Sindicador de canales de noticias
TMB acoge al Comité de Comunicador@s Ferroviari@s en su reunión anual
Nuevas máquinas de control de acceso y validación accesibles en la estación de Colón de Metrovalencia
El vandalismo en Metro de Barcelona provoca un gasto de casi seis millones de euros desde 2020
El Ministerio de Transportes conecta el Camino Natural Vía Verde del Noroeste con un nuevo carril bici y peatonal en Murcia
Metro de Sevilla aprueba la compra de cinco nuevos trenes
Adjudicada por 18,1 millones la renovación integral de los túneles de Villabona
Nuevo sistema de información con avisos personalizados para los usuarios de Cercanías de Álava
Siemens Mobility implementará el primer sistema ETCS Nivel 2 en Chile
La estación de Centro del Topo de San Sebastián entrará en servicio en el segundo semestre de 2026
SNCF Voyageurs reduce al 50% el precio de 13.000 billetes entre Barcelona y París desde este lunes
China-backed Tazara revitalisation officially launched
Metro CBTC over public LTE network goes live in Oslo
La CNMC sube las tarifas máximas que Renfe podrá cobrar a Ouigo por el uso de sus talleres
Amey launches Tessera digital signalling
El tráfico ferroviario se estanca por la caída de mercancías y cercanías frente al alza en alta velocidad
Retrasos en Sevilla en trenes de Larga y Media Distancia y Cercanías por una avería entre San Jerónimo y La Salud
Stansted Airport contactless pay-as-you-go rail fare payment delayed
Offsite works accelerate Dublin tram bridge replacement
Cómo el sencillo sistema de cifrado mediante claves de María Estuardo, Reina de Escocia, la llevó a su condena y ejecución en 1587
Estuve releyendo la rocambolesca historia de María Estuardo, Reina de Escocia, quien allá por el siglo XVI usó un sistema de cifrado mediante claves para comunicarse con sus interlocutores desde su cautiverio. Por desgracia para ella, sus enemigos lo descifraron, lo usaron como prueba de sus conspiraciones y acabaron acusándola de traición. Y esto porque me crucé con Deciphering Mary Stuart’s lost letters from 1578-1584, donde se detalla esa labor.
Hoy en día ese criptosistema sería considerado relativamente fácil de romper, pero en su época era algo complejo y para cuyo criptoanálisis no existían los métodos ni conocimientos de hoy en día. Este histórico caso, además de un análisis bastante detallado del sistema en cuestión, figura también en The Codebreakers, la insigne obra de David Khan, probablemente el mejor libro histórico sobre criptografía y códigos (hasta antes de era informática), que es donde lo vi primero.
Cuenta la historia…La historia de María Estuardo es digna de una buena lectura, pero entre ideas y venidas resulta que reinó desde que tenía 6 días de edad (!) como sucesora del rey Jacobo V de Escocia. Desde bien pequeña vivía en Francia y el país lo gobernaban otros regentes, pero con 25 años la obligaron a abdicar. Al intentar volver a Inglaterra a reclamar «lo suyo», fue encerrada en un castillo. Como en las películas.
Así que entre 1578 y 1584, María Estuardo estaba presa en Inglaterra, vigilada por Isabel I porque era católica, tenía derecho al trono inglés y podía convertirse en figura de unión para potencias católicas como Francia o España. Pero desde su cautiverio mantenía correspondencia secreta y cifrada, intentando influir en la diplomacia europea y en nobles ingleses para recuperar su libertad y el poder, en pleno choque político-religioso entre católicos y protestantes.
Los asesores de la reina Isabel I tenían la mosca detrás de la oreja, de modo que Francis Walsingham, jefe de inteligencia, encargó a Thomas Phelippes que interceptara y comprobara esas cartas, a ver qué había ahí. Phelippes vio los códigos y aplicó las más avanzadas técnicas para saberlo todo sobre las comunicaciones de María Estuardo.
Las cartas descifradas revelaron con detalle esas intrigas clandestinas, proporcionando una de las fuentes más ricas sobre su actividad real durante el cautiverio. Su historia terminó tras la conspiración de Babington, con la correspondencia cifrada como una de las pruebas más claras: fue declarada traidora y ejecutada en 1587.
El cifrado utilizado en esas cartas era complejo para la época e iba más allá de una simple sustitución monoalfabética (del tipo B = A, G = B, Z = C…) y del clásico libro de claves. Iba mucho más allá:
- Múltiples símbolos. La misma letra podía estar representada por varios símbolos (homófonos). Esto complica el análisis por frecuencias si no hay suficiente material interceptado.
- Algunos símbolos no representaban sólo letras, sino sílabas, nombres, palabras o incluso procedimientos como «repetir la letra anterior», espacios, etc.
- Símbolos para palabras completas. Había ciertos símbolos para nombres propios completos, lugares, términos diplomáticos, países, títulos… Todo tenía símbolos especiales.
- Símbolos nulos. Estos eran para despistar.
- Variantes entre cartas. Había varias «familias» de sistemas de cifrado, versiones ligeramente distintas, lo que implicaba que el resultado eran claves + variantes, complicando aun más el asunto.
En el siglo XVI esto se descifró con muchas interceptaciones, espías y quién sabe qué más. En el artículo mencionado al principio de esta anotación se explica cómo los se aprovecharon técnicas modernas de criptoanálisis para descifrar 57 cartas que permanecían sin descifrar todavía (unas 50.000 palabras): análisis estadístico de frecuencias, algoritmos de optimización combinatoria y… muchísimo trabajo manual también. El contenido resultó históricamente muy interesante.
Ese nivel de complejidad explica por qué las famosas cartas de María Estuardo permanecieron sin descifrar durante siglos hasta que se dio la combinación adecuada de métodos históricos, estadísticos y computacionales reciente. También es un ejemplo de cómo los métodos modernos de criptografía y análisis lingüístico pueden ayudarnos a entender mejor el pasado y la Historia.
_____
Fotos (DP) Instituto del Patrimonio Cultural de España @ PICRYL / Mensaje entre María Estuardo y Chateauneuf, embajador francés (British National Archives).
Relacionado:





