- ¿Quién anda ahí?. ¡Santo y seña!
...
- ¡Contraseña!
Habría que retroceder en la historia de la humanidad miles de años para encontrar, hace ya mucho tiempo, el origen de estos procedimientos de comprobación. Nacieron como respuesta a la infiltración, como defensa ante el espía. Tras investigar brevemente en la red, no encuentro información de su origen antes de la edad Media. Sí existen referencias a pasos cerrados y defendidos por terribles esfinges y que había que franquear resolviendo un enigma. El acertijo de la Esfinge de Tebas es el más conocido. Parece ser que los ejércitos cristianos, alarmados por las bajas propias y las infiltraciones enemigas durante la noches decidieron emplear una palabra secreta mutuamente conocida (el "nombre") que sería la clave para reconocer un aliado. Siendo ejércitos cristianos optaron porque el nombre fuera el de un "santo". Para evitar que algún enemigo espabilado se anticipara en la petición del santo adueñándose así del conocimiento de la clave, idearon la "seña", palabra con que se respondía al santo. Se aseguraban así del mutuo conocimiento del la clave. Posteriormente se unificaron "santo y seña" (usando dos palabras) y se utilizaba la "contraseña" como respuesta de verificación (la antigua "seña").
También en la cultura árabe existe desde antiguo el empleo de contraseñas o palabras clave para franquear el acceso a un sitio protegido; tenemos un hermoso ejemplo en "las mil y una noche" en el cuento de los cuarenta ladrones, únicos conocedores de la contraseña hasta que llegó Alí Babá y se apropió de la famosa clave: «Ábrete, Sésamo».
El uso de claves y contraseñas, el uso de códigos, el empleo de enigmas, los mensajes cifrados han evolucionado mucho desde entonces. Empieza a ser preocupante, hoy en día, el olvido de las propias contraseñas lo que acarre laboriosos procedimientos de recuperacion o simplemente la perdida de los accesos a información relevante. Aún hoy en día se trabaja intensamente en descifrar la contraseña del ordenador del creador de la primera web en la historia (copia de la cual está en un ordenador del CERN, cuyo dueño cuyo dueño, un profesor de la Universidad Chapel Hill en Carolina del Norte: Paul Jones, no es capaz de recordar.
Hoy son tantas las que hemos de usar que se imponen "Libros de contraseña", a su vez protegidos con contraseña, naturalmente.
Desde la infancia hemos usado claves secretas para comunicarnos con los amigos y familiares. Recuerdo el "lenguaje P", código sencillísimo pero muy efectivo con el que tomábamos el pelo a los compañeros legos en su dominio. Consistía en añadir tras cada sílaba del mensaje otra formada por la P con la vocal de la sílaba anterior. El resultado era este (para burlarnos de Pedro, por ejemplo):
"Pepedropo, túpu eperespe tonpotopo"
Para asuntos más serios usábamos el "Código Murciélago" que aprendimos en los scouts. Como su propio nombre indica toma como base la palabra MURCIELAGO yconsiste en asignar a cada letra de la palabra UN NÚMERO: M 1, U 2, R 3, C 4, I 5, E 6, L 7, A 8, G 9, O 0. Las letras que no están ahí se escriben normalmente. Con este código podríamos escribir un mensaje como este con un nivel criptográfico aceptable:
2N 932P0 D6 6SP58S S6436T0S Q25636N 30B83 70S 75B30S D6 78 B5B750T648 D67 4076. S2 0BJ6T5V0 6S 18T83 D6 8B2335156NT0 8 T0D0S 70S N5Ñ0S 8 70S Q26 76S 6N48NT8 7663. P630 70S N5Ñ0S S0N 12Y 75ST0S. D6S42B35630N 67 40D590 1234567890 6 51P5D5630N S2 F6CH0358.
Naturalmente el recurso más utilizado ha sido siempre el uso de otra lengua desconocida por el resto, pero también se empleaban lenguajes de otro tipo: signos, morse, braille, banderas, silbidos (el "Silbo de la Gomera" es un ejemplo internacionalmente conocido), silbatos (en marinería), trompetas, tambores de la selva, señales de humo...
Los adultos y en situaciones excepcionales (guerras, espionaje...) han dedicado enormes esfuerzos y recursos en encriptar las comunicaciones haciéndola opacas al enemigo. Hace unos días se conmemoraba al genial matemático Alan Turing que logró descifrar la máquina Enigma y los codificadores de teletipos FISH alemanes.
Pero existe una reñida carrera entre la invención de contraseñas o códigos nuevos y la capacidad para descifrarlas. Un potente ordenador puede emplear la llamada fuerza bruta para testear en fracciones de segundos ingentes cantidades de combinaciones. Yo personalmente he empelado este método para abrir el candado de mi bici, cuya combinación de tres dígitos olvidé. Estuve probando sistemáticamente todas las combinaciones posibles del 000 al 999 hasta que di con ella a los veinte minutos. por ello se intenta que las contraseñas se obtengan entre el mayor número posible de combinaciones con lo que es útil emplear mayúsculas, minúsculas, números y caracteres especiales y, naturalmente, aumentando su longitud. Mi ordenador, con programas de este tipo, podría trabajar todo un año para conseguir la clave de la wifi del vecino ¡pero la conseguiría!.
Desde luego son muy vulnerables las que utilizan el nombre de personajes, mascotas, fechas... existen diccionarios preparados con todas las listas posibles. Por otro lado quien te conozca reventará tu contraseña en pocos pasos. Habría que realizar algunas operaciones para neutralizar esto: invertir la palabra, algoritmos asociados, aumentar su tamaño... Códigos muy efectivos a lo largo de la historia han sido los elaborados con plantillas de papel perforadas cuyos orificios, al superponerlos sobre la página de un libro, mostraban los caracteres de un código o de un mensaje. Este método podría complicarse de muchas maneras (cambiando de libro, de página. Incluso, para evitar, hacerse con el código trabajando sobre volúmenes publicados, podría imposibilitarse su transcripción hasta una fecha concreta (usando por ejemplo el periódico que se publicara ese mismo día).
Hoy, se usan algoritmos cambiantes (series aleatorias o sucesos impredecibles que modifiquen la generación y la interpretación de los códigos (fechas, tiempo meteorológico, números premiados de una lotería...)
Con el aumento de complejidad del pasword nos sobreviene un problema que todos hemos padecido: ¡No recordar la contraseña! Un exceso de seguridad produce a veces que nos compliquemos la vida. Se da frecuentemente el caso de usuarios que, ante el cáos producido por los olvidos, acababan pegando en un posit la palabra clave en la pantalla de su ordenador a la vista de todos. Yo, por mi parte, he tenido que elaborar ficheros o libros donde guardo ya más de un centenar de usuarios y contraseñas necesarios para la multitud de páginas que exigen registro para ofrecer sus servicios. El método de usar siempre el mismo también es posible, pero podrían adueñarse de mucho de ti mismo si lo descubren.
Las personas olvidadizas como yo, a las que nos cuesta mucho retener información con elementos irrelevantes (como son cifras y letras) no nos queda más remedio que recurrir a reglas nemotécnicas más o menos sofisticadas. Sin llegar a construir "Un palacio de los recuerdos" sí sirve asociar números y letras a una historia. Para los códigos de las tarjetas de crédito (cuando tenemos varias, es todo un problema recordar su código) he llegado a pensar un código mnemotécnico secreto (a partir de ahora ya no lo será) consistente en utilizar las primeras letras que aparezcan en la tarjeta (Por ejemplo: BANKIA ...) y construir mi número secreto asociando su orden alfabético a los 10 primeros dígitos (
A0, B1, C2, D3... a partir de la K se repiten: K0, L1...) con lo que mi número será para siempre: 2130.
Pero incluso los más cuidadosos no escaparán a la insospechada búsqueda de los hacker "en su basura", pues muchas veces en la papelera arrojamos documentos y anotaciones con información vital.
Hoy en día, según ha rebelado el extécnico de la CIA Edward Snowden la NSA etá trabajando en un ordenador cuántico que descifraría todas las contraseñas."Un ordenador cuántico sería mucho más rápido que uno común, sería capaz de descifrar todas las formas de codificación, incluso las de más alta seguridad que se emplean para proteger secretos de Estado, transacciones financieras, e información médica y de negocios. La diferencia entre la computación cuántica y la clásica es que, mientras que ésta última usa el sistema binario de unos y ceros, la primera utiliza los "bits cuánticos", que son simultáneamente ceros y unos" (aquí reconozco que me pierdo).
2N 932P0 D6 6SP58S S6436T0S Q25636N 30B83 70S 75B30S D6 78 B5B750T648 D67 4076. S2 0BJ6T5V0 6S 18T83 D6 8B2335156NT0 8 T0D0S 70S N5Ñ0S 8 70S Q26 76S 6N48NT8 7663. P630 70S N5Ñ0S S0N 12Y 75ST0S. D6S42B35630N 67 40D590 1234567890 6 51P5D5630N S2 F6CH0358.
Naturalmente el recurso más utilizado ha sido siempre el uso de otra lengua desconocida por el resto, pero también se empleaban lenguajes de otro tipo: signos, morse, braille, banderas, silbidos (el "Silbo de la Gomera" es un ejemplo internacionalmente conocido), silbatos (en marinería), trompetas, tambores de la selva, señales de humo...
Los adultos y en situaciones excepcionales (guerras, espionaje...) han dedicado enormes esfuerzos y recursos en encriptar las comunicaciones haciéndola opacas al enemigo. Hace unos días se conmemoraba al genial matemático Alan Turing que logró descifrar la máquina Enigma y los codificadores de teletipos FISH alemanes.
Pero existe una reñida carrera entre la invención de contraseñas o códigos nuevos y la capacidad para descifrarlas. Un potente ordenador puede emplear la llamada fuerza bruta para testear en fracciones de segundos ingentes cantidades de combinaciones. Yo personalmente he empelado este método para abrir el candado de mi bici, cuya combinación de tres dígitos olvidé. Estuve probando sistemáticamente todas las combinaciones posibles del 000 al 999 hasta que di con ella a los veinte minutos. por ello se intenta que las contraseñas se obtengan entre el mayor número posible de combinaciones con lo que es útil emplear mayúsculas, minúsculas, números y caracteres especiales y, naturalmente, aumentando su longitud. Mi ordenador, con programas de este tipo, podría trabajar todo un año para conseguir la clave de la wifi del vecino ¡pero la conseguiría!.
Desde luego son muy vulnerables las que utilizan el nombre de personajes, mascotas, fechas... existen diccionarios preparados con todas las listas posibles. Por otro lado quien te conozca reventará tu contraseña en pocos pasos. Habría que realizar algunas operaciones para neutralizar esto: invertir la palabra, algoritmos asociados, aumentar su tamaño... Códigos muy efectivos a lo largo de la historia han sido los elaborados con plantillas de papel perforadas cuyos orificios, al superponerlos sobre la página de un libro, mostraban los caracteres de un código o de un mensaje. Este método podría complicarse de muchas maneras (cambiando de libro, de página. Incluso, para evitar, hacerse con el código trabajando sobre volúmenes publicados, podría imposibilitarse su transcripción hasta una fecha concreta (usando por ejemplo el periódico que se publicara ese mismo día).
Hoy, se usan algoritmos cambiantes (series aleatorias o sucesos impredecibles que modifiquen la generación y la interpretación de los códigos (fechas, tiempo meteorológico, números premiados de una lotería...)
Con el aumento de complejidad del pasword nos sobreviene un problema que todos hemos padecido: ¡No recordar la contraseña! Un exceso de seguridad produce a veces que nos compliquemos la vida. Se da frecuentemente el caso de usuarios que, ante el cáos producido por los olvidos, acababan pegando en un posit la palabra clave en la pantalla de su ordenador a la vista de todos. Yo, por mi parte, he tenido que elaborar ficheros o libros donde guardo ya más de un centenar de usuarios y contraseñas necesarios para la multitud de páginas que exigen registro para ofrecer sus servicios. El método de usar siempre el mismo también es posible, pero podrían adueñarse de mucho de ti mismo si lo descubren.
Las personas olvidadizas como yo, a las que nos cuesta mucho retener información con elementos irrelevantes (como son cifras y letras) no nos queda más remedio que recurrir a reglas nemotécnicas más o menos sofisticadas. Sin llegar a construir "Un palacio de los recuerdos" sí sirve asociar números y letras a una historia. Para los códigos de las tarjetas de crédito (cuando tenemos varias, es todo un problema recordar su código) he llegado a pensar un código mnemotécnico secreto (a partir de ahora ya no lo será) consistente en utilizar las primeras letras que aparezcan en la tarjeta (Por ejemplo: BANKIA ...) y construir mi número secreto asociando su orden alfabético a los 10 primeros dígitos (
A0, B1, C2, D3... a partir de la K se repiten: K0, L1...) con lo que mi número será para siempre: 2130.
Pero incluso los más cuidadosos no escaparán a la insospechada búsqueda de los hacker "en su basura", pues muchas veces en la papelera arrojamos documentos y anotaciones con información vital.
Hoy en día, según ha rebelado el extécnico de la CIA Edward Snowden la NSA etá trabajando en un ordenador cuántico que descifraría todas las contraseñas."Un ordenador cuántico sería mucho más rápido que uno común, sería capaz de descifrar todas las formas de codificación, incluso las de más alta seguridad que se emplean para proteger secretos de Estado, transacciones financieras, e información médica y de negocios. La diferencia entre la computación cuántica y la clásica es que, mientras que ésta última usa el sistema binario de unos y ceros, la primera utiliza los "bits cuánticos", que son simultáneamente ceros y unos" (aquí reconozco que me pierdo).
Así que, como decimos en mi pueblo, "aviados estamos". No habrá forma de protegerse mediante códigos. Pero yo barrunto que siempre tendremos la oportunidad de valernos de una poderosa herramienta lingüística que solo nosotros entendemos. Quizás tengamos que volver al empleo de enigmas, de acertijos de imposible solución con unos y ceros. Podremos vencer así al autismo de las máquinas.
Esta obra de Jesús Marcial Grande Gutiérrez está bajo una
No hay comentarios:
Publicar un comentario