Historia
Historia
Historia
Pues como Histieo quera indicar a Aristgoras que se sublevase, y no tena ningn medio seguro de indicrselo por cuanto los caminos estaban vigilados, rap la cabeza del ms fiel de sus criados, le marc el mensaje y aguard hasta que le volviera a crecer el pelo; as que le haba vuelto a crecer, lo despach a Mileto sin ms recado que cuando llegara a Mileto pidiera a Aristgoras que le rapara el pelo y le mirara la cabeza(9).
Lo que no sabemos es que fue del portador del mensaje una vez entregado. Si se cumpli la norma no escrita de que el mensaje debe destruirse una vez ledo, tememos por la vida del pobre esclavo. Un caso parecido al anterior viene referido en la Historia del Per de Diego Fernndez (10). En dicha obra se indica como mtodo para esconder el mensaje pintarlo en el brazo de un indio, de forma que a primera vista no se distingua nada y solo se poda leer despus de fregar la piel con carbn, tierra u otro polvo. La esteganografa se ha utilizado ampliamente a travs de la historia, aunque generalmente con mtodos ms rpidos y en algn caso con tcnicas que hoy pueden parecernos infantiles. Prcticamente todos los nios han utilizado el zumo de limn para generar textos invisibles que solo aparecen cuando el papel se calienta, sin embargo, lo que generalmente no se sabe es que este era el mtodo utilizado por Don Carlos para comunicarse con los generales Cabrera y Zumalacarregui y con su aliado Don Miguel en las guerras Carlistas entre 1833 y 1839 (11), y que en la primera guerra mundial se lleg a un grado de sofisticacin tan grande, sobre todo por los alemanes, que llego a utilizarse agua como mtodo para escribir el mensaje . Uno de los textos ms antiguos en el que se describen varios mtodos tanto esteganogrficos como criptogrficos es La defensa de las posiciones fortificadas de Aeneas Tacticus(12). Este general, que vivi en el siglo IV antes de Cristo, escribi toda una serie de reglas militares que van desde la seleccin y disposicin de las tropas, hasta la forma de mantener la fidelidad de stas y el envo de mensajes secretos. En el captulo XXXI, dedicado a estos ltimos, aparte de contarnos la historia de Histieo y Aristgoras que ya hemos comentado, propona la sustitucin de las vocales de un texto en griego por un nmero determinado de puntos que identificaban esta vocal. Por ejemplo, en lugar de la letra a poner un punto, dos puntos por la e, etc. (el texto original era en griego, con lo que habra siete vocales). En el mismo captulo, se explica un mtodo, que puede considerarse el primer dispositivo de cifrado de la historia, al que posteriormente se le ha dado el nombre de plancheta de Eneas(13). Sin embargo, no podemos quedarnos con la descripcin de la plancheta de Eneas que hace Carmona de ella, ya que reconoce no haber ledo nunca la obra. En realidad Eneas habla de un astrgalo, un hueso de oveja, con tantos agujeros como letras, y ms adelante refina el dispositivo utilizando una tableta perforada en la que los agujeros representan letras segn hayan acordado los comunicantes. Para cifrar se empieza pasando un hilo por el centro y posteriormente por cada una de las letras del mensaje. Una vez cifrado el mensaje se enva el circulo interno con el hilo al destinatario. ste pone el nmero convenido correspondiente a la clave con la letra inicial del alfabeto y va desenrollando el hilo, con lo que el mensaje aparece al revs. Eso s, Eneas recomienda la insercin de ms agujeros de los veinticuatro correspondientes a las letras, para evitar sospechas. Estos agujeros situados por el centro serviran para poder escribir dos veces seguidas la misma letra. Para ello, una vez pasado el hilo por la primera letra, se hace pasar por uno de los agujeros nulos y posteriormente se vuelve a pasar por la letra inicial. Una vez hecha la presentacin de los primeros mtodos conocidos de la Historia, de los que nos falta por citar, entre otros, el mtodo de Polibio aunque el mtodo original fue desarrollado por Cleoxenus y Democleitus, el de Csar, aunque Csar utilizara tambin el
Sin embargo, algunos autores actuales dudan de su utilizacin como mtodo criptogrfico(14).
En cuanto a la criptografa en las Amricas, el primero, del que tenemos noticia, que utilizase el cifrado en el Nuevo Mundo fue precisamente su descubridor Cristbal Coln. El 23 de agosto del ao 1500 lleg a Santo Domingo un nuevo gobernador, Francisco de Bobadilla. Bobadilla se encontr con una situacin complicada, la mayora de los espaoles, encabezados por Francisco Roldn, se haba rebelado contra la autoridad de los hermanos Coln. Bobadilla detuvo a los hermanos Coln y los envi a Castilla cargados de cadenas. El hecho fue recogido en las Dcades de Pietro Martire D'Anghiera y all se cuenta que 4
No fue la nica cifra de baja calidad, la casa de contratacin en Sevilla era la encargada de proporcionar los cdigos a los mandos de las armadas que iban a las Indias, y, al parecer, dispona de cdigos propios ms sofisticados para informar al rey sobre asuntos concernientes a las Amricas. La fragilidad de los cdigos de las Armadas puede deberse a la poca importancia dada a la seguridad por medio de cifras, ya que los mandos tenan ordenes de echar al mar la correspondencia delicada ante el menor asomo de peligro. Cifras del mismo estilo, alfabetos de sustitucin simple, son los del almirante Aguayo de 1536, del general Juan de Velasco de Barrio de 1566, el almirante Flores de Valds en 1567 y la del almirante Cristbal de Eraso en 1568. En enero de 1556, Carlos V renuncia a las coronas de Castilla, Len, AragnCatalua, Cerdea y Sicilia a favor de su hijo Felipe(1527-1598), que reinar con el nombre de Felipe II y el sobrenombre de el rey prudente. Uno de sus primeros actos como soberano fue el de cambiar la clave de su padre por considerarla insegura. Esta afirmacin se ve avalada por una carta dirigida a su to el emperador Fernando el 24 de Mayo de 1556 (19), en 5
Por lo que da a entender el prrafo anterior, en 1571 ya se utilizaba la eliminacin de espacios, la utilizacin de nulos, se conoca el anlisis de frecuencia, se cifraban como una letra separada las letras dobles como la LL, se camuflaban las letras de poca utilizacin como la X, y se eliminaban las reglas ortogrficas para dificultar el criptoanlisis. La eliminacin de la divisin de palabras como una forma de reducir el ataque por palabra probable se ha asociado siempre a la familia Argenti, de la que al menos tres miembros sirvieron al Papado como secretarios de cifras entre 1585 y 1605. Sin embargo, como ya hemos visto, Diego Fernndez ya lo recomendaba aos antes como una prctica til para la preparacin de mensajes cifrados. Un criptoanalista famoso, tanto por su habilidad como por su poca discrecin, que estuvo a punto de causarle la ruina, fue Franois Vite(1540-1603). Vite naci en Fontenayle-Comte en 1540 y fue uno de los grandes matemticos de su poca. Enrique IV le llamo a su lado, dada su fama, para que intentase descifrar algunos mensajes cifrados por los espaoles que haban sido interceptadas por sus tropas. Vite tuvo xito en todos los casos. La cifra espaola utilizada en esa poca estaba formada por un alfabeto convencional compuesto de los nmeros 1 al 99, que representaban cada uno de ellos una silaba, y una cuarentena de signos que representaban una palabra o una letra. En (11) puede leerse una carta enviada al rey de Espaa descifrada por Vite. En uno de los viajes en los que Vite acompaaba al rey ocurri el hecho que pudo costarle la vida. En tours Vite estaba hablando con el embajador de Venecia, Giovanni Mocenigo, al cual cont que haban interceptado una gran cantidad de despachos cifrados del rey de Espaa, del emperador y de varios prncipes, y que l los haba descifrado todos. Tambin dejo entrever que conoca la cifra utilizada por la repblica de Venecia. El embajador le pidi pruebas y ste le mostr un paquete de mensajes descifrados, ninguno de la repblica de Venecia, y le cont pormenores de la cifra veneciana. El embajador relat el hecho al Consejo de los Diez en su reunin del cinco de Junio de 1595. El doce de Junio se cambi todo el sistema de cifra de los embajadores de la Repblica, adoptando los sistemas desarrollados por Pietro Partenio, quien segn Bazeries(11), era el ms hbil criptlogo de la poca. En Espaa, por su parte, cuando se supo que los franceses haban estado descifrando desde haca aos los mensajes interceptados, no se opt por nada mejor que presentar una 7
1 2 3 4 5 6
Por ejemplo, la palabra JESS quedara cifrada con este cdigo como 47 47 47 59 42. En Espaa la primera obra publicada sobre criptografa no aparece hasta 1635, la obra, de ttulo Steganographia, fue escrita por Juan Caramel y Lobkowitz (Madrid 1606-1682), sin embargo se public en Colonia y en latn. Caramel fue uno de los grandes matemticos de su poca, estudiando entre otras cosas los principio generales de los nmeros en base n, un sistema de logaritmos base 10 9 y un sistema para determinar la longitud basndose en la posicin de la luna. Puede parecer extrao el hecho de que no existan otras obras en Espaa dedicadas a la criptografa dada su indudable capacidad tcnica, sin embargo, es muy probable que la delicadeza que deba ofrecerse al tema, as como un excesivo poder de la Inquisicin, en muchos casos como mtodo de eliminar problemas al Estado, hiciesen que el escribir sobre estos temas no fuese muy recomendable en la Espaa de esa poca. Recientemente ha aparecido un libro con el ttulo De Zifras, escrito en espaol presumiblemente a finales del siglo XVI, y de autor desconocido. Dicho libro, escrito por un criptgrafo al servicio de Martn de Cordova, Virrey de Navarra, y dedicado a Juan Fernndez de Velasco, condestable de Castilla, incluye, aparte de una descripcin de las cifras basadas en varios aspectos, varios ejemplos de nomencladores, rejillas, tablas de tipo Vigenre, sistemas de disco como el de Alberti y un apartado para Descifrar sin contracifra, en la que se dan 38 reglas para el criptoanlisis, as como un ejemplo. A mediados del siglo XVII las cosa no pintan bien para Espaa. La situacin internacional es muy delicada, en Inglaterra Cromwell se ala con Francia ya que puede obtener mayor provecho a costa de Espaa. En 1655 Inglaterra se apodera de la isla de Jamaica y las flotas enemigas infestan las Indias lo que dificulta el comercio y provoca grandes prdidas. Visto el panorama y las dificultades que se perfilan para las comunicaciones, se decide crear en 1658 un cdigo para la comunicacin con las autoridades de Ultramar. La cifra es un repertorio formado por una tabla de homfonos y nulos, 8
Un hombre capaz de descriptar escrituras cifradas vale ms que cinco generales. Las cifras de Napolen I podan leerse sin la clave.
10
11
Clave de Pelligero
Pelligero enumera cinco maneras de asegurar el secreto en la transmisin. 1) Aumentar o disminuir una cantidad fija al nmero que corresponda transmitir, esta cantidad, junto con la operacin a realizar sera la clave. Por ejemplo, si queremos transmitir la palabra aviso que corresponde al nmero 03008, y utilizamos 20 y la adicin como clave, el nmero resultante sera el 03028 que corresponde a la palabra ayudado. Para transmitir utilizamos luego la palabra correspondiente que aparece en la segunda o tercera columna, en este caso avisar o ambf. 2) Aumentar o disminuir una cantidad a cada una de las palabras que contenga el telegrama y luego operar como en el caso anterior. Por ejemplo sumar un mltiplo de diez a cada posicin. Es decir a la primera palabra le sumamos diez, a la segunda veinte, a la tercera treinta y as sucesivamente. 3) Saltar un nmero de columnas base determinado y se escoge cualquiera de las dos columnas transmisibles. 4) Intercambiar la colocacin de los nmeros de la cuarta columna. Para ello los comunicantes se ponen de acuerdo en intercambiar dos nmeros de la cuarta columna, por ejemplo se intercambia el valor del tercer y quinto dgitos. En este caso, si queremos poner en clave la palabra deuda, su equivalente numrico es 10610. Intercambiando el tercer y quinto dgito tenemos que el nmero se convierte en 10016 que corresponde a la palabra en claro desinfeccin. Luego se enva cualquiera de los valores transmisibles. 5) Cambiando la vocal con que empieza el grupo de letras asignado a cada palabra. Por ejemplo cambiando la vocal por la vocal siguiente, y si esta es la u, cambindola por la a. si queremos cifrar la palabra can, el equivalente de la tercera columna es aqqc. Si cambiamos la vocal por la siguiente tenemos como resultado eqqc que corresponde a la palabra ebanista. Se enva pues el valor de la primera columna transferible que es guapote. 12
Como ya hemos comentado previamente, la seguridad del sistema es muy baja. Es muy susceptible, independientemente del modelo que se emplee para ocultar el contenido, a un ataque por palabra probable. Es sin embargo muy til al reducir en muchos casos el coste del telegrama, pero a costa de perder legibilidad en el caso de que se produzca un error en la transmisin. Otro de las claves utilizadas en Espaa es la clave de Darhan, anterior incluso a la de Pelligero, se public en 1891, y que tiene varios puntos en comn con sta. La clave telegrfica de Darhan consta de 30000 palabras en orden alfabtico numeradas del 00001 al 30000. Para cifrar se utiliza alguna de las siguientes combinaciones: 1) Sumar o restar una cantidad fija a los nmeros que correspondan a las palabras a cifrar, al igual que hacamos con el de Pelligero. 2) Alterar el orden de colocacin de los tres dgitos de la derecha. Por ejemplo, el nmero 25327 se convierte en 25723. 3) Combinar los dos casos anteriores. 4) Aadir a la primera palabra el nmero de las que forman el texto, a la segunda el doble, a la tercera el triple, etc.
Clave Darhan
El diccionario Stiller fue otro de los diccionarios telegrficos famosos de la poca. ste estaba formado por cien paginas sin numerar en cada una de las cuales haba cien 13
El alfabeto doble sola generarse mediante la utilizacin de una palabra clave. Por ejemplo, si utilizamos la palabra revolucin el alfabeto generado podra ser, utilizando el mismo esquema que el presentado en el libro de Carmona5,
5
Curiosamente en el ejemplo de la descripcin del mtodo en los libros de Carmona, Nuez y Lossada se utiliza la misma palabra, murcilago, y el mismo esquema de generacin de clave.
14
Fuente: Archivo General de la Administracin C. 2298. Si bien parece chocante que un sistema con tan poca seguridad fuese tan ampliamente utilizado, lo es ms cuando vemos que se utiliz en los niveles ms altos de seguridad. Carmona ya avisaba de la poca seguridad del mtodo y daba un ejemplo de cmo descifrar un mensaje sin conocer la clave. Durante la Primera Guerra Mundial todas las potencias en conflicto se dedican a potenciar sus cdigos y claves, as como a intentar obtener las del enemigo. Se vuelve a dotar de medios y personal a los gabinetes de criptoanlisis. En Espaa sin embargo, al no haber entrado en el conflicto, parece que esa no fuera una de las preocupaciones. Los sistemas usados por Espaa en esa poca eran tremendamente flojos, el teniente Sttzel, uno de los mejores expertos en cifras del ejercito alemn, aseguraba que sin saber nada de espaol era capaz de descifrar todos los mensajes entre el embajador espaol en Berln y Madrid. En realidad prcticamente todos los contendientes eran capaces de romper nuestros cdigos. A nivel diplomtico, sin embargo, se seguan utilizando los cdigos, con un sistema bastante parecido a los cdigos comerciales antes descritos, y con una baja seguridad (29). Esta pauta sigui durante los aos siguientes. Durante la guerra del Rif en 1925, el mariscal francs Lyautey, presentaba a su oficial de informacin a un grupo de oficiales espaoles con estas palabras: He aqu quien me traduce sus telegramas. Ni que decir tiene que los espaoles cambiaron inmediatamente sus claves(22). Por lo que vemos nuestras claves no eran precisamente excepcionales, pero qu podemos decir de las normas de uso? Como en la mayora delos casos en que la seguridad es baja, sta es ms debida a una pobre o inadecuada utilizacin de las herramientas, 15
16
El concepto de las mquinas de rotor fue desarrollado casi simultneamente por Arvid Damm en Suecia, Edward Hebern en Estados Unidos, Arthur Scherbius en Alemania y Hugo Alexander Koch en Holanda, aunque las ultimas investigaciones sobre el tema parecen apuntar a que la paternidad holandesa correspondera a Th. A. Van Hengel y R. P. C. Spengler, dos tenientes de la Armada holandesa. Todos ellos desarrollaron mquinas que utilizaban una combinacin de movimientos mecnicos generados por los rotores e impulsos elctricos que hacan muy difcil el descifrado. Las ms famosas entre estas mquinas fueron la Enigma alemana y su diferentes versiones, la B-211 y la serie C de Hagelin, y la ECM Mark II o SIGABA americana. La B-21, una mquina electromecnica con representacin del texto cifrado mediante un panel de luces, como en la mquina Enigma, fue presentada por Hagelin al ejrcito francs en 1934. Los franceses obligaron a realizar varios ajustes antes de adoptarla definitivamente. La nueva mquina, la B-211, era una mquina relativamente ligera, unos quince kilogramos de peso, siendo fabricada por Ericsson en Colombes. De esta mquina se llegaron a construir ms de quinientas antes de la guerra y unas cien despus. En 1936 Hagelin presenta sus modelos C-36 y C-37, con la particularidad de que permitan la impresin del texto cifrado. De estas mquinas se vendieron ms de 50000 unidades a pases como Francia, Italia, Japn, Finlandia y Alemania. Solo Francia lleg a comprar ms de 5000. En 1940 Hagelin marcha a Estados Unidos donde logra convencer al Servicio de Inteligencia americano (el Signal Intelligence Service) de la utilidad de su mquina mejorada, la C-38, que se fabricara en Estados Unidos por la empresa Smith Corona y que se conocera con el nombre de convertidor M-209 por parte del ejrcito, y CSP-1500 por parte de la marina. De esta mquina se fabricaron ms de 140000 unidades durante la guerra mundial. La foto siguiente muestra una M-209B del Ejrcito espaol, lo que nos indica que ste las utiliz a finales de los 40 o al menos las estudi o evalu su adquisicin.
17
La mquina Enigma. El proyecto de la mquina enigma fue concebido por Arthur Scherbius y E. Richard Ritter en 1918. En 1919 Hugo Alexander Koch haba patentado su mquina de cifrar (Patente n. 10700), pero debido a problemas con el diseo, decidi vender la patente al Dr. Alexander Scherbius en 1923. Scherbius y Ritter montaron una empresa con su nombre e intentaron vender, sin xito, su mquina de cifrar a la Marina alemana. Posteriormente lo intentaron con el Ministerio de Asuntos Exteriores, que tampoco demostr ningn inters. En 1923 Scherbius y Ritter, que no disponan de capital para montar una empresa propia, se asociaron con Willie Korn, transfiriendo la patente a la empresa Gewerkshaft Securitas que crea una compaa llamada Enigma Chiffiermaschinen AG en Berln para dedicarla a la venta de mquinas de cifra, quedando Scherbius y Ritter como directores de la nueva empresa. En junio de 1923, se empieza a producir la primera mquina Enigma, en la Sreglitzer Strasse n 2 de Berlin W 35. A partir de los aos treinta la fabricacin pasa a la compaa Chiffriermaschinen Geselschaft Heimpold un Rinke aunque varias de las piezas de las mquinas son fabricadas por otras empresas. La primera versin comercial, la versin A, dotada de cuatro rotores y que tambin funcionaba como mquina de escribir, fue producida en 1923 y presentada en Berna, ms tarde se present en la feria de Leipzig y en la Exhibicin Postal Internacional en Estocolmo en agosto de 1924, como un sistema para garantizar el secreto de los datos comerciales. La mquina tena un precio en el marcado de 350 reichmarks. A pesar del escaso xito comercial obtenido, se fabricaron tres modelos ms, conocidos como Enigma B, C y D respectivamente. Los japoneses, los britnicos y los polacos copiaron la mquina comercial adaptndola para su propio uso. El gobierno alemn, convencido de la seguridad del sistema, basndose en el gran nmero de posibilidades de codificacin, adoptaron Enigma como el sistema oficial de cifrado. Se puede decir que a partir de 1926 el estado alemn adquiere todos los derechos sobre la mquina y esta desaparece del mercado comercial, vendindose nicamente a aquellos pases considerados como amigos, o con alguna relacin con el estado alemn, como era el caso de Espaa o Suiza. La primera en utilizar Enigma para cifrar sus comunicaciones fue la Kriegsmarine en 1926. El ejercito de tierra alemn, la Wehrmacht, empez a utilizarla a partir del primero de julio de 1928, el ejercito del aire a partir del primero de agosto de 1935 y la polica y la 18
Cifrar con la mquina Enigma era un proceso lento. Lo operadores trabajaban en grupos de dos, con una persona pulsando las teclas, operacin muy lenta ya que las teclas deban pulsarse con mucha fuerza para hacer girar los rotores, y otro registrando la letra cifrada que se encenda en el panel superior de bombillas. Las primeras mquinas Enigma tenan tres rotores y unos doce kilos de peso. La mayora de los pases compraron maquinas para su evaluacin y todos ellos hicieron sus versiones. La versin britnica era conocida como TYPEX y de ella se construyeron unas 12000 unidades, siendo adoptada por el ejrcito y la RAF. Incluso los polacos, que fueron de los primeros en romper el cdigo generado por la mquina tuvieron su versin de la misma que llamaban LACIDA.
19
Antonio Cordn Garca (1895-1969). Capitn de Artillera retirado. Afiliado al Partido Comunista se reintegr en el ejrcito al estallar la guerra. Fue jefe de Estado Mayor en distintos frentes, incluyendo el de Belchite en agosto de 1937. Posteriormente fue nombrado jefe de Operaciones del Estado Mayor Central, puesto del que fue destituido por Prieto, y al que volvi en 1938, siendo nombrado posteriormente subsecretario del Ministerio de Defensa. Ascendi a general en febrero de 1939 y acab la guerra como jefe del EM del Grupo de Ejrcitos del Este. Se exili en la URSS. Falleci en Praga el 1971. Escribi un libro de memorias muy interesante y ameno de ttulo Trayectoria. Recuerdos de un artillero.
20
5 1
El mensaje cifrado sera 5816585058145845859581854505414. El descifrado es sencillo, ya que si el dgito inicial es un cinco o un uno sabemos que es el carcter viene representado por dos dgitos, en caso contrario, por uno solo. Sin embargo, los mtodos manuales de cifra ms utilizados por ambos bandos fueron sin duda las tablas de sustitucin, en general numricas y con mltiples homfonos y nulos, como la clave Oviedo, pequeos nomencltores como la clave Asturias y mtodos de sustitucin mltiple como el criptgrafo de cinta, que ya hemos descrito en el captulo anterior. Una clave famosa fue sin la clave Bocho, utilizada para las comunicaciones cifradas entre Jos Antonio Aguirre, presidente del Gobierno vasco, Juan Ruiz Olazarn, Delegado del Gobierno de Santander, y el ministro Prieto. Su descriptado por parte del bando nacionalista permiti la captura el 8 de marzo de 1937 del buque Mar Cantbrico cargado de armas con destino al ejrcito de la Repblica. El descriptado fue realizado por dos de los grupos ms importantes de descriptado, el de la seccin segunda del Estado Mayor de la Comandancia de Palma de Mallorca, y el de Zaragoza, adjunto a la segunda seccin del V Cuerpo de Ejrcito. En ellos trabajaban dos excelentes criptoanalistas, que superaron sin duda alguna a sus maestros italianos y alemanes. Nos referimos al teniente Baltasar Nicolau Bordoy y al catedrtico Jos Mara Iiguez y Almech. Sus descriptados se enviaban directamente al Cuartel General de Franco, lugar donde se centralizaban todas las demandas de descifrado del ejrcito nacionalista. ste fue uno de los grandes aciertos nacionalistas, la centralizacin de las claves obtenidas y de todo aquello relacionado con el almacenamiento y distribucin de claves, tanto propias como enemigas. El artfice de este sistema fue D. Antonio Sarmiento Len-Toyano, Jefe de los servicios de escucha y criptografa nacionalistas. La calidad de trabajo de los criptoanalistas espaoles fue tal, que, en el caso de Iiguez, los alemanes le enviaban por avin los telegramas captados que no haban conseguido descriptar ya que estaba especialmente dotado para ello. Sin embargo, no fueron los nicos, en la tabla siguiente se presentan los descriptadores ms destacados del bando nacional y los centros de descriptacin en los que trabajaban:
21
De las secciones de criptoanlisis nacionalistas, aparte de las comentadas estaban el centro de criptoanlisis de la Marina ubicado en Cdiz a las ordenes, primero de D. Pascual Cervera y Cervera, y despus del capitn de artillera de la Armada D. Francisco Liao Pacheco, que posteriormente se encargara de la seccin de cifra de la Armada nacionalista y que, una vez acabada la guerra sera nombrado profesor de qumica y explosivos de la Escuela Naval Militar. En el bando republicano el descriptado de las comunicaciones corri a cargo prcticamente durante toda la guerra del gabinete de contracifra del Servicio de Informacin del Estado Mayor. Sus miembros, ayudados por asesores rusos que permanecieron en Espaa hasta los ltimos meses de la guerra, trabajaron siempre en condiciones precarias y con una falta alarmante de medios. Hacia el final de la contienda parece ser que el SIM republicano mont su propio servicio de contracifra, sin embargo no sabemos prcticamente nada de l. Los miembros que conocemos del gabinete de descriptado republicano, dirigido en esa poca por Carmelo Estrada Manchn, son, aparte del propio Estrada: Csar Vigas Vigas. Fernando Baringu Millat. Manuel Inglada Daz. Jos Medina Cantero. Jos Daz Rodrguez.
Algunos de ellos, exceptuando Estrada, que march a Mxico y Fernando Baringu, que volvi a Espaa, debieron formar parte del grupo de espaoles dirigidos por Faustino Antonio Camazn, que ayudaron a los franceses y polacos en los PC Bruno y Cadix durante la guerra mundial. Volviendo a los mtodos de cifrado, y en particular al mtodo de cinta mvil, ste sufri varias modificaciones durante la guerra civil. Una de las primeras variaciones fue el cambio del alfabeto de la primera fila. Originalmente dicha fila presentaba todas las letras en orden alfabtico, siendo sustituida ms adelante por un alfabeto en el que las letras aparecan en un orden aleatorio. Esta modificacin ya la vemos en la clave general de 15 de abril de 1910, con lo que no podemos decir que se trate de una innovacin aparecida en la guerra. Otra fue el aadir varias cintas mviles como en la clave aviacin 1931 en la que las cintas eran una la tpica del alfabeto mvil y dos correspondientes a dos de las filas de cdigos. Esto hacia que un mismo nmero representase a varias letras en funcin de su colocacin y permita, tericamente, mejorar la resistencia del cdigo. Adems se solan incluir pequeos repertorios para las claves ms comunes. Si bien parece chocante que un sistema con tan poca seguridad fuese tan ampliamente empleado en la guerra civil espaola, lo es ms cuando vemos que se utiliz en los niveles 22
23
Una vez acabada la guerra Espaa, dada su precariedad de medios, mantuvo junto con las mquinas Enigma, cifrados manuales tales como las claves R y cifradores como el Eolus. Ya en los aos cincuenta, con las mquinas Enigma ya retiradas, el Ejrcito espaol empez a dotarse con mquinas Hagelin para asegurar sus comunicaciones. Podemos concluir este breve estudio indicando que en la Criptologa espaola hay luces de una enorme intensidad, as como pocas de sombra profunda, pero que en su conjunto es una historia que merece y debe estudiarse por su riqueza, variedad, y, sobre todo, por que forma parte de nuestro patrimonio histrico.
24