You are on page 1of 109

Martin Gardner

El Idioma de los
Espías

JUEGOS & CO. / ZUGARTO EDICIONES


Para

OSWZ ZYTZC KJLQZ


Edición a cargo de Daniel Samoilovich
Traducción. Mirta Rosenberg
Portada: Juan Pablo Renzi

Edición digital: Sargont (2017)

© 1960, by Dover Publications, Inc.


© 1991, by Juegos & Co. S.R.L.
Corrientes 1312, piso 89 (1043) Buenos Aires, Argentina

© 1991, by Zugarto Ediciones S.A.


Pablo Aranda 3, 28006 Madrid, España
TE: 477-4264

I.S.B.N.: 84-88155-00-X
Depósito Legal: M. 42470 -1991
Impreso en España - Printed in Spain
Gráficas Muriel, S.A.
C/. Buhígas, s/n. - GETAFE (Madrid)
Índice

Introducción
1 Códigos de transposición sencilla
El código en zigzag • El código del camino tortuoso • Embro-
llando con una palabra clave
2 Códigos sencillos de sustitución
Códigos de corrimiento • Códigos con corrimientos de fecha •
Códigos con palabra clave • El código del corral de los cerdos •
El tablero de Polibio • Códigos de sustitución arbitrarios • El
código de la sombra
3 Cómo resolver códigos de sustitución
4 Códigos polialfabéticos de difícil resolución
Código digráfico de Porta • El código Playfair • El código Vige-
nére de Lewis Carroll

5 Máquinas codificadoras simples


Códigos con máquina de escribir • El código del disco telefónico
• El scitalus • El disco de Alberti • La rueda codificadora de
Thomas Jefferson • Rejillas • El código del triángulo
6 Escritura invisible
Tintas que se revelan con el calor • Una tinta que se vuelve roja
• Tintas que aparecen con luz negra • Tintas que aparecen cuan-
do se les echa polvo • Escritura que se hace visible cuando la ho-
ja está húmeda • Escritura que puede verse a la luz indirecta •
Escritura mecanográfica que puede verse con luz de barrido

—5—
7 Métodos raros de enviar mensajes
El código de los puntos • El código de nudos • El código de las
barajas • El código rojo-azul • La cobertura de lápiz de cera • El
código de las arrugas • El código de los “palitos de cóctel”
8 Códigos para otros mundos
Referencias para lecturas más detalladas
Históricas • Métodos • Desciframiento • Fanáticos de los códi-
gos • Comunicación interplanetaria

—6—
Introducción

La criptografía (la escritura y desciframiento de mensajes en có-


digo) y otras formas de escritura secreta han desempeñado siempre,
y desempeñan todavía, roles vitales dentro de la historia de todas
las naciones. En este loco mundo nuestro es necesario que los go-
biernos y los espías envíen información especial cifrada. Es igual-
mente necesario que cada nación importante posea un cuerpo de
criptoanalistas expertos que trabajan día y noche, con computado-
ras electrónicas asistiéndolos, para descifrar los códigos utilizados
por otros países. La historia de los criptoanalistas (tan maravillo-
samente contada por David Kahn en su minucioso libro Los desci-
fradores) es una historia fascinante, colmada de incidentes dramá-
ticos en los que los destinos de los imperios y de los líderes políti-
cos dependen del éxito o el fracaso de un pequeño grupo de espe-
cialistas en esta clase de antigua y curiosa resolución de acertijos.
Digo “pequeño” porque en siglos anteriores esa tarea sólo era
realizada apenas por un puñado de criptoanalistas, a veces incluso
por un solo hombre. Hoy, el descifrado de códigos es una profesión
amplia y de rápido crecimiento. Nadie sabe exactamente cuántas
personas se dedican ahora a descifrar códigos para Estados Unidos,
pero sin duda son decenas de miles, y nos cuestan más de mil mi-
llones de dólares por año. Durante la Segunda Guerra Mundial, en
Gran Bretaña solamente había 30.000 personas asignadas a esa
tarea. Probablemente sea la manera más confiable para nuestro go-
bierno de conseguir información de inteligencia.
La gran victoria naval de la marina de Estados Unidos en Mid-
way Island, en 1942, fue consecuencia directa de que hubiéramos
aprendido el secreto de la máquina codificadora PURPLE de los
japoneses, una notable proeza de desciframiento que se describirá
en el Capítulo 5. Del mismo modo, las victorias, en 1943, de los
submarinos alemanes sobre las embarcaciones aliadas fueron resul-
tado de que los alemanes hubieran logrado descifrar el código de la

—7—
marina mercante británica. La marea no cambió hasta que los crip-
toanalistas norteamericanos y británicos lograron descifrar el códi-
go que utilizaban los submarinos alemanes.
La solución más sensacional de un único mensaje codificado en
la historia reciente ocurrió durante la Primera Guerra Mundial. En
1917, Arthur Zimmermann, el ministro alemán de Relaciones Exte-
riores, envió un cable a México, utilizando un código diplomático
llamado 0075. Anunciaba el plan alemán de iniciar una guerra
submarina irrestricta. Si Estados Unidos entraba en guerra, conti-
nuaba el cable, Alemania prometía dar a México los estados de
Arizona, Texas y Nuevo México si México se unía al combate en
contra de Estados Unidos. El cable fue interceptado y el código
descifrado por el Servicio de Inteligencia británico, que lo hizo
llegar a manos del presidente Woodrow Wilson.
Estados Unidos se había mostrado reticente a entrar en guerra.
Pero la noticia del telegrama de Zimmermann enfureció tanto al
Congreso y al público que se declaró la guerra contra Alemania. Si
no lo hubiéramos hecho, probablemente Alemania hubiera ganado
la guerra. “Nunca antes ni después”, escribe Kahn, “se produjeron
hechos tan importantes a raíz de la resolución de un mensaje secre-
to”.
El interés por la criptografía no se limita a los gobiernos y a los
espías profesionales. Todo el mundo disfruta de los secretos. Sin
duda, ésa es una de las razones por las que tantos jóvenes suelen
enviar y recibir mensajes codificados cuando en realidad no tienen
ningún motivo especial para que sean secretos. Es divertido cifrar
mensajes (ponerlos en clave) y luego descifrarlos (volverlos a tra-
ducir al original), y es aún más divertido resolver un código usado
por otra persona. Si perteneces a algún club secreto, es probable
que tú y tus amigos quieran comunicarse entre sí por medio de al-
gunos de los métodos explicados en este libro. Si llevas un diario,
tal vez desees protegerlo de ojos indiscretos por medio de la utili-
zación de un código.

—8—
Muchas personas famosas han escrito sus diarios, o partes de
ellos, en código. Cuando Franklin Delano Roosevelt tenía veintiún
años, utilizó un código cifrado para consignar cuatro entradas del
diario que llevaba entonces. En 1971, esos párrafos cifrados fueron
entregados por primera vez a varios criptógrafos, que no tuvieron
problemas para resolver el código. Era un simple código de sustitu-
ción que utilizaba números para las vocales y símbolos para las
consonantes. Las traducciones resultaron tan inocentes que nos
preguntamos por qué se habrá molestado el joven Roosevelt en
codificarlas.
Si eres listo y diligente, también tú puedes aprender a descifrar
códigos secretos. La solución de códigos de sustitución es actual-
mente un tipo de acertijo popular que tiene suficientes aficionados
como para mantener un “criptograma” diario en cientos de periódi-
cos de todo el país. Incluso existe una Asociación Norteamericana
de Criptogramas que publica un periódico bimestral llamado El
Criptograma (si estás interesado, puedes escribirle al tesorero a 604
W. Monroe St., México, Missouri 65265.) El Capítulo 3 te introdu-
cirá al excitante arte de resolver criptogramas.
Sin embargo, el propósito fundamental de este libro es enseñarte
a utilizar los códigos más importantes y otros métodos de comuni-
cación secreta que han sido inventados desde la antigüedad. Al
final del libro, una lista selecta de referencias te proporcionará más
material de lectura acerca de las técnicas menos usuales empleadas
para codificar y para descifrar códigos usados por otros.
Estoy en deuda con David B. Eisendrath Jr. por muchas excelen-
tes sugerencias que he seguido en el Capítulo 6, y con David Kahn
por haber escrito Los Descifradores, mi fuente principal de infor-
mación.
MARTIN GARDNER

—9—
1. Códigos de transposición sencilla

Un código de transposición es un código que no cambia ninguna


de las letras del mensaje original. (Los criptógrafos llaman “texto
llano” al original, pero nosotros lo llamaremos simplemente “men-
saje”.) Esta clase de código simplemente reacomoda las letras se-
gún un sistema secreto, de modo que cualquiera que conozca el
sistema puede volver a ponerlas en el orden adecuado y leer el
mensaje.
El código de transposición más sencillo se logra simplemente
escribiendo el mensaje al revés. EL AGENTE 427 ESTA EN CA-
MINO se convierte en ONIMAC NE ATSE 724 ETNEGA LE. Si
el mensaje resulta ser un palíndromo — una oración que se lee
igual en ambos sentidos— las letras quedarán exactamente en el
mismo orden si se las invierte. Por ejemplo: DABALE ARROZ A
LA ZORRA EL ABAD o ONIS ES ASESINO. Sin embargo, no es
probable que esto ocurra con un mensaje verdadero.
El problema principal de la escritura inversa es que es demasia-
do fácil de reconocer. Si se conserva el orden original de las pala-
bras, pero se invierten las letras de cada palabra por separado, la
inversión es un poco más difícil de reconocer, pero no demasiado.
Los códigos de transposición que siguen son mejores, y casi igual-
mente fáciles de recordar y de utilizar.

— 10 —
[ 1 ] El código en zigzag
Supongamos que tratamos de codificar este mensaje:
NOS VEMOS MAÑANA
Contamos el número de letras. Si el número es múltiplo de 4,
todo bien. Si no, se agrega la cantidad necesaria de letras mudas
como para convertir el número en múltiplo de 4. En este caso hay
14 letras, de modo que agregamos dos letras mudas, XZ, para tota-
lizar 16. Esas letras mudas se llaman “nulas”. En un momento ve-
remos para qué se agregan.
Escribimos el mensaje colocando alternativamente una letra más
alta y otra más baja en la página. El mensaje se verá como un zig-
zag:
N_S_E_O_M_Ñ_N_X
__O_V_M_S_A_A_A_Z
Copiamos la fila superior, y luego continuamos copiando la hile-
ra inferior:
NSEOMÑNXOVMSAAAZ
Codificar y decodificar es más simple y preciso si dividimos el
texto cifrado en grupos de cuatro letras, porque es más fácil tener
en mente ese número de letras mientras escribimos. Además, esto
hace que el código sea más difícil de “resolver” para el “enemigo”,
porque las divisiones entre palabras no están indicadas. En este
grupo usaremos un sistema de grupos de cuatro. Por eso agregamos
dos “nulos” en el mensaje precedente. Al aumentar a 16 el número
de letras, nos aseguramos de que el último grupo de letras del texto
cifrado tenga también cuatro letras, al igual que los otros grupos.
Así aparecerá el texto cifrado definitivo:
NSEO_MÑNX_OVMS_AAAZ
Decodificar el mensaje es tan fácil como codificarlo. Primero
dividimos en dos el texto cifrado por medio de una raya vertical:

— 11 —
NSEO_MÑNX_|_OVM_AAAZ
Ahora leamos el mensaje original seleccionando la primera letra
de la mitad izquierda, la primera letra de la mitad derecha, la se-
gunda letra de la mitad izquierda, la segunda letra de la mitad dere-
cha, y así sucesivamente. Hay que ignorar los dos nulos que se en-
cuentran al final de cada mitad. Es fácil adivinar dónde van los
espacios entre palabras.
Si queremos, podemos variar el código en zigzag copiando las
dos hileras en orden inverso, o copiando una de las hileras de ade-
lante para atrás y la otra de atrás para adelante. El procedimiento de
decodificación, que cada uno podrá descubrir por su cuenta con
facilidad, tiene que ser alterado de manera acorde a la variación de
codificación.
Se pueden obtener otras variantes si se escriben las letras en un
zigzag de más de dos renglones. Por ejemplo, un zigzag de tres
líneas comenzaría así:
N _ _ _ E _ _ _ M _ _ _ N _ _ _
_ O _ V _ M _ S _ A _ A _ A _ Z
_ S _ _ _ O _ _ _ Ñ _ _ _ X _
y se codificaría:
NEMN_OVMS_AAAZ_SOÑX
La mejor manera de comprender una codificación es utilizarla
para decodificar un mensaje verdadero. En todo el libro encontrarás
“Acertijos prácticos” con respuestas codificadas que sólo pueden
leerse si se las descifra. Por favor, no intentes hacerlo en las pági-
nas del libro. Copia las respuestas codificadas en una hoja de papel,
y trabaja allí. De esta manera no arruinarás el libro para el siguiente
lector (si es un libro de biblioteca), o para un amigo si es que luego
quieres prestarlo.

ACERTIJO PRACTICO 1

— 12 —
¿Qué hace “¡Oh, ja, ja, ja, jo, jo, jo, plop!”?
(Se trata de un código en zigzag de dos hileras. Léase de iz-
quierda a derecha.)
UHMR QEIH SAEE TRNO BEUR EATR VNAZ

— 13 —
[ 2 ] El código del camino tortuoso
Se trata de una elaboración de la técnica de mezclar letras del
código en zigzag. Se utiliza una cuadrícula rectangular, o “matriz”,
tal como la llamaremos, que es simplemente un tablero con cuadros
o celdas vacías. Tomemos un mensaje un poco más largo que el
anterior:
NOS VEREMOS ESTA NOCHE
El mensaje tiene diecinueve letras. Como antes, agregamos nulos
suficientes (en este caso, sólo uno) para formar un múltiplo de 4.
Para las veinte letras, convendrá utilizar una matriz de 4 por 5. El
mensaje, con una X nula al final, se escribe en las 20 celdas, de
izquierda a derecha, siguiendo las hileras de arriba hacia abajo:
N O S V E
R E M O S
E S T A N
0 C H E X
El paso siguiente es trazar en la matriz un recorrido particular,
cuya forma esté convenida de antemano con cualquiera que utilice
el código. No es buena idea empezar el recorrido desplazándose
horizontalmente a través de la primera hilera, de izquierda a dere-
cha, porque el texto cifrado empezaría con NOS VE, que sería re-
conocido y que podría dar la clave del sistema. Un buen recorrido,
llamado “camino de arar”, porque los agricultores lo utilizan para
arar sus campos, es el siguiente:

— 14 —
Copia las letras del recorrido, empezando por la celda inferior
derecha y siguiendo la línea a medida que ésta sube hacia la iz-
quierda. El texto cifrado, escrito en grupos de cuatro, sería:
XNSE VOAE HTMS OESC OERN
Para descifrar, dibuja una matriz vacía de 4 por 5, después llena
los cuadros con las letras del texto cifrado. La primera letra, X, va
en el ángulo inferior derecho. La N va en el cuadro superior si-
guiente. Continúa escribiendo las letras siguiendo el mismo reco-
rrido, el camino de arar, utilizado para codificar el mensaje. Este se
lee tomando cada hilera de izquierda a derecha, empezando por la
superior.
Otro buen recorrido es una espiral. Puedes empezar la espiral en
cualquier cuadro de los ángulos para ir luego hacia el centro, en el
sentido de las agujas del reloj o en sentido contrario, o puedes em-
pezar en un cuadro central y describir una espiral hacia afuera, co-
mo se ilustra en el esquema:

La espiral produce el código:


MOAT SEOS VESN XEHC OERN
Si se desea que este código sea aún más difícil de resolver, se
pueden combinar dos recorridos diferentes. Por ejemplo: escribien-
do el mensaje en la matriz siguiendo un camino de arar en vez de
escribirlo de derecha a izquierda por hileras. Después se codifica
tomando las letras en un recorrido de espiral. Para decodificarlo,
escribe las letras del texto cifrado siguiendo el recorrido en espiral,
después se las lee siguiendo el camino de arar.
Por supuesto, tanto tú como quien recibe el código pueden acor-
dar de antemano el método a utilizar, así como las dimensiones de

— 15 —
la matriz. Si deseas variar la dimensión y la forma de la matriz con
cada mensaje, puedes poner un número al principio del texto cifra-
do para indicar la altura de la matriz, y otro al final para indicar el
ancho. Sin embargo, esto puede dar al enemigo un indicio de que
estás utilizando una matriz para distribuir las letras. Puedes usar
tinta secreta (ver Capítulo 6) para escribir 4-5 en una esquina de la
página, o poner puntos sobre la cuarta y la quinta letra del mensaje,
o seguir cualquier otro sistema de tu propia invención.
Los recorridos no tienen que ser continuos. Puedes tomar cada
columna en orden, de izquierda a derecha, comenzando cada co-
lumna desde abajo, por ejemplo, y desplazarte hacia arriba. Tam-
bién pueden utilizarse las diagonales para trazar un recorrido, ya
sean continuas o quebradas. Puedes subir por cada diagonal de iz-
quierda a derecha:

O puedes seguir un camino de arar diagonal:

Sin duda, puedes adoptar cualquier tipo de recorrido que prefie-


ras, siempre que quien envía y quien recibe el mensaje sepan exac-
tamente la clase de recorrido (o recorridos) utilizado.

ACERTIJO PRACTICO 2

— 16 —
¿Qué es gris, vive en un árbol y es terriblemente peligroso?
OLVE RZVO DRAA NUIN UNRE CALL
(Se llenó una matriz de 4 por 6 escribiendo de izquierda a dere-
cha, de arriba hacia abajo. Después la respuesta se codificó si-
guiendo una espiral en sentido contrario a las agujas del reloj, em-
pezando desde el ángulo inferior izquierdo.)

— 17 —
[ 3 ] Embrollando con una palabra clave
Hay una variante sutil, históricamente importante, del método de
transposición anterior. En vez de utilizar recorridos regulares, que-
brados o continuos, se emplea una “palabra clave” para mezclar las
columnas de una matriz de manera totalmente arbitraria.
Explicaremos cómo funciona este método utilizando el mismo
mensaje que ya usamos y la misma matriz de 4 por 5. Primero es-
cribimos el mensaje en las veinte celdas, siguiendo un plan acorda-
do de antemano. Supongamos que se trata de una espiral en el sen-
tido de las agujas del reloj:

Ahora queremos embrollar el orden de las columnas. Para hacer-


lo, podríamos simplemente numerar las columnas de 1 a 5, pero
mezclando los dígitos. Nuestro número clave sería, digamos,
25143. Sin embargo, los números no son fáciles de recordar, y en
ese punto es donde entra en juego la palabra clave.
Cualquier palabra de cinco letras, que no tenga dos letras igua-
les, puede servir como clave. Utilizaremos la palabra FRANK. Si
numeramos estas letras en el orden en que aparecen en el alfabeto,
A será 1, F será 2, K será 3, N será 4, y R será 5.
_ _ _ _
2
5 1 4 3
_ _ _ _
F
R A N K
De esta sencilla manera, FRANK produce el número de cinco
dígitos 25143. Escribamos los cinco dígitos arriba de las columnas
de la matriz:

— 18 —
2 5 1 4 3
N O S V E
A N O C R
T X E H E
S E S O M
Los dígitos nos dirán el orden que debemos seguir para copiar
las columnas de arriba hacia abajo. Copia primero la columna en-
cabezada por el 1, después la columna encabezada 2, y así sucesi-
vamente hasta la columna 5. El texto cifrado será:
SOES NATS EREM VCHO ONXE
La persona que recibe el mensaje sabe que la palabra clave es
FRANK, de la que muy rápidamente derivará el número 25143.
Debe dibujar la matriz vacía, poner los dígitos en la parte superior
de las columnas, copiar después verticalmente el mensaje cifrado
en cada columna, en el orden indicado por los dígitos. Después de
llenar las columnas 1 y 2, su matriz quedará así:
2 5 1 4 3
N _ S _ _
A _ O _ _
T _ E _ _
S _ S _ _
Cuando todos los cuadros estén llenos, el mensaje se leerá si-
guiendo la espiral acordada, en el sentido de las agujas del reloj. La
ventaja de este método es que no utiliza recorridos simples y regu-
lares que pueden ser adivinados por un enemigo astuto que podría
“interceptar” (como suelen decir los criptógrafos) el texto cifrado.
Proporciona en cambio un recorrido quebrado y arbitrario difícil de
descubrir si no se conoce tanto el sistema como la palabra clave.
Las palabras clave son tan sencillas de recordar que tú y tus
amigos pueden cambiar el código cada semana, eligiendo una nue-

— 19 —
va palabra. Puede utilizarse una matriz rectangular de cualquier
forma y tamaño, pero por supuesto, la palabra clave debe tener el
mismo número de letras como columnas tenga la matriz. Utilizar
palabras o frases claves para “arbitrarizar” los textos cifrados es
una técnica antigua pero valiosa. Se la utiliza todavía hoy en mu-
chos de los elaborados sistemas de codificación de los que se sirven
casi todas las naciones del mundo.

ACERTIJO PRACTICO 3

¿Qué es gris y tiene cuatro patas, una cola y gafas ahumadas?


TONE ROSV UCAC ANEN NIZA
(Este acertijo se sirve de la matriz y del procedimiento que aca-
bamos de describir con la excepción de la palabra clave, que es
LUISA.)

— 20 —
2. Códigos sencillos de sustitución

En los códigos expuestos en el capítulo anterior, todas las letras


del mensaje siguen siendo iguales al codificar. Sólo varía el orden
de las letras. En un código de sustitución, el orden de las letras no
se altera, pero se usa por cada letra una diferente, o a veces alguna
clase de símbolo. Estos códigos se llaman de sustitución porque
cada letra del mensaje es sustituida por otra cosa. Los códigos de
sustitución y de transposición pueden combinarse de muchas mane-
ras, pero entonces el código se hace muy complicado y es fácil co-
meter errores al codificar y decodificar. (Los criptógrafos profesio-
nales, dicho sea de paso, restringen el uso de la palabra “código” a
la escritura secreta en la que palabras o frases enteras son sustitui-
das por otras palabras, consignadas en un libro de códigos especial.
Sin embargo, en este libro utilizaremos comúnmente la palabra
“código” como otra manera de decir “cifra”.)
La mayoría de los códigos de sustitución que siguen son conoci-
dos como “monoalfabéticos” (o de un solo alfabeto). Eso significa
que, para cada letra, sólo existe una y sólo una letra (o símbolo)
sustituto. Si la letra codificada para T es K, entonces siempre que K
aparezca en el texto cifrado significará T, y ninguna otra letra del
texto podrá representar a T.
Es muy ventajoso tener un método de sustitución fácil de recor-
dar. Si tú y tus amigos tienen que llevar anotada toda una clave
alfabética, alguien puede descubrirla y robarla. Entonces podrá leer
todos tus mensajes cifrados. En verdad, esto ha ocurrido muchas
veces en el transcurso de la historia. Un espía siempre conseguirá
robar una clave alfabética o hacerse con una copia. Pero si el siste-
ma de codificación sólo existe registrado dentro de tu cabeza, nadie
podrá robarlo.
Uno de los más antiguos y simples códigos de sustitución se
crea escribiendo el alfabeto hacia adelante, y luego, debajo, se lo
escribe en orden inverso

— 21 —
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Z Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A

Cada una de las letras sustituye a la que se encuentra debajo (o


arriba) de ella. La “N”, en este caso, no se sustituye. Un mensaje
como LOZANO LLEGA CON LA OLA se escribiría:
OLAZNL OOVTZ XLN OZ LOZ
O, si se agrupan las letras de a cuatro:
OLAZ NLOO VTZX LNOZ LOZ
Adviértase que la palabra “ola” reaparece cerca del principio del
texto cifrado. Es sólo una coincidencia, pero las divertidas coinci-
dencias de esta clase son muy comunes en la escritura cifrada. A
veces causan muchos problemas a los criptoanalistas porque suelen
tomárselas como claves. Por supuesto, sólo sirven para despistar a
los analistas, dándoles indicios falsos.
Otro método simple es numerar las letras del alfabeto hacia ade-
lante (A: 1, B: 2, C: 3, y así sucesivamente) o numerarlas de atrás
para adelante (A: 27, B: 26, C: 25, y así sucesivamente). Se usan
los números en lugar de las letras. Hay que poner guiones entre los
números para distinguir los números de un dígito de los de dos dí-
gitos.
Estos dos métodos — el alfabeto invertido y las secuencias de
números— son de utilización arriesgada. Son tan conocidos que es
probable que tu enemigo esté al tanto de ellos. Sólo lleva un minuto
comprobar si se utilizó un método de sustitución simple como éstos
para cifrar el texto. Los sistemas que siguen son muy superiores.

— 22 —
[ 1 ] Códigos de corrimiento
Con frecuencia suele llamárselos códigos del César porque el
gran emperador romano Julio César los utilizaba para enviar men-
sajes secretos de gobierno. Son fáciles de codificar y decodificar.
Un número clave, sólo conocido para ti y tus amigos (y que
puede variar de tanto en tanto), determina el corrimiento de un se-
gundo alfabeto escrito debajo del primero. Supongamos que el nú-
mero clave es 7. Escribe el alfabeto en orden, en un renglón. Colo-
ca la punta de tu lápiz en A y cuenta siete letras hacia la derecha,
empezando en B y terminando en H. Coloca A encima de H. Sigue
hacia la derecha con B, C, D... hasta que llegues a Z, después vuel-
ve al principio y termina el alfabeto. Tu código de corrimiento 7 se
verá así:
T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Para codificar un mensaje, busca la letra de la fila superior y


sustitúyela por la de la fila de abajo. Cada una de las letras de LO-
ZANO sufre un corrimiento de siete lugares y se convierte en
RVGHTV. Para decodificar, busca la letra de la fila inferior y es-
cribe la letra que se encuentra encima de ella.
Es innecesario añadir que, en éstos y otros códigos que utilizan
simples claves alfabéticas, debes destruir siempre la clave después
de codificar o decodificar un mensaje. Si no lo haces, alguien pue-
de encontrar la clave, en un cesto de papeles tal vez, y enterarse del
secreto de tu código.
Ocasionalmente una palabra se convierte en otra al sufrir el co-
rrimiento. Un buen ejemplo es la palabra SAL. Trata de codificarla
con una clave de 15 corrimientos, y quedarás sorprendido con el
resultado. ¿Qué ocurre con BALA si la transmutas con un código
de 15 corrimientos? ¿Con ALTO si se la corre 16 lugares? ¡Inténta-
lo y averigua! Es divertido buscar palabras que se convierten en
otras en un código de corrimiento. Por supuesto, cuanto más larga
es una palabra, tanto menos probable es que un corrimiento de le-

— 23 —
tras pueda producir otra palabra. Una de las palabras más largas
capaces de producir otra es, en inglés, la palabra ABJURER (abju-
rante). Con un código de 13 corrimientos se transforma en NO-
WHERE (“ningún lugar”).1

ACERTIJO PRACTICO 4

¿Por qué compró el vaquero un par de espuelas?


CBE HZ PBXNE
¿Por qué quería comprarlo?
CBE YQPUB PBXNE
(Se trata de un código con trece corrimientos.)

1 En castellano, las palabras más largas que pudimos rastrear son ALCES, que se convierte en PAR-
TI sometida a un corrimiento de 16 lugares, y RESTE, que, corriendo once lugares, se transforma en
CODEO. Estos “casos" fueron hallados por Rodolfo Kurchan. (N. de los E.)

— 24 —
[ 2 ] Códigos con corrimientos de fecha
Para hacer que un mensaje cifrado sea más difícil de decodificar,
se puede variar el grado de corrimiento de cada letra. Hay muchas
maneras de lograrlo. Un buen método es utilizar la fecha de envío
del mensaje como clave.
Por ejemplo, supongamos que quieres enviar el mensaje el 21 de
octubre de 1973. Octubre es el décimo mes del año. La fecha puede
escribirse 21-10-73. Elimina los guiones intermedios y tendrás el
número 211073. Escribe ese número repetidamente por encima del
mensaje:
2 1 017 _ 3121 0 7_3 _12 017
R C
PE EZ RNOC A D E ON H E

Para codificar el mensaje corre P hacia adelante dos letras. Se


convierte en R. (Cuando los números de corrimiento son pequeños,
es fácil aprender a hacer los corrimientos mentalmente, sin tener
que escribir los dos alfabetos en línea.) E y R se mueven una letra,
y se transforman en F y S. La segunda E se mueve cero, por eso
sigue siendo E. La Z mueve siete lugares, y así sucesivamente. Re-
cuerda que si un corrimiento te lleva más allá de la Z debes regre-
sar a A y continuar contando.
El mensaje cifrado final, utilizando 211073 como clave, será:
RFSEG UQÑDA KH OPDHL
Para decodificar, escribe el número clave arriba del texto cifra-
do, de la misma manera en que lo hiciste para codificar, luego corre
cada letra hacia atrás en el alfabeto la distancia indicada por el
dígito que se encuentra sobre ella. Siempre que un corrimiento ha-
cia atrás te lleve más allá de la A, vé hasta la Z y continúa la cuenta
hacia atrás.
Adviértase que el código no es monoalfabético. RFSEG, por
ejemplo, representa PEREZ. Pero las dos E de PEREZ están repre-
sentadas por letras diferentes, y las dos H de KH y OPDHL repre-

— 25 —
sentan letras diferentes. Eso es lo que hace que el código con co-
rrimiento de fecha sea más difícil de resolver. Tal como lo veremos
en el Capítulo 4, un código de este tipo se denomina polialfabético.
No es necesario que uses la fecha para dar el número clave de un
código con corrimiento variable. Cualquier número servirá, y pue-
des recordar el número clave usando una palabra clave, tal como se
explicara en el Capítulo 1, código 3.

ACERTIJO PRACTICO 5

¿Qué dijo Paul Revere cuando terminó su cabalgata de media-


noche?
¡VRY!
(Usa la fecha de la cabalgata de Paul Revere, el 18 de abril, sin
incluir el año.)

— 26 —
[ 3 ] Códigos con palabra clave
He aquí una manera simple de construir un alfabeto cifrado de
sustitución utilizando una palabra o una frase clave. Supongamos
que tú y tus camaradas acuerdan que la palabra clave es JUPITER.
Escribe el alfabeto en una línea. Debajo, escribe JUPITER, seguida
por todas las otras letras en orden alfabético:
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
J U P I T E R A B C D F G H K L M N Ñ O Q S V W X Y Z

Las palabras clave son fáciles de recordar, y cada palabra produ-


ce automáticamente un código de sustitución diferente. Los proce-
dimientos para codificar y decodificar son iguales a los utilizados
en los códigos anteriores de este capítulo.
Adviértase que V, W, X, Y y Z no se alteran en este alfabeto ci-
frado. Eso ocurre porque JUPITER no contiene ninguna letra que
aparezca en el alfabeto después de la U. Si utilizas una palabra cla-
ve que contenga Y, cambiarán todas las letras salvo la Z. Por su-
puesto, tu palabra clave no debe tener ninguna letra duplicada.
Si se cambia semanalmente la palabra clave, a veces no resulta
fácil que todos puedan reunirse para acordar cuál será la siguiente
palabra clave. Una manera de evitar este inconveniente es usar un
libro o una revista para determinar la palabra clave. Si es un libro,
todos los que usen el código deben tener una copia. Si se trata de
una revista, elige alguna popular, fácilmente conseguible, y utiliza
siempre el número en venta en ese momento.
Elige una buena palabra clave que aparezca en alguna parte del
libro o la revista. Luego anota el número de página, el número del
renglón contando desde la parte superior de la página y el número
que ocupa la palabra en el renglón. Estos tres números, separados
por guiones, pueden anotarse al final de tu texto cifrado, para que el
receptor sepa cómo encontrar esa palabra en el libro o en la revista.
Si ve, por ejemplo, 205-17-8, buscará la página 205, contará hasta
el decimoséptimo renglón y buscará la octava palabra de ese ren-

— 27 —
glón. Los números no significarán nada para los que no sepan qué
libro o revista se está utilizando.

ACERTIJO PRACTICO 6

¿Cuál es el alimento preferido de los caníbales vegetarianos?


UMRLJDNMQ
(La palabra clave es LUNES.)

— 28 —
[ 4 ] El código del corral de los cerdos
Este código toma su nombre de la manera en que las letras que-
dan separadas por las líneas, como si fueran cerdos en un corral.
También se lo conoce como código de los Masones porque la So-
ciedad Francmasona lo utilizó hace más de cien años. Se dice que
los soldados confederados lo utilizaron también durante la Guerra
Civil.
Dibuja dos tableros de tres-en-línea y dos en X, alternándolos tal
como se ve a continuación. Se coloca un punto en cada uno de los
compartimentos de los dos últimos esquemas.

El alfabeto se Imprime ahora dentro de los 26 compartimentos.2


Como este código es muy popular, especialmente entre los jóvenes,
es una buena Idea escribir el alfabeto siguiendo un orden Inusual de
las letras que sólo tú y tus amigos conozcan.

En el sistema anterior, el alfabeto se inscribe de abajo hacia


arriba en cada columna del esquema de tres-en-línea (tomando las
columnas de izquierda a derecha), y en sentido contrario a las agu-
jas del reloj en los esquemas en X, comenzando por el comparti-
mento inferior.

2 Este código, al igual que otros que aparecen en el volumen, carece de Ñ por haber sido pensado
para el inglés. Sugerimos usar la N como Ñ, ya que el contexto permite en general diferenciarlas. (N.
de los E.)

— 29 —
El mensaje se codifica sustituyendo cada letra por un diminuto
dibujo del compartimento que contiene la letra, con o sin un punto.
Así quedaría, en el código del corral de cerdos, el mensaje EN-
VIAME DOS DOLARES:

ACERTIJO PRACTICO 7

¿Cuál es el fin de todo?

— 30 —
[ 5 ] El tablero de Polibio
Polibio fue un viejo escritor griego que propuso por primera vez
un método para sustituir cada letra por un número de dos dígitos
diferente. El alfabeto se escribe dentro de una matriz cuadrada de 5
por 5 que tiene finales y columnas numeradas:
1 2 3 4 5
1 A B C D E
2 F G H I J
3 K L M N O
4 P Q R S T
5 U V W X Y/Z
Adviértase que tanto la Y como la Z están escritas en la última
celda para dividir las letras parejamente. El contexto del mensaje
debe revelar claramente cuál de las dos letras se usa en cada caso.
Para codificar, sustituye cada letra por los números que marcan
la fila y la columna en las que aparece la letra. Se pone siempre
primero el número de fila. Por ejemplo, el número para la J es 25.
La palabra FRAMBUESA se codificaría así:
21 – 43 – 11 – 33 – 12 – 51 – 15 – 44 - 11
Para decodificar, sólo hay que localizar cada letra indicada por
el número. El primer número, 21, señala que debes buscar la letra
en la intersección de la segunda fila y la primera columna.

ACERTIJO PRACTICO 8

Si das la cara al este, y la espalda al oeste, ¿qué hay en tu mano


izquierda?
13 – 24 – 34 – 13 – 35 – 14 – 15 – 14 – 35 - 44

— 31 —
[ 6 ] Códigos de sustitución arbitrarios
Todos los códigos de sustitución considerados hasta ahora utili-
zan alfabetos cifrados que se escriben siguiendo un plan sencillo.
La ventaja que tienen, como ya hemos dicho, es que utilizándolos
no es necesario llevar consigo la clave alfabética. Es muy fácil es-
cribirla o dibujarla cada vez que codificamos o decodificamos.
Un código de sustitución arbitrario es aquel que se construye sin
ningún plan. Simplemente escribes el alfabeto, y junto a cada letra
colocas la letra, número o símbolo que quieras. Aunque corres el
riesgo de perder la clave alfabética, los códigos de sustitución arbi-
trarios son más difíciles de resolver que los códigos que se basan en
un sistema simple.
Se han escrito docenas de relatos y novelas policiales en los que
los códigos arbitrarios desempeñan un rol de importancia dentro
del argumento. Uno de los más conocidos es el relato de Arthur
Conan Doyle, “La aventura de los bailarines”, en el que Sherlock
Holmes descubre un código arbitrario utilizando palitos para la
figura de los hombres en lugar de cada letra del alfabeto. El relato
más conocido es “El escarabajo de oro”, de Edgar AlLan Poe. En el
relato de Poe, el código se sirve de números y diversos símbolos de
imprenta.
Puedes hacer tu propio código arbitrario escribiendo el alfabeto
y luego igualando cada letra con cualquier clase de símbolo que
prefieras. La clave alfabética que reproducimos a continuación es
típica. Si la utilizas para codificar FELIZ NAVIDAD, el texto ci-
frado se verá muy misterioso:

Sin embargo, esos extraños símbolos no harán que el código sea


más difícil de resolver que si tuviera letras o números. El próximo
capítulo brindará cierta información elemental acerca de cómo hace

— 32 —
un criptoanalista para resolver esos códigos cuando no conoce la
clave alfabética utilizada.

ACERTIJO PRACTICO 9

¿Qué hace “Zzub, zzub, zzub”?

— 33 —
[ 7 ] El código de la Sombra
En la década de 1930, un misterioso héroe que luchaba contra
los criminales, llamado la Sombra, era el protagonista de una revis-
ta y de un show radiofónico muy populares. Todo vestido de negro,
la Sombra podía deslizarse sin ser visto a través de la oscuridad
para combatir las fuerzas del mal. Las historias de la Sombra, escri-
tas por Maxwell Grant (seudónimo del creador de la Sombra, Wal-
ter R Gibson), con frecuencia contenían códigos curiosos. Este có-
digo, extraído de una novelita llamada La cadena de la muerte, es
uno de los mejores:

Adviértase en la clave alfabética los cuatro “símbolos extra” que


aparecen al final. Estos se insertan en cualquier lugar del texto
cifrado. Cada símbolo indica de qué modo debe girarse la página en
la que está escrito el texto, para codificar o decodificar los símbolos
que siguen hasta que se llegue al siguiente símbolo extra.

— 34 —
Piensa que cada línea del interior de un símbolo extra es un in-
dicador que señala si la parte superior del papel debe estar para
arriba, para abajo, para la izquierda o para la derecha. Por ejemplo,
si aparece el símbolo extra 3, el papel debe ponerse cabeza abajo.
El símbolo 2 significa que la página debe girarse de modo que su
borde superior quede hacia la derecha. El símbolo 4 te dice que
debes girar la hoja para que su borde superior quede a la izquierda.
El primer símbolo extra señala que el papel debe quedar en posi-
ción normal, es decir con el borde superior hacia arriba.
El mensaje: ESTOY EN PELIGRO SOCORRO se vería así:

El primer símbolo señala que debes dar a la página un cuarto de


giro antes de decodificar los cuatro símbolos que siguen. Después
llegas a otro símbolo extra que te indica que debes restituir la pági-
na a la posición normal hasta que llegues al siguiente símbolo ex-
tra. Este constante giro de la página, en tanto la clave alfabética
permanece siempre en la misma posición, es una “vuelta” novedosa
que hace más confuso el código para cualquier enemigo que pueda
interceptarlo.

ACERTIJO PRACTICO 10

Si dos es compañía, y tres es una multitud, ¿qué son cuatro, cin-


co y seis?

— 35 —
Mensaje del código de los bailarines,
resuelto por Sherlock Holmes:

—Pero cómo, Holmes, es un dibujo infantil —exclamó el doctor


Watson cuando vio por primera vez estas figuras dibujadas a lápiz
en la página arrancada de una libreta. Pero Sherlock Holmes la re-
conoció inmediatamente como código de sustitución. El mensaje es
SLANEY YA ESTA AQUI. Las banderitas señalan el final de las
palabras.
— Estoy bastante familiarizado con todas las formas de escritura
secreta — declaró Holmes—, y yo mismo soy autor de una insigni-
ficante monografía sobre el tema, en la que analizo ciento sesenta
códigos distintos...

El más célebre de los criptogramas de Poe es, sin duda alguna,


el mensaje cifrado del pirata en “El escarabajo de oro”, del que
ofrecemos una sencilla versión:
X919 + 93?9 2= &¿9¡ 9¿05= 4%2 32 X2
$23$2 =9 38= =9 $2= $890=5 . 2¡ =9
32/?869 ¿969 $2= =9$5 23?2 +91 %¡9
!9=9X2¿9 . $272 !92¿ %¡ /235 !%9=4%82¿9
3%3/2j$8$5 $2 %¡ +8=5 9 ?¿9X23 $2=
575 8*4%82¿$5 $2= !¿9¡25 . 9= =8 23?9
2= ?235¿5.
“Vaya hasta el gran árbol que se ve desde la silla del diablo. En
la séptima rama del lado este hay una calavera. Deje caer un peso
cualquiera suspendido de un hilo a través del ojo izquierdo del crá-
neo. Allí está el tesoro.”

— 36 —
3. Cómo resolver códigos de sustitución

La rápida solución de códigos de sustitución simples es un arte


que requiere gran cantidad de conocimiento y experiencia. En este
capítulo daremos algunas reglas y mostraremos cómo hacer para
resolver el tipo de criptogramas que aparecen diariamente en mu-
chos periódicos, y semanalmente en The Saturday Review3 Esos
criptogramas conservan los espacios originales entre las palabras.
Los signos de puntuación — puntos, comas, signos de interroga-
ción— también se conservan, para hacer más fácil la resolución.
Primero, algunos hechos significativos acerca del idioma espa-
ñol:
1. La letra más usada es la E, seguida (en orden de frecuencia) por
A, O, S, N. (La E es también la letra más común en inglés, ale-
mán, francés e italiano, pero en muchos otros idiomas no lo es.
En ruso, por ejemplo, la letra más frecuente es la O.)
2. La letra más común al final de una palabra es la O. Le siguen, en
orden de frecuencia A, S, E, N, R, D, L, I, Z. Las demás son
mucho más raras.
3. La letra más común al comienzo de una palabra es la C.
4. Las palabras de una sola letra serán muy probablemente A, O o
bien Y. Mucho menos probable, pero posible, E o U.
5. La palabra de dos letras más común es DE, seguida de LA, EL y
EN.
6. La palabra de tres letras más común es QUE, seguida de CON,
LAS y LOS.
7. Después de Q, siempre hay una U; y después de la U, una vocal
que muy probablemente será E o I.
8. Las únicas letras que pueden ir dobles son: LL, RR, CC, y, mu-
cho más raramente, EE, NN, y OO.

3 En español, las revistas Logic (España) y Enigmas Lógicos (Argentina) incluyen este pasatiem-
po.

— 37 —
9. Las palabras de cuatro letras más comunes son ELLA y PARA
10. Después de una E, la letra más probable es S, al igual que des-
pués de una O. Después de la A, la letra más frecuente es R.
Nótese que PARA tiene la misma letra en segundo y cuarto
puesto. Cuando una o más letras aparecen más de una vez en una
palabra, la misma es llamada “palabra modelo”. Resolviendo crip-
togramas, las palabras modelo brindan claves inestimables.
Por ejemplo, supongamos que ves XZZP en un criptograma. Es
muy probable que se trate de la palabra ELLA, aunque también
podría ser ALLI, OLLA, LEEN o LEER; o palabras menos usuales
como ELLO, ERRO, ARRE, LOOR, BAAL, y una cuantas más.
Lo que no podría ser es ALLA.
Un modelo del tipo XOX muy posiblemente sea ESE o ACA,
aunque también podría ser varias docenas de palabras bastante co-
munes. Si en un mismo criptograma se repiten los esquemas ZX y
XP (o sea, una misma letra como segunda y primera en palabras de
dos), hay fuertes posibilidades de que se trate de DE y EL o EN; si
el esquema en cambio es XZ y ZX (las dos mismas letras en pala-
bras de dos) la probabilidad máxima es LA y AL, o bien LE y EL,
o al revés. Una combinación del tipo de XZY y XPY bien podría
ser LAS y LOS.
Un modelo del tipo ABCB posiblemente sea PARA o CADA Si
una letra, por ejemplo una B, aparece varias veces al final de pala-
bras y luego forma parte de esquemas del tipo ABCA y ABCD, es
probable que esa B sea una S y las palabras ESTE y ESTA.
Un resolvedor experimentado probablemente no dejará pasar
una palabra como ABCBDB sin pensar que se trata de MAÑANA;
y si el criptograma es una cita que culmina con el nombre del autor,
RBKJDRLKMD le sugerirá prontamente SHAKESPEARE.
Una de las más valiosas herramientas para el criptógrafo aficio-
nado es una tabla paradigmática de las palabras más comunes, or-
denadas de tal manera que permita encontrar rápidamente una es-
tructura y descubrir cuáles son las palabras que tienen mayores

— 38 —
probabilidades de encajar. Una breve lista de este tipo 4 se incluye
en el libro de Fletcher Pratt (ver bibliografía). Las listas más com-
pletas (para todos los idiomas más importantes del mundo) se en-
cuentran en los programas de las grandes computadoras electróni-
cas utilizadas por los criptoanalistas del gobierno. En 1971 Jack
Levine, profesor de matemática en la Universidad Estatal de Caro-
lina del Norte, publicó privadamente una lista de 184.000 palabras-
tipo entre dos y nueve letras. El trabajo se realizó con computadora
y en 1972 constará de dos volúmenes más incluyendo palabras de
entre diez y dieciséis letras. No se incluyen palabras no-
paradigmáticas, pero en 1957 Levine publicó una Lista de palabras
que no contienen letras repetidas.
Otra lista útil para los criptógrafos es un “diccionario invertido”,
en el que las palabras figuran invertidas y están ordenadas alfabéti-
camente. Por ejemplo, si sabes que una palabra termina en CION,
debes buscar todas las palabras que empiecen con NOIC. A. F.
Brown, profesor de lingüística en la Universidad de Pennsylvania,
dirigió la compilación de un diccionario de este tipo. Fue publicado
en 1963, en ocho gruesos volúmenes, como Normal and Reverse
English Word List Tiene más de 350.000 entradas. Puede conse-
guirse en el U.S. Department of Commerce, National Technical
Information Service, 5285 Port Royal Road, Springfield, Virginia
22151, a diez dólares por tomo.
Es difícil de creer, pero otros diccionarios semejantes han sido
publicados en décadas recientes en Francia, Grecia, Rusia, Italia y
tal vez en otros países.
La técnica que se utiliza para resolver un criptograma consiste
en suponer cuáles pueden ser ciertas palabras, sustituyendo todas
las letras del texto cifrado para comprobar si nuestras suposiciones
tienen sentido o si producen combinaciones de letras imposibles. Si
ocurre esto último, es porque hemos hecho una inferencia incorrec-
ta y debemos probar otra cosa. “El escarabajo de oro” contiene una

4 Para el idioma Inglés. En español, no sabemos que haya un libro de este tipo. (N. de los E.)

— 39 —
excelente descripción de cómo resolver un criptograma, y se encon-
trarán instrucciones y consejos más detallados en Cryptoanalysis,
de Helen Gaines (ver bibliografía).
Analicemos una frase muy conocida de la obra de un famoso au-
tor inglés:
COY R BR COY OCO OC OT JYRATONZ
Este criptograma es tan corto que podemos confiar en el hecho
de que la letra más usada allí sea la E. Ponemos ahora a prueba esta
suposición con la palabra modelo OCO. Esto podría dar ESE. Pare-
ce que estamos en el buen camino, ya que luego seguiría ES, que
suena adecuado. Por ahora estamos así:
SE SE ESE ES E
COY_R _ BR _ COY _ OCO _ OC _ OT _ JYRATONZ

La primera palabra no deja muchas posibilidades: SEA, SED o


SER La tercera y cuarta tampoco ofrecen muchos casos: A LA, O
NO, O YO. Combinando unos y otros no tardaremos en acertar con
la solución: SER O NO SER ESE ES EL PROBLEMA. Es la fa-
mosa frase de Hamlet en la obra de Shakespeare de igual nombre.
Por supuesto éste fue un criptograma sencillo de resolver. Nuestros
lances resultaron correctos. Muchas veces es necesario volver atrás,
borrar letras y probar otras posibilidades. Pero este ejemplo da una
idea general de cómo intentar resolver una sustitución simple.
Resolver criptogramas es muy divertido, y cuanto mayor sea la
cantidad de textos cifrados que resuelvas, mejor lo harás. En este
punto podría dedicar varias páginas a presentar criptogramas a re-
solver, pero muchos lectores de este libro seguramente estarán le-
yéndolo en un ejemplar de biblioteca, y desafortunadamente no
todos son considerados con respecto al próximo lector. Algunos se
sentirían muy tentados de resolver los criptogramas escribiendo
directamente sobre la página en vez de tomarse el trabajo de co-
piarlo en una hoja aparte. Las páginas terminarían tan marcadas
que posiblemente la biblioteca ya no quisiera conservar el libro.

— 40 —
El mejor plan, si quieres practicar la resolución de criptogramas,
es pedirle a un amigo o un familiar que piense un código arbitrario
y que escriba con él un mensaje para que tú lo resuelvas. Cuanto
más largo sea el mensaje, mejor será. Quien redacte el mensaje
codificado debe pensar que un mensaje largo debe ser más difícil
de resolver, pero sin duda es al revés. Un mensaje de una sola pala-
bra, como VEN, sería imposible de resolver en forma cifrada por-
que podría ser cualquier palabra de tres letras diferentes.
Claude E. Shannon, un matemático norteamericano que fundó
una rama de la matemática moderna llamada teoría de la comunica-
ción, escribió en 1949 un importante trabajo (“Teoría de la Comu-
nicación de los Sistemas Secretos”, Bell System Technical Journal,
octubre de 1949) en el que demostraba que si un criptograma tiene
30 o más letras es casi seguro que sólo puede tener una única solu-
ción. Pero si tiene 20 o menos letras, usualmente es posible hallarle
más de una solución.
Descubrirás que, cuando estás trabajando en un criptograma lar-
go, probando diferentes corazonadas, llegarás a un punto en el que
estarás absolutamente seguro de estar en lo cierto, y entonces sólo
es cuestión de tiempo que completes la solución. A su manera, este
proceso no es muy diferente de la intensa emoción que siente un
científico cuando se da cuenta de que existen pruebas suficientes de
que su nueva teoría es correcta. El famoso filósofo y matemático
alemán Gottfried Wilhelm Leibnitz observó en una oportunidad
que resolver un criptograma es muy semejante a resolver un pro-
blema científico. Si el científico tiene tan sólo dos o tres hechos no
relacionados entre sí acerca de la naturaleza, hechos que necesitan
ser explicados por medio de una teoría, usualmente puede pensar
en docenas de teorías igualmente buenas, del mismo modo en que
un criptógrafo puede pensar en docenas de soluciones para una
palabra corta. Pero si hay un gran número de hechos que deben
explicarse, el caso es semejante a intentar resolver un criptograma
largo. No es tan fácil inventar una teoría que explique cientos de
hechos diferentes que han sido misteriosos hasta ese momento.

— 41 —
Cuando se inventa una teoría así, y esa teoría justifica todos los
hechos, probablemente será correcta, y por un motivo curiosamente
semejante a las razones por las que la solución de un criptograma
largo es correcta si justifica cada símbolo.
Uno de los mayores descubrimientos científicos recientes se re-
firió a un verdadero código utilizado por la naturaleza: el código
genético. Este código comporta un plan para el desarrollo de una
criatura viviente por medio de dos moléculas de ADN entrelazadas
en el núcleo de cada célula viva. El código genético tiene un alfa-
beto que consta tan sólo de cuatro símbolos, y cada uno de ellos
representa una sustancia diferente. Las cuatro sustancias están si-
tuadas dentro de la molécula de ADN en grupos de tres. Estas tría-
das son las “palabras" de una “frase" increíblemente larga que le
dice a cada célula de un organismo en crecimiento qué se supone
que debe hacer exactamente.
En un sentido metafórico, las leyes de la ciencia pueden consi-
derarse como las “palabras modelo" del universo. “El gran libro de
la Naturaleza”, escribió Galileo, “está escrito con símbolos mate-
máticos". Los científicos son los criptógrafos abocados a la lenta y
progresiva resolución de los muchos, tal vez infinitos códigos se-
cretos de la naturaleza.
Sólo he ofrecido unos pocos indicios elementales acerca de la
resolución de los códigos de sustitución sencillos, y exclusivamente
en el caso en que las separaciones de palabras aparecen en el texto
cifrado. El arte de resolver otra clase de códigos es demasiado
complicado para exponerlo en este libro introductorio. Si quieres
profundizar en el arte de los criptoanalistas, recomiendo los libros
de Gaines, Wolfe y Sinkov (ver bibliografía) para lecturas más de-
talladas.
Edgar Allan Poe, en “El escarabajo de oro”, y también en un en-
sayo sobre criptografía, dijo que cualquier código construido por el
“ingenio humano” podía también ser resuelto por el ingenio hu-
mano. Poe puede estar en lo cierto si agregamos a eso algunas con-
diciones. Debe ser un código práctico, es decir, un método cuya

— 42 —
codificación y decodificación precisas no demanden demasiado
tiempo. Además, el criptoanalista debe disponer de una cantidad
suficiente de texto cifrado sobre la cual trabajar, y de tiempo sufi-
ciente para hacerlo. Aunque Poe considerara todos estos factores,
hasta ahora su teoría no ha demostrado ser correcta ni incorrecta.
Hasta este punto de la historia, Poe parece haber estado acerta-
do. En este mismo momento, nuestros criptoanalistas tal vez estén
leyendo cada uno de los mensajes secretos de la Unión Soviética, y
los rusos, a su vez, tal vez estén leyendo cada uno de los nuestros.
Sin embargo, es posible crear códigos imposibles de resolver,
pero poco prácticos, salvo en casos especiales. Los descifradores
dedica todo un capítulo a la notable máquina inventada por un nor-
teamericano llamado Gilbert S. Vernam. Su creación produce un
código de resolución imposible porque utiliza lo que los criptógra-
fos llaman un “sistema para una sola vez”. Se trata de una clave
completamente arbitraria, que se usa una sola vez y nunca más. En
el excelente artículo de Kahn sobre criptografía que aparece en The
Encyclopedia Americana describe un simple “sistema para una sola
vez”, un código de papel y lápiz empleado realmente por los agen-
tes comunistas durante la Segunda Guerra Mundial. Es verdadera-
mente imposible de resolver. Entonces, ¿por qué no se lo utiliza
con frecuencia? Porque su gran dificultad y el costo de suministrar
nuevas claves para cada mensaje cifrado lo torna impráctico para
una utilización generalizada.

— 43 —
Ofrecemos una ilustración hecha por Raymond Kipling para “La
primera letra”, uno de los cuentos de su famoso libro para niños,
Just So Stories. El dibujo representa un colmillo de marfil en el que
unas imágenes talladas cuentan la historia de una muchacha llama-
da Taffimai. Kipling dice que los extraños símbolos que aparecen a
los lados y abajo son letras mágicas rúnicas, pero en realidad son
símbolos de un código de sustitución que apenas oculta el alfabeto
corriente. El mensaje está en inglés y algunos indicios para leerlo
son: hay muchas peculiaridades ortográficas en el texto original;
YOU está representado por Ü, la W es omitida o se la reemplaza
por OU, F reemplaza a V, I se usa en vez de Y. Además, A, G, O y
T tienen 4os símbolos cada una, y H tiene tres.
El texto de la izquierda empieza: THIS IS THE STORY OF
TAFFIMAI. ALL RITTEN OUT ON AN OLD TUSK. 5

5 Esta es la historia de Taffimai, toda escrita en un viejo colmillo.

— 44 —
4. Códigos polialfabéticos de difícil resolución

Los códigos de sustitución de los capítulos anteriores (salvo el


código de corrimiento por la fecha) eran todos monoalfabéticos: un
símbolo por cada letra. Esos códigos, como hemos visto, no son
difíciles de resolver, especialmente si el mensaje es largo, o si el
criptoanalista dispone de muchos mensajes sobre los cuales traba-
jar. Como el Ejército, la Marina, la Fuerza Aérea, el Departamento
de Estado y otras ramas del gobierno de cualquier nación deben
enviar muchos mensajes secretos, deben utilizar códigos de resolu-
ción más difícil que los códigos monoalfabéticos de sustitución.
Estos códigos difíciles se llaman polialfabéticos (poli significa
muchos). Esto significa que, en todo el texto cifrado, símbolos dife-
rentes (letras o números) pueden representar a la misma letra, y los
mismos símbolos pueden representar a letras diferentes. Los códi-
gos polialfabéticos pueden ser enormemente complicados y de re-
solución extremadamente difícil. Por otra parte, no deben ser de-
masiado complicados porque en ese caso lleva demasiado tiempo
realizar una codificación y decodificación precisas. Los tres códi-
gos polialfabéticos que siguen se cuentan entre los más simples y
los mejores.

— 45 —
[ 1 ] Código digráfico de Porta
Una cifra digráfica es aquella en la que pares de letras, en vez de
letras individuales, proporcionan la base del texto cifrado. En el
código de Porta, un símbolo sustituye a cada par de letras del men-
saje. El método fue inventado por Giovanni Battista Porta, un escri-
tor, científico y mago italiano. A los 28 años publicó (en 1563) un
delicioso libro sobre códigos, que incluía éste que presentamos. Es
el primer código digráfico conocido.
Para usar el código se necesita una matriz cuadrada de 26 por
26. Se escribe el alfabeto en el borde, una vez en la parte superior,
y otra sobre el lado izquierdo. Las 676 celdas se llenan de cualquier
manera que se prefiera —letras, números o símbolos— siempre y
cuando ninguna celda se repita. En el ejemplo que aparece a conti-
nuación, se usan números desde el 1 hasta el 676. El mismo Porta
utilizó símbolos de aspecto extraño. Si sientes curiosidad, una co-
pia de su matriz se reproduce en la página 139 de Los descifrado-
res.
Supongamos que se desea codificar la palabra HORA El primer
par de letras es HO. Buscamos H en el alfabeto vertical, luego nos
desplazamos por esa línea hasta llegar a la columna encabezada por
la O. El número situado en esa intersección es 197, de modo que
ése es el primer símbolo del texto cifrado. De manera semejante,
encontramos 443 en la intersección de la línea R y la columna A
que constituyen el siguiente par de letras del mensaje. La primera
letra de cada par da siempre la línea, y la segunda letra la columna.
El texto cifrado por HORA se escribe 197-443.
Para decodificar, por cada número del texto cifrado debemos es-
cribir el par de letras que encabezan la línea y la columna en la que
aparece el número, siempre escribiendo primero la letra que enca-
beza la línea.

— 46 —
— 47 —
Para que el código sea de resolución más difícil, es mejor no lle-
nar la matriz con los 676 números en su orden natural. Los núme-
ros deben colocarse siguiendo un orden arbitrario, o pueden utili-
zarse 676 símbolos diferentes, como lo hizo Porta. Otro sistema es
el de dejar los números en orden, pero desordenar cada uno de los
alfabetos. El primer sistema hace más difícil la decodificación del
mensaje, y el segundo dificulta la codificación. Si se utilizan ambos
sistemas, la codificación y la decodificación serían tan complejas
que el código dejaría de ser efectivo para uso práctico.

ACERTIJO PRACTICO 11

¿Cómo son los saludos de un señor que termina su carta dicien-


do: 000 SALUDOS?
La respuesta es 477-341-122-383

— 48 —
[ 2 ] El código Playfair
El código Playfair demanda más trabajo que el código de Porta,
en cuanto a la codificación y decodificación, pero se sirve de una
matriz mucho más simple. Lleva ese nombre por el barón Lyon
Playfair, un inglés del siglo diecinueve, pero en realidad fue ideado
por Charles Wheatstone, un buen amigo del barón. Científico britá-
nico, Wheatstone se hizo más conocido como constructor de ins-
trumentos musicales y por haber inventado un sistema telegráfico,
incluso antes de que fuera inventado por el norteamericano Samuel
Morse. Los códigos telegráficos, como el conocido código Morse,
pueden considerarse códigos no-secretos en los que las letras son
sustituidas por grupos de puntos y guiones. Wheatstone ideó su
famoso código para enviar mensajes secretos por medio de los có-
digos telegráficos standard.
Durante muchos años, el código Playfair fue utilizado por el
ejército inglés, especialmente durante la Guerra de los Boers. Aus-
tralia lo utilizó durante la Segunda Guerra Mundial. El detective
creado por Dorothy L. Sayers, Lord Peter Wimsey, hace un buen
trabajo resolviendo un código Playfair en la novela policial Have
His Carcase.
Una matriz Playfair puede ser cuadrada o rectangular. Utiliza-
remos una matriz de 4 por 8, y llenaremos sus 32 celdas con las 26
letras y los dígitos de 2 a 7 (descartamos el 1 porque se lo puede
confundir con la I). Las letras y los seis dígitos se colocan arbitra-
riamente en las celdas. El resultado puede quedar así:
4 H M V L 3 Y D
X K B 5 P Z E O
N 7 W U F T 6 J
G R 2 9 C A I S
Como en el caso del código de Porta, el mensaje se codifica to-
mando pares de letras. Estas son tres reglas básicas:

— 49 —
1. Si ambas letras resultan estar en la misma línea, hay que usar las
letras situadas inmediatamente a la derecha de cada letra. Hay
que pensar que el extremo derecho de cada línea está unido al
extremo izquierdo. En otras palabras, la letra situada a la “dere-
cha” de la última letra de una línea será la primera letra de esa
misma línea.
Ejemplo: PO se codifica ZX.
2. Si ambas letras están en la misma columna, hay que usar las le-
tras situadas inmediatamente debajo de cada letra. Hay que pen-
sar que el extremo inferior de cada columna está conectado con
su extremo superior. Así, la letra situada “debajo” de la última
letra de una columna es la letra situada en lo más alto de esa
misma columna.
Ejemplo: CL se codifica LP.
3. Si las dos letras están en líneas diferentes y en columnas diferen-
tes, cada letra es reemplazada por la letra de la misma línea que
se encuentra también en la columna ocupada por la otra letra.
Esto puede sonar confuso, pero un ejemplo debe aclararlo. Su-
pongamos que el par de letras es TH. T está en la tercera línea. H
está en la segunda columna. Hay que poner 7 como símbolo de T
porque 7 se encuentra en la intersección de la tercera línea y la se-
gunda columna.
Ahora nos dedicamos a H. Está en la primera línea. T, su par, es-
tá en la sexta columna. En la intersección de la primera línea y la
sexta columna está el dígito 3, de modo que ése es el símbolo que
utilizaremos para H. El código para TH, por lo tanto, es 73.
Tratemos de codificar:
LLEGA A LAS CUATRO
Primero, dividamos el mensaje en pares de letras. Si las dos le-
tras del par son iguales, se inserta entre ellas una X nula. La divi-
sión en pares será:
LX LE GA AL AS CU AT RO

— 50 —
Adviértase que fue necesario insertar una X entre las L de LLE-
GA pero no entre la A de LLEGA y la A de A LAS, pues no caían
dentro del mismo par. Si queda una letra sola al final, se agrega
otra X nula para formar el último par. En este caso, no hizo falta un
nulo final.
La utilización de las tres reglas produce los pares de letras si-
guientes, que constituyen el texto cifrado. Aparecen como “pares
apareados”, de modo que el texto cifrado se dará en grupos de cua-
tro letras.
4PYP RIC3 IGQF 3ASK
Se descifra de la misma manera en que se escribió, salvo por una
leve modificación Cuando las dos letras de un par están en la mis-
ma línea o en la misma columna. Hay que tomar la letra inmedia-
tamente a la izquierda, si ambas se encuentran en la misma fila, y
las letras inmediatamente encima si ambas se encuentran en la
misma columna.
Es un código maravilloso, fácil de usar y difícil de resolver. Da-
vid Kahn, en Los descifradores, cuenta una entretenida historia
acerca de este código. Cuando Playfair y Wheatstone trataron de
interesar al British Foreign Office en el código, el Subsecretario se
quejó de que aprenderlo era demasiado difícil. Wheatstone se ofre-
ció a probar que podía enseñárselo en quince minutos a cualquier
escolar de inteligencia promedio.
“Es posible”, dijo el Subsecretario, “pero nunca podrá enseñár-
selo a los diplomáticos”.

ACERTIJO PRACTICO 12

¿Qué les ocurriría a las jirafas si tuvieran las patas más cortas?
JX4P YPRI 2SGT C3EC DJ

— 51 —
[ 3 ] El código Vigenère de Lewis Carroll
Este Ingenioso código se llama de este modo por Blaise de Vi-
genère, un francés del siglo dieciséis que inventó muchos códigos y
escribió acerca de ellos. Más tarde, otros redescubrieron variantes
de la idea básica. La versión que se ofrece aquí fue inventada por
Lewis Carroll, el matemático de la universidad de Oxford que es-
cribió Alicia en el país de las maravillas y A través del espejo. Car-
roll publicó su código en una tarjeta única, anónimamente, en 1868.
La matriz de Carroll, de 26 por 26, se reproduce en la página 51.
Tiene el mismo tamaño que la matriz de Porta, pero es mucho más
fácil llenar las celdas porque se utilizan letras comunes que siguen
un orden fácil de recordar. La primera línea es el alfabeto común,
de la A a la Z. Cada línea siguiente es el mismo alfabeto, salvo que
está corrido por una letra a la izquierda de la línea precedente.
El código requiere una palabra clave. En las breves instruccio-
nes proporcionadas por Carroll, se utilizaba la palabra VIGILAN-
CIA, ilustrando el método con el mensaje MARTES A LAS SIE-
TE.
La palabra clave se escribe arriba del mensaje, repetida tantas
veces como sea necesario:
V I G I L A N C I A V I G I L
M A R T E S A L A S S I E T E
La letra situada arriba de la M, la primera del mensaje, es V.
Busca la columna de la matriz encabezada por V. Desplázate hacia
abajo de la columna hasta llegar a la línea encabezada por M. La
letra situada en la intersección es H, así que anota H como primera
letra del texto cifrado. El mismo procedimiento se sigue con cada
letra del mensaje. La letra siguiente es A. Sobre ella está situada I.
La intersección de la columna encabezada por I y la línea encabe-
zada por A es I, de modo que I es la segunda letra del texto cifrado.
El texto completo es:
HIXB PSNN ISNQ KBP

— 52 —
Por supuesto, hubiéramos podido agregar un nulo al mensaje
original para lograr que el texto cifrado finalizara con un grupo de
cuatro.
Para descifrar, se sigue un procedimiento levemente diferente.
Como antes, se comienza escribiendo repetidamente la palabra cla-
ve sobre el texto cifrado. La letra situada sobre H es V. Se busca la
columna encabezada por V. Bajamos hasta encontrar H en la co-
lumna, después nos desplazamos a la izquierda por la línea hasta
llegar a M, la primera letra de la línea, que también encabeza esa
línea. M es la primera letra del mensaje original. Se sigue el mismo
procedimiento para cada una de las letras.
Es imposible, escribió Carroll, “que alguien que ignore la pala-
bra clave pueda descifrar el mensaje, ni siquiera con la ayuda de la
tabla”.
Bien, en realidad no es así. Los expertos pueden descifrar el có-
digo, aunque no es fácil. Con variantes, sigue siendo uno de los
códigos más populares que se hayan inventado nunca.
Hay otra manera de usar la misma matriz y la palabra clave. Tal
vez se la prefiera al método de Carroll porque su procedimiento de
decodificación es exactamente igual que el procedimiento de codi-
ficación. Se lo llama sistema Beaufort, por el almirante Sir Francis
Beaufort, de la Real Marina Británica, quien lo inventó. En 1857 se
lo vendía por monedas en Inglaterra como sistema de enviar men-
sajes secretos por telégrafo o en las postales.
Podemos ver cómo funciona considerando solamente a M, la
primera letra del mensaje de Carroll, y V, la letra clave situada
arriba de M. Buscamos M en el alfabeto vertical situado sobre el
borde izquierdo de la matriz. Nos desplazamos por la línea M hasta
encontrar V, después subimos por la columna que contiene esta V
hasta J, la letra situada en el tope. J se usa como primera letra del
texto cifrado.

— 53 —
— 54 —
Ahora veamos qué ocurre al decodificar esta letra. Buscamos J a
la izquierda, nos desplazamos por la línea hasta V, como antes,
después subimos por la columna hasta la letra situada en el tope.
¡Es M!

ACERTIJO PRACTICO 13

¿Qué le dijo el bebé puercoespín al cactus?


¿DXHI OUZA VO?
(Usa el sistema Beaufort con la palabra clave HOLA.)

— 55 —
5. Máquinas codificadoras simples

Todos los países tecnológicamente desarrollados utilizan ac-


tualmente computadoras para codificar y decodificar. Por encima
de todo, utilizan las computadoras para descifrar los códigos
enemigos. No sólo las utilizan los integrantes de los organismos de
inteligencia militar y diplomática, sino que también las grandes
corporaciones privadas usan actualmente las computadoras para
cifrar las comunicaciones top-secret entre sus ejecutivos. La infor-
mación recogida por un satélite espía ruso o norteamericano se en-
vía codificada, código que es casi instantáneamente traducido por
sofisticadas computadoras en el país que lanza el satélite.
Durante la Segunda Guerra Mundial, Japón tenía dos códigos.
Uno de ellos era un código manual nada valioso, pero el otro era un
código muy avanzado que empleaba una ingeniosa máquina de
escribir (los criptoanalistas norteamericanos la llamaron máquina
PURPLE) para codificar y decodificar. Poco antes del ataque con-
tra Pearl Harbor, nuestros criptoanalistas lograron descifrar el códi-
go. El Chicago Tribune, que se oponía agudamente al presidente
Franklin D. Roosevelt, publicó este acontecimiento secreto, es de-
cir, que se había descifrado el código. ¡Los líderes japoneses no
quisieron creerlo! Durante el resto de la guerra siguieron utilizando
el código de su máquina de escribir. Por supuesto, Estados Unidos
interceptó todos los mensajes, con lo que se aseguró enormes ven-
tajas militares. Puedes leer los detalles de esta fascinante historia en
el primer capítulo de Los descifradores.
También nosotros teníamos máquinas de escribir codificadas en
la Segunda Guerra Mundial. Durante la guerra, fui marinero del
USS Pope, un destructor que merodeaba por el Atlántico norte en
busca de submarinos japoneses. Cuando el barco fue retirado de
servicio en Florida, para ponerlo en “naftalina”, la primera parte del
equipo que se retiró de a bordo fue la máquina codificadora de

— 56 —
nuestro “cuartucho de comunicaciones". Supongo que ahora el mo-
delo es tan obsoleto como un Ford T.
Existen, sin embargo, muchas máquinas codificadoras extrema-
damente simples que tú puedes construir, y también hay manera de
utilizar máquinas comunes para enviar mensajes secretos. Los mé-
todos que se describen en este capítulo son los mejores que conoz-
co.

— 57 —
[ 1 ] Códigos con máquina de escribir
Una máquina de escribir común puede proporcionar la base para
muchos códigos de sustitución simples. Por ejemplo, en vez de
accionar la tecla adecuada para cada letra, podemos accionar la
tecla situada inmediatamente arriba de ésta y a la izquierda. O, si lo
prefieres, puedes usar la tecla que está a la derecha, o la que está
arriba y a la derecha.
Si eliges accionar la tecla superior izquierda, YO TE AMO que-
daría así:
69 53 QJ9
Y si eliges la de la derecha:
70 64 WKO
Para lograr que el código sea más difícil de descifrar, puedes
adoptar estratagemas tales como alternar los dos métodos que aca-
bo de explicar, empezando por accionar la tecla superior izquierda:
60 54 QK9
La técnica de decodificación, como siempre, invierte el proce-
dimiento de codificación. Si el código se sirve de las teclas a la
derecha del teclado de la máquina de escribir, traduce el texto ci-
frado accionando las teclas situadas a la Izquierda de cada símbolo,
y análogamente para los otros métodos.

ACERTIJO PRACTICO 14

¿Qué matiz del verde prefieren los millonarios?


BRTFR. FPÑST
(El código está mecanografiado siguiendo el procedimiento de
accionar la tecla situada a la derecha.)

— 58 —
[ 2 ] El código del disco telefónico

DISCO TELEFONICO
Este ingenioso sistema utiliza un disco telefónico común para
proporcionar una clave alfabética. Como se observa en la ilustra-
ción, las letras del disco se encuentran agrupadas de a tres, con un
número por cada grupo.
Para escribir en código telefónico, busca cada letra en el disco.
Después, escribe el número que está junto a ella. Si la letra es la
más próxima al principio del alfabeto entre las tres del grupo, in-
dícalo dibujando sobre el número una pequeña raya inclinada hacia
la izquierda. Si la letra está más próxima al final del alfabeto, incli-
na la raya hacia la derecha. Si la letra está en el medio de las tres,
dibuja una raya vertical.
Es necesario advertir que Q y Z son las únicas letras no repre-
sentadas en el disco. Como los dígitos 1 y O no tienen letras a su
lado, puedes usar el 1 por Q y el 0 por Z.
YO TE AMO queda así si se lo escribe según el código del disco
telefónico:

— 59 —
ACERTIJO PRACTICO 15

¿Qué es verde y hace “chug, chug, chug”?

— 60 —
[ 3 ] El scitalus
“Scitalus” era el nombre latino de la primera máquina codifica-
dora conocida. Fue utilizada por primera vez por los espartanos en
el siglo V antes de Cristo.
El scitalus es simplemente un cilindro de madera o de cualquier
otro material. Tú y tus amigos debéis tener cilindros exactamente
del mismo tamaño. Es posible utilizar lápices comunes, pero en
realidad son demasiado delgados. Además, ¡el “enemigo” también
tiene lápices! Es mejor conseguir tubos que tengan tres o cuatro
centímetros de diámetro, o más. Los tubos de cartón de las toallas
de papel o del papel higiénico funcionan muy bien.
Para codificar un mensaje, toma una larga tira de papel y en-
vuélvela en tirabuzón alrededor del cilindro. En cualquier papelería
puedes comprar un rollo para máquinas de sumar. Es ideal para el
scitalus. Después de envolver el papel, imprime el mensaje a lo
ancho del cilindro, tal como aparece en la ilustración. Cuando se
desenvuelve el papel, las letras quedan mezcladas a la manera de
un código de transposición.

La decodificación es sencilla. Simplemente, vuelve a envolver el


papel, de la misma manera, alrededor de un scitalus del mismo ta-
maño que el utilizado para codificar. Tal como dice David Kahn en
Los descifradores, las “palabras saltan de una vuelta a otra”.

— 61 —
[ 4 ] El disco de Alberti
Esta simple rueda que aparece en la ilustración suministra rápi-
damente 26 alfabetos cifrados de sustitución diferentes que puedes
utilizar en cientos de diferentes códigos de sustitución. Se hace
fácilmente cortando un disco de cartón y montándolo sobre una
plancha de cartón con cinta adhesiva a través del centro del disco.
Adviértase que las 26 letras interiores están en orden alfabético
siguiendo el borde del disco, pero el círculo exterior, que se halla
sobre el fondo de cartón, presenta las letras ordenadas arbitraria-
mente. Por supuesto, tú y tus amigos debéis tener ruedas exacta-
mente iguales.

Antes de enviar un mensaje cifrado, haz girar la rueda hasta que


la letra que quieras quede frente a la A situada dentro del disco.
Esta letra exterior será la primera de tu texto cifrado. De ahora en
más, la rueda permanece en la misma posición. Para cada letra del
mensaje, debes encontrarla en el alfabeto interior y utilizar luego la
que aparece frente a ella en el círculo exterior. El receptor del men-
saje sólo tendrá que disponer su rueda como lo hiciste tú, según la
letra clave que inicie el texto cifrado. Después, podrá utilizar la
rueda para traducir el texto.
En la ilustración, la rueda está acomodada con K frente a A.
Como hay 26 letras que pueden situarse frente a A, hay también 26
alfabetos cifrados diferentes para elegir. Puedes cambiar el código
cada vez que envíes un mensaje. Si la rueda está acomodada como

— 62 —
en la ilustración, el mensaje BOBBY NO ESTA, con una X nula al
final, se ve de esta manera en grupos de cuatro letras:
QJQQ HYJA WTKU
Este es un código monoalfabético, lo que significa que no es di-
fícil de descifrar. Para utilizar el disco de Alberti en un código po-
lialfabético, simplemente debes hacer girar la rueda después de
cada letra, siguiendo cualquier sistema que prefieras. Un procedi-
miento sencillo es el de hacer girar la rueda una letra en el sentido
de las agujas del reloj (o en el sentido contrario), después de codifi-
car cada letra. Se te ocurrirán fácilmente procedimientos más com-
plicados. Por ejemplo, hacer girar la rueda una letra la primera vez,
dos la vez siguiente, luego tres, luego volver a una. Sigue repitien-
do estas series de 1-2-3.
Un sistema más complicado aún es hacer girar la rueda según
una serie de dígitos arbitrarios, que son recordados por medio de
una palabra clave, tal como se lo explicó en el Código 3 del Capítu-
lo 1. Recordarás que aprendimos de qué modo la palabra FRANK
representa a los dígitos 25143. Si todos conocen esta palabra clave,
los mensajes pueden codificarse girando primero la rueda de dos
letras, después cinco, después una y así sucesivamente, repitiendo
la serie dada por el número clave. Si lo piensas un poco podrás in-
ventar toda clase de maneras de variar el procedimiento y lograr así
códigos polialfabéticos casi imposibles de descifrar. No deben ser
demasiado complicados, porque si no resultará difícil codificar y
decodificar rápidamente sin cometer muchos errores.
Este mecanismo fue inventado por Leon Battista Alberti, un ar-
quitecto italiano del siglo XV. Sus escritos sobre códigos le han
ganado el título de “Padre de la Criptología Occidental”. El disco
de Alberti fue reinventado muchas veces en siglos posteriores. Qui-
zás alguna vez hayas recibido un disco de Alberti como premio
dentro de una caja de cereales para el desayuno. Si así fue, eres
dueño de uno de los más viejos y versátiles mecanismos de la histo-
ria de la criptología.

— 63 —
ACERTIJO PRACTICO 16

¿Qué palabra todo el mundo pronuncia mal en California?


XQXK
(Usa la rueda tal como aparece en la ilustración, pero con la A
puesta en la X; la primera letra del texto cifrado está indicando eso
— que es la X la que hay poner junto a la A— sin formar parte del
mensaje.)

— 64 —
[ 5 ] La rueda codificadora de Thomas Jefferson
Un método maravillosamente ingenioso de construir un código
polialfabético, con la ayuda de muchos discos giratorios, fue inven-
tado nada menos que por Thomas Jefferson, el tercer presidente de
los Estados Unidos. La “rueda codificadora” de Jefferson, como él
mismo la llamó, se servía de 36 ruedas de madera del mismo tama-
ño, montadas sobre un cilindro metálico, y cada rueda tenía un al-
fabeto desordenado junto al borde. La primera ilustración, reprodu-
cida del libro de David Kahn, muestra una versión de 25 ruedas
utilizada en una oportunidad por el ejército norteamericano.

En la ilustración, las ruedas han sido acomodadas de modo que


la línea horizontal de letras que está por encima del eje diga: “Have
just reached eastern edg".6 Esas son las primeras 25 letras del men-
saje. El codificador copia cualquier otra línea horizontal de letras.
El decodificador acomoda las ruedas para reproducir el texto cifra-
do, luego busca en el resto del cilindro otra línea que tenga sentido.
El resto de las líneas, escribió Jefferson, “estarán desordenadas y
no tendrán sentido, de modo que quien decodifique no podrá con-
fundirse".

6 “Acaba de llegar al límite oriental." (N. del T.)

— 65 —
Es fácil simplificar este recurso cortando seis discos de cartón
de seis medidas diferentes, y montándolos sobre una hoja de cartón
tal como se ve en la segunda ilustración. Una traba de papel, a tra-
vés del centro de los discos, los une al fondo de cartón y les permi-
te girar. El borde de cada disco tiene 26 compartimentos que con-
tienen las letras del alfabeto en un orden arbitrario.
Para enviar un mensaje cifrado, primero lo dividimos en grupos
de seis letras. Hacemos girar el disco hasta que las primeras seis
letras estén en la misma línea, leyendo de adentro, desde el disco
más pequeño, hacia afuera, es decir hacia el más grande. En la ilus-
tración, la flecha señala una línea que dice DESEMB. Esas son las
seis primeras letras de:
DESEMBARCO EN PICTON
Observa los discos y verás que ningunas otras seis letras podrían
ser el principio de una oración. Hay una pequeña posibilidad, por
supuesto, de que alguna otra línea pudiera tener sentido, pero la
probabilidad es muy escasa. Cuantos más discos utilices, tanto me-
nor será la probabilidad de que se produzca una coincidencia de esa
clase, y tanto más fácil será reconocer la línea correcta. Seis discos
funcionan bastante bien. Diez es mejor, porque entonces puedes
dividir el texto en grupos de diez letras.

El paso siguiente es copiar cualquiera de los otros 25 “rayos”,


es decir líneas, que prefieras. Por ejemplo, podrías escribir la cuarta
línea, en el sentido de las agujas del reloj, a partir de DESEMB. Es:
JFDCLR
Ahora reacomoda los discos para que, en cualquier rayo de las
ruedas, aparezcan las siguientes seis letras del mensaje: ARCO EN.
Repite el mismo procedimiento. Para cada grupo de seis letras que
alinees en los discos, elige cualquier línea desordenada que te gus-
te, y copia sus seis letras para el texto cifrado. Sigue este procedi-
miento hasta que todo el mensaje esté codificado.

— 66 —
Para decodificar, el receptor divide las letras del mensaje secreto
en grupos de seis, después acomoda sus discos de manera que las
seis primeras letras del texto, JFDCLR, estén alineadas. Observa
los discos hasta ver una línea que tenga sentido. Se repite este pro-
cedimiento con cada grupo de seis letras hasta que se decodifica el
mensaje completo.
El código de la rueda de Jefferson es casi (¡pero no completa-
mente!) indescifrable. Kahn revela que fue reinventado en 1922, y
adoptado por el ejército de Estados Unidos. Agrega que todavía lo
utiliza la marina norteamericana.

VERSIÓN PLANA DE LA RUEDA CODIFICADORA DE JEFFERSON

ACERTIJO PRACTICO 17

¿Qué hacían los escritores prehistóricos con sus manuscritos re-


chazados?

— 67 —
KYDNP
(Utiliza los discos que aparecen en la ilustración.)

— 68 —
[ 6 ] Rejillas
Una rejilla es un pedazo de cartón o de cualquier otro material,
cuadrado o rectangular, en el que se han cortado agujeros en diver-
sos lugares. La idea básica de utilizar una rejilla para transposición
de letras o palabras se remonta a Girolamo Cardano, un matemático
italiano del siglo XVI. Cardano utilizó la rejilla en una sola posi-
ción. Las letras (o palabras) del mensaje se escribían a través de las
“ventanas”, la rejilla se retiraba, y los espacios entre esas letras se
llenaban con letras nulas destinadas a construir un mensaje falso.
Cuando se colocaba una rejilla similar sobre el mensaje codificado,
las letras nulas quedaban ocultas y las verdaderas letras podían
leerse perfectamente a través de los agujeros.
Más tarde se inventaron rejillas que podían ser rotadas, de modo
que cada celda de una matriz contenía una letra del mensaje origi-
nal, pero en un orden mezclado. Esas rejillas giratorias fueron utili-
zadas por los alemanes durante un breve período cerca de la finali-
zación de la Primera Guerra Mundial.
Para hacer una rejilla de 6 por 6, dibuja un cuadrado de cartón
para hacer el tablero de 36 celdas que aparece en la primera ilustra-
ción. Numera las celdas como se indica. Corta una de las que tenga
el número 1, otra con el 2, otra con el 3 y así sucesivamente hasta
que al cuadrado le falten nueve celdas. La rejilla puede verse como
la que aparece en la segunda ilustración. Llamaremos a cada celda
faltante agujero o ventana, a pesar de que dos o más celdas abiertas
puedan estar juntas, formando un único agujero.
5 6 7 8 9 5
9 2 3 4 2 6
8 4 1 1 3 7
7 3 1 1 4 8
6 2 4 3 2 9
5 9 8 7 6 5
COMO SE NUMERAN LAS CELDAS PARA HACER UNA REJILLA

— 69 —
Dibuja un cuadrado del mismo tamaño en una hoja en blanco.
Coloca la rejilla sobre ese cuadrado en cualquier posición, y escribe
las primeras nueve letras del mensaje en los nueve agujeros. Puedes
seguir cualquier procedimiento que prefieras. Por ejemplo, puedes
escribir las letras desde la base hacia el tope, tomando las columnas
de derecha a izquierda. Por supuesto, tus amigos deben conocer el
procedimiento, así como la posición inicial de la rejilla.

Haz que la rejilla describa un cuarto de giro en el sentido de las


agujas del reloj, o en sentido contrario si lo prefieres, y escribe las
nueve letras siguientes, siguiendo el mismo procedimiento que para
las primeras nueve. Otro cuarto de giro en el mismo sentido te
permitirá agregar otras nueve letras, y un giro final te permitirá
agregar otras nueve. Si el mensaje tiene menos de 36 letras, no tie-
ne importancia. Puedes dejar de poner letras cuando quieras. Si
tiene más de 36 letras, desplaza la rejilla a otra parte de la hoja, o
utiliza otra hoja y repite las mismas operaciones hasta que todo el
mensaje esté codificado. La ilustración muestra una rejilla girada
en el sentido de las agujas del reloj para proporcionar cuatro posi-
ciones. Si estudias la ilustración, verás que cada posición coloca los
nueve agujeros sobre un conjunto diferente de nueve celdas.
Podrías enviar la matriz, con sus letras mezcladas, pero es peli-
groso porque, si te interceptaran, el enemigo podría adivinar, por el
aspecto, que estás sirviéndote de una rejilla. Es mejor copiar las
letras en otra hoja, escribiéndolas de cuatro en cuatro, de modo que
no haya pistas acerca de la clase de código que utilizaste. Una vez
más, puedes seguir cualquier procedimiento de copiado que prefie-
ras, siempre que todos los que utilicen el código estén al tanto del
procedimiento.

— 70 —
Supongamos que tomas las filas desde arriba hacia la base, co-
piando cada fila de izquierda a derecha, tal como leemos habitual-
mente. La persona que recibe el mensaje cifrado dibuja primero un
tablero de 6 por 6 del tamaño adecuado, luego escribe el texto ci-
frado en las celdas, tomando cada fila de izquierda a derecha, y las
Alas desde arriba hacia la base. Coloca su copia de la rejilla sobre
el tablero en la primera posición. El próximo paso es copiar las
letras en fila, tomando otra vez las letras de cada fila desde la iz-
quierda hacia la derecha empezando con la fila de arriba y conti-
nuando con las de abajo (o siguiendo el procedimiento que haya
sido acordado para poner las letras en las ventanas de la rejilla).
Después de copiar nueve letras, da a la rejilla un cuarto de giro en
el sentido de las agujas del reloj, para colocarla en la segunda posi-
ción, y copia el segundo grupo de nueve letras. Después de darle a
la rejilla dos cuartos de giro más, habrá escrito las 36 letras del
mensaje original en el orden correcto.
Por supuesto, se trata de un código de transposición complicado.
La rejilla es un recurso mecánico que automáticamente mezcla las
letras del codificador, y con la misma eficiencia las ordena para el
decodificador. He aquí un mensaje secreto desordenado según los
procedimientos indicados, y utilizando la rejilla que aparece en la
ilustración anterior:
ELIE TILO LNQO MOUE EREN ATBR IEES QNOM UUAD
Adviértase que, por casualidad, una palabra, “tilo”, ha aparecido
en el texto cifrado. ¡No tiene nada que ver con el mensaje!
Si has hecho una rejilla como la que aparece en la ilustración,
prueba con cuánta rapidez puedes usarla para traducir el texto ci-
frado.
Pueden hacerse rejillas cuadradas con cualquier número cuadra-
do de celdas, pero si el número de celdas de un lado es un número
impar, como en el caso de una rejilla de 5 por 5 o de 7 por 7, la
celda central no puede utilizarse. La razón es que si se abriera un
agujero en el centro, quedaría siempre en el mismo lugar cuando la

— 71 —
rejilla rotara. En esos casos, lo mejor es no abrir un agujero central.
Puede ponerse una letra nula en el agujero central o, si lo prefieres,
puedes dejarla en blanco simplemente. Es una buena idea marcar
de algún modo la superficie de la rejilla que debe estar hacia arriba.
Funciona de todas maneras, por supuesto, con cualquier cara contra
el papel, lo que significa que dando la vuelta a la rejilla obtendrás
otra diferente. Será una imagen especular de la primera, y producirá
un texto cifrado absolutamente diferente. Por lo tanto, en realidad
cada rejilla puede utilizarse para dos sistemas de cifrado diferentes.
Como ejercicio matemático, prueba si puedes ver cómo numerar
las 64 celdas de un tablero de 8 por 8 de tal manera que puedas
hacer una rejilla con 16 ventanas que abarquen las 64 celdas cuan-
do se gira la rejilla.
La novela más famosa en la que se usa una rejilla giratoria cua-
drada para codificar es Mathias Sandorff (1885), de Julio Verne. El
texto cifrado fue dejado en forma de matriz. No hizo falta ningún
criptoanalista porque los héroes de Verne se dieron cuenta de que
estaban frente a un código de rejilla giratoria cuadrada y fueron
capaces de descubrir una de las rejillas. Verne dice a sus lectores
que ese código es indescifrable si no se tiene la rejilla, afirmación
que demuestra lo poco que Verne entendía el arte del criptoanálisis.
La ilustración siguiente muestra una rejilla de otro tipo. Es rec-
tangular, con agujeros rectangulares que permiten escribir palabras
en vez de letras. Al igual que la rejilla cuadrada, también tiene cua-
tro posiciones, pero en dos de las posiciones hay que darle la vuel-
ta de modo que el otro lado quede hacia arriba. Un ángulo cortado
facilita la correcta posición de la rejilla. Como muestra la ilustra-
ción, la primera posición tiene el ángulo cortado colocado en el
ángulo superior izquierdo del rectángulo. Cuando la rejilla es dada
vuelta de izquierda a derecha, este ángulo queda en el ángulo supe-
rior derecho del rectángulo. Ahora demos vuelta la rejilla para que
el tope quede como base y el ángulo cortado quede en el ángulo
inferior derecho, y finalmente colócalo para que quede en el ángulo
inferior izquierdo.

— 72 —
UNA REJILLA DE PALABRAS QUE SE DA VUELTA

LA REJILLA DE PALABRAS EN SUS CUATRO POSICIONES


Si lo prefieres, puedes cambiar estas cuatro posiciones de modo
que el ángulo cortado gire en el rectángulo en sentido contrario a
las agujas del reloj, o puedes adoptar otro orden para las cuatro
posiciones.
La rejilla de palabras que aparece aquí mostrará seis palabras en
cada posición, o 24 palabras en total. Como en el caso de la rejilla
de letras, no tiene importancia si el mensaje es más corto, porque

— 73 —
los espacios en blanco no afectarán al desorden. Si el mensaje tiene
más de 24 palabras, la rejilla puede moverse a otro sitio o a otra
hoja de papel. Nada te impide enviar un largo mensaje, utilizando
varias hojas.
Cada vez que uses la rejilla, ya sea para codificar o decodificar,
es bueno pasarle un lápiz por los bordes para marcar la forma de la
rejilla. De este modo, puedes estar seguro de que estás colocando la
rejilla correctamente en cada una de sus cuatro posiciones. Si una
palabra es demasiado larga para una ventana, escribe una parte en
un agujero y la otra parte en el agujero siguiente. Dos palabras cor-
tas pueden juntarse en una.
Para el caso del mensaje secreto reproducido más adelante, las
palabras se escribieron en las ventanas de izquierda a derecha y de
arriba hacia la base, después las palabras se copiaron del rectángulo
lleno tomándolas en el mismo orden — de izquierda a derecha y
del tope hacia la base—, tal como se hace cuando se lee la página
de un libro. Intenta hacer una rejilla reversible copiando la ilustra-
ción grande de la rejilla y recortándola en cartón. Después, prueba
si puedes ordenar las 24 “palabras” del siguiente mensaje secreto:
CES DESCI VEAN ESTE CUAN ESUNO
DE FRAR DELOS VELOZ UNMEN TODOS
SAJE LOS METO MENTE TIEM SECR SE
DOSMAS PUEDE VELO POS ETO
Recuerda: No debes poner la rejilla sobre el verdadero mensaje.
Primero debes dibujar un rectángulo del mismo tamaño que tu reji-
lla. Coloca la rejilla sobre el rectángulo, y colocándola en las cuatro
posiciones podrás delinear con lápiz los 24 lugares rectangulares
donde van las palabras. Escribe las palabras del mensaje mezclado,
de izquierda a derecha, en esos lugares. Ahora puedes colocar la
rejilla y leer las palabras en el orden apropiado.

— 74 —
[ 7 ] El código del triángulo
Para hacer este cómodo recurso de la codificación, dibuja prime-
ro un triángulo equilátero en el centro de una hoja. El alfabeto, más
un punto dentro de un círculo, debe escribirse ordenadamente alre-
dedor del perímetro del triángulo. Las letras deben estar colocadas
a intervalos regulares, como se ve en la ilustración.

Dibuja un triángulo idéntico en cartón fino. El alfabeto, más un


punto dentro de un círculo, debe escribirse alrededor de sus tres
lados, pero siguiendo un orden arbitrario. Dibuja una flecha que
señale a uno de los ángulos. Corta el triángulo de cartón y colócalo
sobre el triángulo de papel. La flecha debe señalar directamente
hacia arriba, tal como aparece en la figura siguiente.

EL TRIANGULO GIRATORIO EN TRES POSICIONES

— 75 —
El alfabeto exterior (sobre la hoja de papel) se usa para las letras
del mensaje. Las letras del triángulo de cartón se usan para el texto
cifrado.
Supongamos que deseas codificar VENGA. Con la flecha seña-
lando hacia arriba (posición 1 de la ilustración), busca V en el alfa-
beto exterior. La letra del triángulo de cartón enfrentada a V es Q.
Escríbela como primera letra del texto cifrado.
Gira el triángulo de cartón en el sentido de las agujas del reloj y
colócalo sobre el otro triángulo de modo que la flecha señale hacia
abajo y a la derecha. La segunda letra de VENGA es E, que da X
como letra cifrada.
Otra rotación en el sentido de las agujas del reloj produce la ter-
cera posición, con la flecha señalando hacia abajo y a la izquierda.
La N vuelve a codificarse como X, lo que demuestra que el sistema
está produciendo un código polialfabético. El giro siguiente hace
que el triángulo vuelva a su primera posición. G se codifica como
B. Un giro más, a la posición 2, hace que A se cifre como F. El
texto cifrado por VENGA es, así:
QXXBF
Para decodificar, sigue el mismo procedimiento, empezando
siempre con la posición 1 y girando el triángulo en el sentido de las
agujas del reloj después de decodificar cada letra. Ahora, por su-
puesto, debes buscar la letra del texto cifrado en el triángulo de
cartón y copiar la letra situada frente a ella en el alfabeto exterior.
Para escribir códigos polialfabéticos más complicados pueden
usarse recursos similares, figuras de cartón con forma de cuadra-
dos, pentágonos o hexágonos. Todos estos recursos son en realidad
modificaciones especiales del código de Porta. Piénsalo y adverti-
rás que el disco de Porta, con un símbolo extra para hacer 27 divi-
siones del círculo (un múltiplo de 3), podría utilizarse para codifi-
car y decodificar el código del triángulo. Tendrías que hacer girar
la rueda nueve (27/3=9) letras después de codificar o decodificar
cada letra. El triángulo de cartón, no obstante, te permite hacer lo

— 76 —
mismo con mayor facilidad y rapidez, y con menos probabilidades
de cometer un error.

ACERTIJO PRACTICO 18

¿Qué hace “99 pum, 99 pum, 99 pum”?


CZVK XQME AFCP AVXH
BNWF ʘZBN VL

— 77 —
6. Escritura invisible

Un antiguo método de escritura secreta, completamente diferen-


te de los códigos, es el de escribir con tintas que son Invisibles has-
ta que se hace algo para “revelar" lo escrito. El uso de esas tintas es
tan viejo como la civilización. Los espías todavía las utilizan en la
actualidad.
Las mejores tintas secretas se hacen con sustancias químicas es-
peciales que no se obtienen fácilmente fuera de los laboratorios. La
tinta hecha con sulfato de cobre, por ejemplo, se vuelve roja cuan-
do se la expone a vapores de amoníaco. Si se escribe con una solu-
ción incolora de sulfato de hierro, la escritura se vuelve azul cuan-
do se le pasa un algodón empapado en cianato de potasio, o marrón
cuando se la pinta con una solución de carbonato de sodio. Hay
cientos de fórmulas para las “tintas simpáticas", como suele llamár-
selas. La escritura se revela por el uso de otra sustancia química
llamada el “reactivo”. Algunas de estas sustancias químicas pueden
resultar peligrosas de usar si no eres químico y no tomas las pre-
cauciones adecuadas. Los métodos que ahora ofrecemos de escritu-
ra invisible son todos seguros y efectivos, y emplean sustancias
fácilmente obtenibles.
Los espías profesionales rara vez usan tintas invisibles sobre pá-
ginas de papel en blanco porque despertarían sospechas si se las
interceptara. Usualmente, se mecanografía o se escribe un mensaje
falso de la manera convencional, y luego se agrega entrelineas el
mensaje secreto, con tinta invisible. Este mensaje también puede
escribirse en el reverso de una carta o una fotografía de apariencia
Inocente, o en líneas que corten diagonalmente la escritura visible.
Otra treta común es remarcar con tinta invisible letras sueltas en
un libro o en una revista. Cuando se recibe el libro o la revista, la
tinta es revelada y, al leer las letras marcadas en el orden adecuado,
se obtiene el mensaje original.

— 78 —
La escritura invisible puede combinarse con un código. Si el
enemigo sospecha que existe un mensaje invisible y logra revelarlo,
se verá igualmente imposibilitado de leerlo si no conoce el código
o es incapaz de descifrarlo.

— 79 —
[ 1 ] Tintas que se revelan con el calor
Casi cualquier jugo de cítricos puede utilizarse como tinta invi-
sible. Es mejor escribir con un pincelito que con una pluma, porque
la presión de la punta de la pluma puede dejar marcas en el papel
que habitualmente se aprecian con luz indirecta. Si usas una pluma,
asegúrate de que tenga la punta completamente limpia. De otro
modo, la tinta vieja seca puede mezclarse con la tinta simpática y
volverla visible. Además, asegúrate de usar papel suave, permea-
ble, para que la tinta empape las fibras. Si usas papel encerado,
como el papel de mecanografía de buena calidad, el líquido se seca-
rá en la superficie, y al igual que las marcas producto de la presión,
podrá verse con luz indirecta.
Las tintas hechas con jugos cítricos se revelan si se calienta len-
tamente el papel sobre una bombilla caliente. Nunca uses fuego. Es
demasiado calor. Es casi seguro que el único resultado que obten-
drás será chamuscar el papel. Lo que mejor funciona es una bombi-
lla de 150 watts, pero ten cuidado de no acercar demasiado el papel
a la bombilla, pues puede chamuscarse, y tú también puedes que-
marte los dedos. Otro método es el de planchar el papel con una
plancha caliente.
El jugo de limón, el de naranja y el de uvas es tan bueno como
cualquier sustancia química. El jugo de cebollas también funciona
bien. Al igual que la mayoría de las buenas tintas invisibles hechas
con sustancias orgánicas, la escritura se vuelve marrón cuando se la
calienta un poco.

— 80 —
[ 2 ] Una tinta que se vuelve roja
La fenoltaleína es un polvo blanco que, en solución, se vuelve
rojo oscuro cuando se lo mezcla con un alcalino. Los magos lo
usan para el truco de convertir “agua en vino”.
Un farmacéutico probablemente se niegue a venderte fenoltaleí-
na pura, pero es el principal ingrediente de muchos laxantes que sí
puedes comprar. Desmenuza una tableta por completo en más o
menos 20 c.c. de alcohol puro. Asegúrate de que la tableta se di-
suelva bien.
Usa un pincel para escribir el mensaje secreto. La escritura se
hará invisible cuando la tinta se seque. Para revelarla, humedece un
poco de algodón con amoníaco doméstico (o con cualquier otro
alcalino fuerte como soda cáustica disuelta en un poco de agua) y
frota la página. Instantáneamente lo escrito aparece de color rojo
intenso.
Ten cuidado de no restregar el mensaje con el algodón porque
eso haría correr las letras. Cuando el papel se seque, las letras desa-
parecerán una vez más.

— 81 —
[ 3 ] Tintas que aparecen con luz negra
Muchas sustancias pueden servir como tintas invisibles que bri-
llan bajo rayos ultravioletas o la llamada “luz negra”. Esas tintas
suelen usarse mucho actualmente para marcar las manos en pistas
de skate, discotecas y parques de diversiones, para que puedan
identificarte como alguien que ha pagado su entrada en caso de que
quieras salir y volver más tarde. Los bancos utilizan la luz negra
para ver firmas que de otro modo serían invisibles en las tarjetas de
identificación. Son muy populares los posters psicodélicos con co-
lores que brillan si se los expone a la luz negra.
La manera más sencilla de fabricar una tinta que sólo pueda ver-
se con luz negra es disolver en agua cualquier clase de detergente
para lavar ropa (evita los detergentes para lavar platos) que conten-
ga una sustancia química para abrillantar los colores. Estos blan-
queadores artificiales son activados por la radiación ultravioleta de
la luz solar. Contrariamente a lo que puedes haber leído en otras
partes, las soluciones de flúor, féculas comestibles o aspirina no
funcionarán — al menos no con la clase de luz negra que tú utiliza-
rás.
Por supuesto, tú y tus amigos debéis tener alguna fuente de luz
negra. Los tubos fluorescentes de luz negra, que encajan en los
aparatos standard de los tubos fluorescentes comunes, pueden
comprarse en cualquier casa de artículos eléctricos.
Una palabra de advertencia. La radiación ultravioleta de onda
corta puede dañar los ojos y la piel. Asegúrate de usar solamente
tubos que emitan radiación ultravioleta de onda larga. En los catá-
logos figuran muchas páginas de tubos y accesorios ultravioleta de
onda larga. Si compras tu tubo en una casa de artículos eléctricos,
asegúrate de comprar los tubos de onda larga más caros, con filtros
que eliminan las dañinas ondas cortas. Incluso con los tubos de
onda larga con filtros debes usar anteojos ahumados mientras utili-
ces la radiación, y no debes mirar directamente el tubo.

— 82 —
Será necesario que hagas pruebas para determinar cuál detergen-
te es el que funciona mejor, y cuánta agua debes agregarle. Dema-
siada agua debilita el brillo, y demasiado poca forma una pasta que
puede verse sobre el papel. La clase de papel también es importan-
te. Evita todas las clases de papel blanco que, como el de mecano-
grafía, brilla bajo luz negra. Un papel más oscuro o cartón, con
superficie dura, funciona mejor. Las postales y las cartulinas son
ideales. Algún tipo de copia, muy fino, suele funcionar bien, pero
el papel fino amarillo es demasiado absorbente.
Al cabo de algunos experimentos, tendrás pocos problemas para
mezclar una excelente tinta invisible bajo la luz común, pero que
brilla bajo la luz negra como pintura luminosa, con un matiz blan-
co.
Como el papel para mecanografía brilla bajo la radiación ultra-
violeta, aparece una idea nueva. ¿No es posible escribir sobre papel
de mecanografía con una sustancia que no brille, haciendo que la
escritura aparezca oscura si se la expone a luz negra? Desafortuna-
damente, las únicas sustancias que funcionaban y que pude descu-
brir eran también tan opacas sobre la página que la escritura podía
verse fácilmente con luz indirecta, o cuando se sostenía la hoja de-
lante de una luz intensa. Ese es el caso, por ejemplo, cuando se
escribe con tiza, o de las letras mecanografiadas a través del papel
corrector blanco. La escritura hecha con soluciones en agua de fé-
culas y de otras sustancias blancas similares es invisible cuando se
seca, pero no aparece de color oscuro bajo la radiación ultravioleta.
Tal vez puedas descubrir una manera sencilla de producir una
“escritura negra” que sólo pueda verse cuando el papel de mecano-
grafía está expuesto a la luz negra.

— 83 —
[ 4 ] Tintas que aparecen cuando se les echa polvo
Una de las mejores tintas de este tipo es la leche común. Aplíca-
la con pincel sobre un papel de grano grueso y superficie rugosa, o
sobre cartón delgado o cartulina.
Para revelar lo escrito, frota cualquier clase de polvo oscuro so-
bre la página seca: ceniza de cigarrillo, grafito, carbón en polvo,
etc. Un buen sistema es afilar la punta de un lápiz, dejando que el
polvo caiga sobre una hoja de papel. Coloca la yema de los dedos
sobre el polvo de grafito y luego frota con ellas la escritura invisi-
ble.

— 84 —
[ 5 ] Escritura que se hace visible cuando la hoja está húmeda
Hay muchas fórmulas químicas para obtener tintas simpáticas
que se revelan al humedecer la hoja con agua. He aquí un valioso y
poco conocido método de producir esa clase de escritura... ¡sin usar
tinta de ninguna clase! En cambio, usamos una marca de agua, que
es una marca invisible que se hace sobre el papel por presión. La
presión altera las fibras del papel de tal modo que la marca puede
verse cuando se humedece el papel o, en algunos casos, cuando se
sostiene el papel ante una luz intensa. Las marcas de agua se usan
en casi todos los sellos de correos, para que no puedan ser falsifi-
cadas, y en el papel de calidad para identificar al manufacturador.
Puedes hacer tu propia marca de agua de la manera siguiente.
Sumerge una hoja en agua, después alísala contra el vidrio de la
ventana o contra un espejo de pared.
Coloca una hoja seca encima. Imprime tu mensaje secreto sobre
la hoja seca, utilizando un bolígrafo o un lápiz duro pero no afilado.
Aprieta mientras escribes. Cuando termines el mensaje, quita la
hoja seca y destrúyela. Las marcas serán muy visibles sobre la hoja
mojada.
Cuando la hoja se seque... ¡las marcas desparecerán sin dejar
rastros! Sumerge la hoja en agua. ¡La escritura volverá a hacerse
visible inmediatamente!

— 85 —
[ 6 ] Escritura que puede verse a la luz indirecta
Este método también utiliza la presión para alterar las fibras de
una hoja de papel. Como antes, se pone una hoja sobre otra, pero en
este caso ambas hojas están secas. Imprime el mensaje en la hoja
superior con un bolígrafo o un lápiz duro, presionando fuerte. Des-
truye la hoja de arriba.
La escritura de la otra hoja se ve mejor llevándola a una habita-
ción a oscuras y encendiendo una linterna pequeña cuya luz dé so-
bre la página desde un costado. La linterna debe situarse práctica-
mente sobre el borde de la página. Los fotógrafos llaman a ésta luz
“luz de barrido” porque barre la página y muestra las más pequeñas
irregularidades de su superficie. Si no tienes una linterna pequeña,
pega un pedazo de papel negro opaco, con un agujerito, sobre una
linterna grande.
Este método de ver impresiones leves hechas sobre una hoja de
papel (junto con métodos químicos y otros) se usa a menudo en la
tarea policial y en el espionaje. A veces, cuando un mensaje se es-
cribe en una hoja de anotador, y luego se la arranca, la impresión
queda en la página siguiente, o incluso en varias páginas siguientes,
y puede leerse barriendo la página con un haz de luz pequeño.

— 86 —
[ 7 ] Escritura mecanográfica que puede verse con luz de bar-
rido
En vez de un lápiz, puede utilizarse una máquina de escribir pa-
ra producir una excelente escritura a presión que es invisible mien-
tras no se la ilumine con una luz de barrido. Simplemente, coloca
dos hojas de papel en la máquina de escribir y mecanografía tu
mensaje. Destruye la hoja en la que escribiste. Las impresiones
dejadas por las teclas sobre la segunda hoja serán imposibles de
ver.
Llévate la hoja en blanco a una habitación oscura y bárrela con
una luz desde el borde derecho del papel. Las letras mecanografia-
das resaltarán claramente.
Es una buena idea mecanografiar primero una carta falsa, utili-
zando una cinta de máquina común, negra, y dejando dos espacios
entre los renglones. Luego quita esa hoja, pon otra encima, reinser-
ta ambas en la máquina de escribir y escribe el mensaje secreto de
modo que las impresiones queden entre las líneas del mensaje fal-
so.
Si prefieres, puedes ejercer presión mecanografiando directa-
mente sobre la página, accionando la palanca que permite que las
teclas de la máquina eludan la cinta (así es como se hacían los ori-
ginales para multicopista). Asegúrate de que las teclas estén lim-
pias, y no presiones demasiado para que las impresiones no puedan
verse bajo la luz común. La desventaja de este método es que no
puedes ver lo que estás escribiendo, pero facilita escribir invisible-
mente entre las líneas de una carta falsa.

— 87 —
7. Métodos raros de enviar mensajes

Es Imposible describir todos los métodos extraños que los espías


han utilizado para enviar mensajes. Muchos de ellos no son méto-
dos prácticos, tal como afeitar la cabeza de una muchacha, tatuar el
mensaje en su cráneo, dejar que le vuelva a crecer el pelo y enviarla
luego. O darle el mensaje a un gato para que lo coma, enviar el gato
y matarlo para obtener el mensaje. O escribir sobre una cáscara de
huevo con una solución de una onza de alumbre con una pinta de
vinagre. El huevo se hierve y se envía. Cuando se le quita la cásca-
ra, el mensaje es visible sobre el huevo.
Justo antes de la Segunda Guerra Mundial, los alemanes desa-
rrollaron y utilizaron un método fotográfico de enviar información
secreta por medio de micropuntos. Una página entera impresa, o un
diagrama de algún arma secreta, se fotografiaba, y luego la fotogra-
fía se reducía al tamaño de un punto impreso. El método no fue
detectado hasta 1941, cuando el FBI encontró una carta así que
llevaba un espía alemán y descubrió que era un negativo fotográfi-
co pegado en una hoja. Al ampliar la foto, se reveló el texto oculto.
Un método notable, desarrollado en Estados Unidos a mediados
de la década de 1950, emplea un tubo de vidrio flexible hecho de
cientos de miles de delgadas hebras de lo que se denomina “vidrio
óptico”. Cada hebra transmite un diminuto punto de luz. Si las fi-
bras se entrelazan de manera arbitraria, los dos extremos del tubo
tendrán diseños diferentes. Una imagen de lo impreso entra por un
extremo y sale por el otro tan distorsionada que no será reconoci-
ble. Si se mantienen fijos los extremos de un manojo de fibras de
vidrio, y se retuerce el centro de ellas, es posible entrelazarlas de la
misma manera en ambas mitades del tubo resultante. Cuando el
tubo se corta por la mitad, los extremos tendrán idénticos diseños.
Una mitad del tubo puede utilizarse para desordenar los lugares
claros y los lugares oscuros de una fotografía hasta tal punto que la

— 88 —
única manera de ordenarlos nuevamente es mirar la fotografía a
través de la otra mitad del tubo.
Los métodos que siguen pueden parecer casi igualmente extra-
ños, pero son simples y prácticos y en realidad podrás utilizarlos.

— 89 —
[ 1 ] El código de los puntos
Para emplear este código tú y tus amigos deben tener copias de
una tira de cartón sobre la que se hayan mecanografiado las letras
del alfabeto con espacios regulares entre ellas. Para codificar rápi-
damente, las letras deberían encontrarse en orden alfabético, pero el
código es más difícil de descifrar si las letras están desordenadas.
Escribe las letras desordenadas en una hoja, después corta el ren-
glón y pégalo sobre una tira de cartón. Deja un par de centímetros
entre el borde izquierdo y la primera letra del renglón:
HBFSTEZKAJLGRCIYUPDQMVNXWO
Utiliza papel rayado para el mensaje secreto de puntos. Para co-
dificar la palabra ARBOL, coloca la tira justo debajo del primer
renglón horizontal, haciendo que su borde izquierdo coincida con el
borde del papel. Marca un punto arriba de la letra A. Mueve la tira
hasta el renglón siguiente, siempre manteniendo su borde izquierdo
contra el borde izquierdo de la hoja de papel, y haz un punto sobre
la R. De esta manera, la posición de cada punto simboliza una letra.
Si utilizas la tira que aparece en la ilustración, la palabra ARBOL
se vería así:

Los puntos pueden ser decodificados fácilmente por cualquiera


que tenga una tira exactamente igual a la que tú usaste para codifi-
car.

— 90 —
Para disimular la importancia de los puntos, puedes dibujar lí-
neas sin ningún significado que conecten los puntos, y hacer que la
página parezca un mapa o un diagrama.

Esto no interfiere en absoluto con la decodificación. Sin embar-


go, ten cuidado de no trazar líneas intersectadas porque las inter-
secciones podrían confundirse con puntos que formen parte del
código. ¿Puedes leer la palabra oculta de la ilustración anterior?
Otra manera de disimular el código es hacer diminutos orificios
con un alfiler en el papel, en vez de puntos. Después puedes escri-
bir o mecanografiar un mensaje falso sobre la hoja. Los agujeros de
alfiler apenas serán visibles. Aunque alguien los advierta, no sabrá
qué significan.

— 91 —
[ 2 ] El código de nudos
En vez de puntos, ¡usa nudos! Se codifica y decodifica con un
cartón o una tira de tela igual que la utilizada para el código de
puntos, pero una tira mucho más larga porque necesitas más espa-
cio entre cada letra.

¿Ya has adivinado cómo funciona? Extiende un largo trozo de


hilo sobre la tira, fijando un extremo al extremo izquierdo de la tira.
Ata un nudo en el lugar que corresponde a la primera letra del men-
saje. Atalo fuerte. Ahora mueve el nudo hasta el extremo izquierdo
de la tira y ata un segundo nudo en el lugar que marca la segunda
letra del mensaje. Sigue de esta manera para las otras letras. Cuan-
do termines, tendrás un largo trozo de hilo con pequeños nuditos
apretados y dispuestos aparentemente de manera arbitraria. Si tu
mensaje es largo, tendrás que usar un hilo muy largo. Envíale el
hilo a tu amigo. Por supuesto que para decodificar el mensaje, él
necesitará una tira exactamente igual a la tuya.
¿Quién sospecharía que un largo hilo lleno de nudos podría
ocultar un mensaje? Es un método muy antiguo y que ha sido utili-
zado muchas veces en el pasado.

— 92 —
[ 3 ] El código de las barajas
En este inusual método un mazo de cartas lleva el mensaje se-
creto. Tiene que ser un mazo de cartas con un dibujo figurativo en
el reverso, de modo que las 52 cartas puedan orientarse todas en un
sentido fijo (la simetría total sería aquí un problema). Además, las
cartas están acomodadas en un orden que tú y tus amigos habrán
acordado de antemano. Por ejemplo, de arriba hacia abajo, desde el
as hasta el rey de pique, seguidos por los corazones, los tréboles y
los diamantes, cada grupo siguiendo el mismo orden, de as a rey.
Una vez que las cartas se han ordenado, emparéjalas cuidadosa-
mente y sostenlas fuerte en una mano. Imprime el mensaje con un
lápiz alrededor de los cuatro lados del mazo. Usa letras mayúscu-
las, inclinando todas las líneas verticales y horizontales en una úni-
ca dirección tal como aparece en la ilustración.

Da la vuelta al mazo de modo que los reversos de las dos mita-


des queden en direcciones opuestas, y mezcla ambas mitades.
Vuelve a mezclar varias veces. El mensaje quedará completamente
ilegible. En realidad, es un tipo de código de transposición, que
mezcla los pedazos de cada letra de manera muy semejante al del
método del tubo de fibra de vidrio que describimos al principio de
este capítulo. Las líneas horizontales y verticales inclinadas de las
letras hacen más efectivo este desorden.
La persona que recibe el mazo acomoda las cartas siguiendo el
orden convenido de antemano, con todos los dibujos en la misma
dirección. Luego lee lo impreso sobre los lados. Puede luego borrar
las marcas de lápiz y utilizar el mismo mazo para enviar una res-
puesta.

— 93 —
[4] El código rojo-azul
Muchas papelerías venden papel celofán rojo. Puede utilizarse
para la decodificación instantánea de mensajes secretos, mapas,
diagramas o lo que quieras escribir o dibujar sobre una hoja de pa-
pel.
Primero escribe un mensaje falso, o dibuja un falso cuadro, uti-
lizando un lápiz rojo. El mensaje secreto, entonces, es escrito sobre
la misma hoja con un lápiz azul de punta muy afilada. Escribe tan
suavemente como puedas, de modo que sólo se marque una delga-
da línea azul. Será casi imposible de ver a causa de las fuertes lí-
neas rojas. Asegúrate de escribir en azul directamente encima de
las líneas rojas y no en los espacios vacíos de la página.
Para ver lo escrito en azul, coloca el papel celofán rojo encima
de la hoja. Las líneas rojas desaparecen como por arte de magia,
mientras las delgadas líneas azules resaltarán con toda claridad.

— 94 —
[ 5 ] La cobertura de lápiz de cera
Escribe el mensaje con lápiz suavemente, porque queremos que
las letras queden tan débiles como sea posible. Cubre el mensaje
completamente con lápices de cera de colores. Para disfrazar lo que
has hecho, utiliza varios colores para hacer un dibujo de algún tipo,
tal vez un paisaje con un cielo azul y pasto verde. Asegúrate que
cada letra quede cubierta por un color.
Para leer el mensaje, el receptor descascarilla los colores con el
borde de un cuchillo afilado. ¿Allí está!

— 95 —
[ 6 ] El código de las arrugas
Pliega tres veces una hoja de papel, tal como lo muestra la ilus-
tración. Despliégala y escribe las letras de tu mensaje verticalmente
siguiendo las dos arrugas verticales:

Agrega letras nulas a ambos lados de estas letras para formar pa-
labras falsas. Trata de pensar en palabras que hagan que la hoja
parezca una carta diciendo algo que no tiene ninguna relación con
el mensaje secreto. Por ejemplo:

— 96 —
Para leer el mensaje oculto, el receptor sólo tiene que leer si-
guiendo las arrugas verticales. Es una forma ridículamente simple
de escritura secreta, pero tiene un gran mérito. Puede decodificarse
muy rápidamente.
Puedes escribir un mensaje mucho más largo en una sola hoja si
escribes palabras en vez de letras a lo largo de las arrugas. En esta
variante, las palabras falsas deben escribirse entre las “palabras
arrugadas” para que la hoja parezca una carta común. En las dos
ilustraciones que siguen, la hoja ha sido doblada para producir tres
arrugas verticales en vez de dos.

— 97 —
[ 7 ] El código de los “palitos de cóctel”
Las varillas de vidrio o plástico transparente, a veces llamadas
“palitos de cóctel”, pueden comprarse en algunas tiendas. Se usan
para mezclar licores. Debes sostener horizontalmente una de esas
varas sobre un renglón impreso, cerca de la hoja pero sin tocarla, y
mira las letras a través del vidrio o del plástico. Verás algo extraño.
Las varas funcionan como una lente cilíndrica, dando la vuelta a
cada una de las letras y creando al mismo tiempo una imagen espe-
cular. Esta es la base de una caprichosa codificación que yo mismo
inventé hace muchos años.
El mensaje secreto se escribe utilizando el alfabeto cifrado de
sustitución que aparece en la ilustración. Un texto cifrado se verá
así:

El mensaje es instantáneamente decodificado... ¡simplemente si


se lo lee a través de un palito de cóctel! Si tienes un palito de cóctel
transparente en tu casa, úsalo y comprueba que mágicamente se
traduce el mensaje cifrado.
Si no dispones de un palito de cóctel, hay otras dos maneras de
decodificar el texto cifrado. Una es dar la vuelta a la página cabeza
abajo y colocarla ante un espejo. La otra, si la cifra está escrita so-
bre papel delgado, es dar la vuelta al papel, ponerlo cabeza abajo y
sostener la hoja ante una luz intensa de modo que puedas leer lo
escrito a través del papel.
Advierte las líneas horizontales encima de los símbolos cifrados,
sobre la clave alfabética y sobre el mensaje cifrado de muestra. Es
una buena idea marcar estas líneas suavemente en lápiz antes de
escribir un mensaje codificado. Te ayudarán a poner los símbolos
en el lugar apropiado, para que lo escrito se vea bien cuando deco-
difiques.

— 98 —
— 99 —
8. Códigos para otros mundos

Todos los códigos que consideramos hasta el momento preten-


den dificultar su lectura para cualquiera que sepa nuestro idioma y
que no conozca el método de decodificación. En este capítulo con-
sideraremos un problema casi opuesto. ¿Cómo podemos enviar un
mensaje que sea tan fácil de leer como sea posible para alguien que
no conoce nuestro idioma? ¡Sin duda, el receptor del mensaje pue-
de incluso ser alguien que no es una persona de la Tierra!
Este es un problema de comunicación que está siendo actual-
mente intensivamente estudiado por muchos astrónomos, matemá-
ticos y expertos lingüistas. Tiene que ver con el envío de mensajes
a otros planetas en los que puede haber vida inteligente, y con la
recepción de esa clase de mensajes también.
Los astrónomos actualmente creen que es extremadamente im-
probable que haya vida inteligente en cualquier otro planeta de
nuestro sistema solar. A principios de nuestro siglo, mucho antes de
que las sondas espaciales empezaran a tomar fotografías de Marte,
muchos astrónomos estaban convencidos de que Marte estaba habi-
tado por criaturas inteligentes. Tal vez hayas leído algunas de las
novelas sobre marcianos de Edgar Rice Burroughs, o La guerra de
los mundos de H. G. Wells, que fue la base de la famosa emisión de
radio de Orson Welles, donde se describía una ficticia invasión
marciana de la Tierra.
En la época en que la existencia de los marcianos parecía una
posibilidad real, muchos científicos se hacían esta pregunta: ¿Cómo
podríamos enviar un mensaje a Marte que explique a los marcianos
que existimos? Una idea fue la de construir un enorme reflector
para transmitir mensajes codificados con luz, mensajes que pudie-
ran percibir los telescopios marcianos. Otra idea fue la de construir
largas cadenas de luces enormes que formaran una figura geométri-
ca simple, como un cuadrado o un círculo, o tal vez el diagrama de
algún teorema básico de geometría.

— 100 —
El teorema de Pitágoras, por ejemplo, afirma que el cuadrado de
la hipotenusa de un triángulo rectángulo es de superficie igual a la
suma de los cuadrados de los otros dos lados. Es tan importante
dentro de la geometría plana que si los marcianos supieran geome-
tría y hubieran visto por sus telescopios un diagrama como el que
aparece en la ilustración, hubieran podido reconocer su significado
de inmediato.

EL TEOREMA DE PITAGORAS: 32 = 42 + 52
Actualmente los astrónomos ya no creen en la existencia de
marcianos, venusinos, saturninos o jupiterinos. ¿Y qué pasa con
respecto a la vida inteligente en planetas que giran alrededor de
otros soles en nuestra galaxia de la Vía Láctea? ¿Hay alguien allí?
Nadie lo sabe con seguridad, pero la mayoría de los astrónomos
cree que la respuesta es sí. Si hay seres inteligentes allí, tal vez ha-
yan estado tratando de comunicarse con otros planetas desde hace
siglos, por medio de códigos de radio. En 1960, uno de nuestros

— 101 —
radiotelescopios, el de Green Bank, West Virginia, empieza a ex-
plorar el cielo en busca de algún mensaje de estos. El proyecto fue
llamado Proyecto Ozma, por la muchacha que gobernaba la Tierra
de Oz. No se detectó ningún mensaje, y se abandonó el proyecto,
pero se sigue prestando atención con otros radiotelescopios, aquí y
en otros países, incluyendo a la Unión Soviética.
Si recibiéramos del espacio exterior una serie de bips de ondas
de radio, ¿cómo podríamos saber si provienen de criaturas inteli-
gentes, que no son tan sólo “ruidos” de radio producidos por alguna
causa natural? En otras palabras, si tratáramos de buscar vida en
otros planetas por medio de bips codificados de radio, ¿cómo ten-
dríamos que hacer para atraer la atención de nuestros oyentes para
que advirtieran de inmediato que alguien está intentando hablarles?
La manera más simple sería enviar números enteros en orden, 1,
2, 3, 4, 5... Primero un solo bip, después bip-bip, después bip-bip-
bip, y así sucesivamente. Es difícil imaginar que esa serie de bips
pudiera haber sido causada por otra cosa que no fuera alguna mente
inteligente capaz de contar. Y el cómputo de números es igual en
cualquier planeta. Si los habitantes de un planeta distante —
llamémoslo Planeta Zeta— contaran las estrellas o los guijarros o a
otras criaturas como ellas, lo harían exactamente de la misma ma-
nera que nosotros. Por supuesto, podrían utilizar un sistema base
diferente para simbolizar sus números. Si tuvieran doce dedos en
vez de diez, probablemente preferirían un sistema de base 12 y no
de base 10. Pero cuando el número se envía por medio de una serie
de bips, no tiene importancia qué sistema base se utiliza para regis-
trarlos.
Una vez que hubiéramos atraído la atención de los Zetanos por
medio del conteo de números, podríamos empezar a enseñarles las
señales bips que usamos para sumar, restar, multiplicar, dividir y el
signo igual. Por ejemplo, enviar bip-bip, pausa, una señal bip que
signifique “más”, pausa, tres bips más, pausa, una señal que signi-
fique “igual”, pausa, después cinco bips. Como los Zetanos ya sa-
ben que dos más tres es cinco, supondrían que la segunda señal

— 102 —
significa “más” y que la cuarta señal significa “igual”. De manera
similar, podríamos enseñarles a los Zetanos nuestras señales para
las otras operaciones aritméticas. El cero es importante. Podríamos
comunicarles nuestra señal para el cero enviándoles ecuaciones
como 8 + 0 = 8, 0 + 7 = 7, 5 x 0 = 0, 0 + 0 = 0, y así sucesivamente.
Ahora viene el paso más crucial de todos. Enviamos, una y otra
vez, una ecuación tal como 31 x 41 = 1.271 (después de enseñarles
una notación sustitutiva... ¡para no tener que transmitir 1.271
bips!). Después enviamos una serie de exactamente 1.271 dígitos
consistente solamente en ceros y unos, aparentemente en un orden
arbitrario. Tal vez los Zetanos la graben y la repitan con tanta fre-
cuencia como deseen para poder estudiarla cuidadosamente. ¿Qué
significa esa serie?
Bien, si nuestros oyentes han sido suficientemente inteligentes
como para construir instrumentos capaces de recibir señales de
radio de un planeta distante, probablemente sean suficientemente
inteligentes como para saber cómo producir imágenes escrutando a
través de una matriz rectangular con celdas, usando 1 para indicar
que una celda es negra y 0 para indicar que esa celda queda vacía.
Es cierto que es posible que no vean el mundo de la misma manera
que nosotros, y que lo que llamamos “negro” tal vez no pueda apli-
carse a sus sentidos. Pero eso no tiene importancia. Lo que importa
es que distingan las celdas 1 de las celdas 0. Esta es la técnica por
la que se envían las fotos de los periódicos por radio, y la técnica
por la que las imágenes aparecen en la pantalla de televisión, y por
la que las imágenes de Marte y de la Luna son enviadas de regreso
a la Tierra por radio desde las cámaras de nuestras sondas espacia-
les. Es una técnica tan simple y obvia que sin duda los científicos
de Zeta deben conocerla.
¿Has adivinado ahora qué significa el número 1.271? Tiene dos
factores primos: 31 y 41. Los números primos sólo pueden ser di-
vididos por sí mismos y por 1, de modo que en este caso 31 y 41
son los únicos factores (divisores) de 1.241. Los dos factores de-

— 103 —
terminan una matriz que tiene 31 celdas por 41. Es la única matriz
rectangular que puede tener exactamente 1.271 celdas.
Por supuesto, los Zetanos no podrían saber el camino por el que
llegamos a esto. ¿Es de derecha a izquierda, por renglones, o de
izquierda a derecha? ¿Es de arriba a abajo, por columnas? ¿El ca-
mino describe espirales, como un arado? ¿Podría ser una espiral?
Los criptógrafos Zetanos probarían primero con los recorridos más
simples, así como un criptoanalista de la Tierra prueba los recorri-
dos simples cuando intenta descifrar un código de transposición
basado en recorridos de matriz (ver Capítulo 1). El primer cuadro
que enviemos debe ser algo poco complicado y fundamental, como
un triángulo o un círculo. En cuanto los Zetanos descubran el reco-
rrido que produce esa imagen, conocerán inmediatamente el méto-
do de construcción de imágenes que utilizamos.
De ahora en adelante, podremos enviar cualquier tipo de imagen
para expresar informaciones más complejas. En cada imagen
transmitiríamos también la imagen de nuestra palabra que la des-
cribe. Eventualmente, podríamos llegar a enviar dibujos animados
o imágenes animadas para comunicar ideas todavía más complejas.
La ilustración que se ve en la página siguiente fue dibujada por
Vernard M. Oliver, y está reproducida de su artículo aparecido en
la antología Interestellar Communication, editada por A. G. W.
Cameron. Representa un cuadro obtenido por medio del scanning
de una matriz de 31 por 41 y de 1.271 celdas (fue a causa de este
dibujo por lo que usé una matriz de ese tamaño como ejemplo), con
una serie de 1.271 dígitos compuesta de ceros y unos. Oliver repro-
duce en su artículo la serie entera. Empieza 1000000... Recorriendo
las líneas de izquierda a derecha, y tomando las columnas desde
arriba hacia la base como en la lectura ordinaria, los siete dígitos
indican que en la primera línea va un punto en la primera celda, y
las seis siguientes están vacías. Es una imagen que podríamos reci-
bir del espacio exterior, tal vez desde Marte.

— 104 —
UNA IMAGEN QUE PODRÍAMOS RECIBIR EN CÓDIGO DESDE OTRO
PLANETA
Oliver explica la Imagen de esta manera: “Aparentemente esta-
mos en contacto con una raza de bípedos erectos que se reproducen
sexualmente. Hay indicios de que podrían ser mamíferos. El rústico
círculo y la columna de puntos a la Izquierda representan su sol y
su sistema planetario. La figura está señalando al cuarto planeta,
evidentemente su hogar. Los planetas están numerados sobre el
borde izquierdo en un código binario que aumenta el lugar de valor
de izquierda a derecha y empieza con un punto decimal (o mejor
dicho binario) para señalar el principio. La línea ondulada que co-
mienza en el tercer planeta indica que está cubierto de agua y la
imagen pisciforme demuestra que hay vida marina allí. Los dia-
gramas de arriba pueden identificarse como átomos de hidrógeno,
carbono y oxígeno, así que su vida debe estar basada en la química
de los carbohidratos. El número binario seis por encima del brazo
alzado de la figura de la derecha sugiere seis dedos e implica la
existencia de un sistema con base doce. Finalmente, la línea de

— 105 —
dimensión en la parte inferior derecha sugiere que la figura es once
algos alta. Como la longitud de onda de 21 cm con que recibimos el
mensaje es la única longitud que ambos conocemos, llegamos a la
conclusión de que estos seres tienen 231 cm, o siete pies, de altu-
ra”.
Desafortunadamente, no podemos hablar con los Zeta- nos del
modo en que hablamos entre nosotros por teléfono aquí en la Tie-
rra. El sistema estelar más próximo —Alfa Centauro y las estrellas
que la acompañan— está a un poco más de cuatro años luz de dis-
tancia. Eso significa que, si Zeta girara alrededor de uno de los so-
les de este sistema vecino, tendríamos que esperar alrededor de
nueve años para recibir una respuesta. (Las ondas de radio viajan a
la velocidad de la luz.) Sin embargo, en esos nueve años, tanto no-
sotros como los Zetanos podríamos enviarnos grandes cantidades
de información codificada.
No tenemos manera de saber de antemano si los Zetanos serán
hostiles o amistosos con nosotros. Podrían estar tan avanzados en
inteligencia y en tecnología que una vez que se enteraran de nuestra
existencia podrían despachar una nave espacial para recoger algu-
nos especímenes humanos para sus laboratorios y sus zoológicos.
Hace algún tiempo alguien le preguntó al famoso físico chino
Chen Ning Yang qué haría si alguna vez recibiera un inconfundible
mensaje procedente del espacio exterior. Su respuesta fue:
“No contestaría.”

— 106 —
Referencias para lecturas más detalladas

Historias
DAVID KAHN, The Codebreakers (Macmillan, 1967). Esta obra de 1.164 páginas
es la historia más precisa y más completa de la criptografía que se haya escri-
to hasta ahora.
FLETCHER PRATT, Secret and Urgent (Bobbs-Merrill, 1939, Doubleday, 1941).
El mejor intento, entre los primeros, de redactar una historia general.
DAN TYLER MOORE y MARTHA WALLER, Cloak and Cipher (Bobbs- Merrill,
1962). Otra historia de interés general.
MAYOR HERBERT OSBORNE YARDLEY, The American Black Chamber (Bobbs-
Merril, 1931). La sensacional historia de la criptografía desde 1919 hasta
1928, por el más famoso y pintoresco criptoanalista del país.
BARBARA W. TUCHMAN, The Zimmermann Telegram (Viking, 1958). La historia
del famoso cablegrama de la Primera Guerra Mundial y de cómo su código
fue descifrado por el Servicio de Inteligencia Británico.
LADISLAS FARAGO, The Broken Seal (Random House, 1967). Cubre veinte años
de espionaje y desciframiento de códigos de Estados Unidos y Japón, inclu-
yendo la oportunidad en que se descifró la máquina codificadora japonesa
utilizada durante la Segunda Guerra Mundial.
Métodos
JAMES RAYMOND WOLFE, Secret Writing (McGraw-Hill, 1970).
JOHN LAFFIN, Codes and Ciphers (Abelard-Schumann, 1964). LAWRENCE
DWIGHT SMITH, Cryptography (Norton, 1943, Dover, 1955). ALEXANDER
D’AGAPEYEFF, Codes and Ciphers (Oxford University Press, 1932).
ANDRÉ LANGIE, Cryptography, traducido del francés por J. C. H. Macbeth (Con-
stable & Co., Londres, 1922).
HENRY LYSING (seudónimo de John Leonard Nanovic), Secret Writing (David
Kemp, 1936). Un libro para niños, basado en la sección del autor que apare-
cía en The Shadow Magazine.
WILLIAM F. FRIEDMAN, “Cryptology”, The Encyclopaedia Britannica, todas las
ediciones desde 1929. Un artículo clásico del mayor crip- toanalista del mun-
do.
DAVID KAHN, “Cryptology”, The Encyclopedia Americana (1970).

— 107 —
Desciframiento
HELEN FOUCHÉ GAINES, Cryptanalysis (Dover, 1956). Edición de bolsillo de un
libro de 1939, que sigue siendo el mejor libro disponible sobre descifrado.
ABRAHAM SINKOV, Elementary Cryptanalysis (Random House, 1968).
DONALD MILLIKIN, Elementary Cryptography (New York Univeristy Bookstore,
1943).
JACK M. WOLFE, A First Course in Cryptanalysis (Brooklyn College Press,
1943).
Fanáticos de los códigos
WILLIAM F. FRIEDMAN y ELIZABETH S. FRIEDMAN, The Shake-
spearean Ciphers Examined (Cambridge University Press, 1957).
El estudio definitivo de los mal encaminados esfuerzos tendientes a
descubrir mensajes ocultos en las obras de Shakespeare.
Comunicación interplanetaria
I. S. SHKLOVSKII y CARL SAGAN, Intelligent Life in the Universe (Holden-Day,
1966; Dell, 1971).
WALTER SULLIVAN, We Are Not Alone (McGraw-Hill, 1964; Signet, 1969).
ALISTAIR G. W. CAMERON, Interestellar Communication (W. A. Benjamin,
1963).
MARTIN GARDNER, “Extraterrestrial Communication", Capítulo 25 del Martin
Gardner's Sixth Book of Mathematical Games from Scientific American (W.
H. Freeman, 1971). Hay versión castellana.

— 108 —
— 109 —

You might also like