptografía y el cifrado de los mensajes

Alguna vez conocí a una mujer que escribía parte de sus diarios de vida en código. Utilizaba para ello el par Cenit/Polar, puestas en fila una encima de la otra. El cifrado consistía en reemplazar la letra de cada palabra por la que estuviera inmediatamente arriba o abajo. Con esto protegía de miradas no autorizadas, algunos relatos de su vida que no quería compartir con algún posible intruso/a que tuviera acceso a su preciado cuaderno de anotaciones diarias. Era una criptografía cotidiana, vinculada al hecho natural -y tan humano- de guardar cierta información solo para nosotros, o bien escoger a voluntad a nuestros interlocutores. 

Criptografía es una palabra que suma dos términos: cripto, que significa ocultar y grafía, escribir. Por tanto, la criptografía es cualquier esfuerzo que se realice con el fin de alterar representaciones lingüísticas (mensajes), para impedir el acceso a receptores no autorizados. Se trata de una práctica registrada ya en épocas antiguas y de manera transversal en toda la historia. Para ilustrar esta presencia, haremos un recorrido por ejemplos emblemáticos, vinculados al cifrado criptográfico.

Escítala

Fue una herramienta de cifrado utilizada por los espartanos: consistía en un bastón donde se enrollaba una tira y se escribía un mensaje, paralelo al largo del bastón. Luego la cinta se desenrollaba -resultando una hilera de letras sin sentido- y se enviaba al receptor; este poseía un bastón con las mismas características y dimensiones. Al enrollar la cinta nuevamente, el mensaje reaparecía para su correcta lectura. 

Cifrado por sustitución

Es el tipo del cifrado donde un caracter en el texto original es reemplazado por otro proveniente ya sea de un alfabeto de sustitución, o bien de una serie numérica de sustitución, creando de esta manera un código de comunicación en clave. Un cifrado de sustitución, puede ser monoalfabético, donde hay solo un alfabeto de sustitución (como cenit/polar) o  polialfabético, donde existen varios alfabetos de sustitución, por tanto más difícil de descifrar que el primero. A este último corresponden los siguientes ejemplos.

Cifrado de Alberti

En este caso, la encriptación del mensaje se realizaba a través del disco de Alberti.  Se trata de un círculo formado por 2 anillos: el primero fijo donde está escrito el alfabeto latino en orden, seguido por los números 1, 2, 3 y 4; el segundo, un anillo móvil, con letras del alfabeto en minúscula y el símbolo “&”. Para cifrar, se realiza el reemplazo de los caracteres del primer anillo, por los caracteres del segundo; en el descifrado, el receptor debe llevar a cabo la operación inversa. Con este fin, se elige una letra del disco móvil que actúa como índice, y es conocida solo por el emisor y el receptor. Esta letra “índice”, debe calzar con la A del primer anillo y seguidamente se realiza el descifrado por sustitución. Como el anillo móvil cuenta con 24 caracteres es posible tener 24 variantes de alfabeto en el mismo instrumento.

Máquina Enigma

Corresponde también a un sistema de cifrado polialfabético, pero con una tecnología más sofisticada. Fue patentada por un empresa alemana, cofundada por el ingeniero Arthur Scherbius en 1928 y puesta a la venta en 1923. En 1926 la armada alemana la incorporó para uso militar. 

Enigma es un aparato de apariencia similar a una máquina de escribir. Las teclas se encontraban conectadas de manera eléctrica a un sistema de 3 rotores en cuyo interior se alojaban 2 anillos de 26 caracteres (2 por cada rotor), similares a los discos de Alberti; por tanto con una posibilidad de combinatoria todavía mayor. Estos eran los encargados de sustituir las letras, entregando de vuelta un mensaje encriptado. Utilizada durante la segunda guerra mundial por el ejército alemán para las comunicaciones militares, el cifrado obedecía a reglas que se configuraban a diario. El cifrado y descifrado, dependía de que las partes conocieran estas reglas, consignadas mensualmente en los libros de códigos alemanes.

Enigma se consideró inviolable hasta la aparición del científico de la computación Alan Turing, que junto al equipo que lideró, consiguió primero, mediante cálculos y ecuaciones, encontrar algunas pautas. Pero solo dio con las reglas para el descifrado de Enigma, luego de construir otra máquina llamada Bombe. Esta era capaz de identificar configuraciones de los rotores, basada en ciertas consideraciones lógicas y de esta manera encontrar partes de las claves Enigma, utilizadas para descifrar los mensajes interceptados. (La película El código Enigma, relata lo que fue el derrotero de Turing para llegar a la decodificación final).

Criptografía pos-Enigma

Tras la segunda guerra mundial, el desarrollo de la computación convirtió los ordenadores en herramientas fundamentales en el cifrado de mensajes. Asimismo, la criptografía se volvió una actividad secreta, vinculada al espionaje; la Agencia de Seguridad Nacional de EE.UU (NSA) llegó a prohibir cualquier acceso a estudios o publicaciones que abordasen el tema. No fue sino hasta mediados de los 70 que salió a la luz pública, a través de la publicación del algoritmo de cifrado Data Encryption Standard, desarrollado por IBM. Se considera, sin embargo que esta propuesta fue intervenida por la NSA y que su algoritmo habría sido debilitado de manera secreta por la Agencia de Inteligencia, con el objetivo de que nadie más que ellos pudiese leer mensajes cifrados fácilmente.

Criptografía simétrica v/s asimétrica

Hasta aquí la criptografía se caracterizaba por ser simétrica. Esto significa que para acceder a un mensaje cifrado, ambas partes debían conocer cuál era el mecanismo de descifrado. Dicha característica aumentaba la posibilidad de apropiación de la clave de decodificación, fuera de las partes interesadas.

No fue hasta la publicación del artículo “New Directions in Cryptography”, (1976, Diffie/Hellman), que se sentaron las bases de la llamada criptografía asimétrica. Esta hizo posible una conexión segura entre las partes mediante el uso de una llave pública y una llave privada en el envío de mensajes, ambas de propiedad del receptor de un mensaje. La llave pública puede ser compartida con quien así lo requiera, pero la privada solo es conocida (y custodiada) por su dueño. Si una persona emite un mensaje a un destinatario, este es cifrado usando la llave pública de este último; una vez cifrado, el mensaje solo podrá descifrarse con la llave privada del destinatario, siendo este el único que la conoce.

El uso de la criptografía asimétrica es una de las definiciones importantes de la red Bitcoin y la que posibilita que las transacciones sean seguras, en cuanto solo pueden ser descifradas (“cobradas”) por su receptor, es decir, por el dueño de la clave privada que permite descifrarla. Es por esta razón que se dice que robar BTC de una cuenta es imposible y que solo podría llevarse a cabo, en caso de que el receptor comparta su clave privada.

El concepto de privacidad, abordado por la criptografía y  aplicado, en este caso, a las transacciones de activos digitales, fue precisamente la idea que los cypherpunk enarbolaron como bandera. En el próximo artículo abordaremos su historia e ideario social y político que en paralelo materializó propuestas tecnológicas para un mundo digital donde la información, se estaba convirtiendo peligrosamente en el activo más preciado de las estructuras de poder.

Si quieres saber más sobre las tecnologías vinculadas con la red Bitcoin, te invitamos a escuchar el podcast de DCT2 Introducción a Blockchain.

Start typing and press Enter to search

Fotografía de Hal Finney en formato collage