Códigos secretos del mundo antiguo
- paginasatenea
- 2 dic 2025
- 6 Min. de lectura

Encriptar mensajes y transmitir información de forma secreta ha sido, siempre, una de las más notables expresiones del ingenio humano, hasta el punto de considerarse un verdadero arte. Este acto requiere una gran dosis de creatividad, tanto para idear escondites insospechados donde ocultar los mensajes, así como para crear lenguajes o códigos exclusivos que sólo los interlocutores comprendan. Aunque, hoy, la informática facilita el cifrado mediante complejos algoritmos digitales, lo cierto es que, desde la Antigüedad, el ser humano ya había creado métodos sorprendentemente ingeniosos para proteger y comunicar información, ya fuera por estrategias de política y guerra, por cuestiones de comercio o, quizás, por amor.
Actualmente, esos métodos resultan obsoletos y muy poco seguros, pero, en aquella época, sí que eran verdaderos enigmas. Y aunque, seguramente, existieron muchas tácticas, a continuación, le presentamos algunas de las más documentadas.
Pero antes de ello, es preciso distinguir entre dos conceptos involucrados en temas de la comunicación secreta. El primero es “criptografía”, que es la ciencia o técnica que se encarga de proteger la información mediante la transformación del mensaje original (texto claro) en un texto ilegible o cifrado, de manera que sólo quien posea la clave adecuada pueda descifrarlo y leerlo.
Por su parte, la “esteganografía” es la técnica que busca ocultar la existencia misma del mensaje, escondiéndolo dentro de otro medio –sin alterar el texto original–, de modo que nadie sospeche que hay información secreta.
Tumba de Khnumhotep II
De acuerdo con la literatura, en la tumba de Khnumhotep II, que data de alrededor del año 1900 a. C., en el antiguo Egipto, hay un grabado en el que se modificaron los símbolos habituales de la escritura jeroglífica, según, para dotar al texto de una mayor relevancia y hacerlo más decoroso. Aunque el objetivo principal de dicha inscripción, al parecer, no era ocultar el mensaje, se le considera el caso más antiguo de criptografía, ya que el texto original fue alterado.
Mesopotamia
Correspondientes al año 1500 a. C., se han identificado alteraciones en los signos cuneiformes, escritura habitual de Mesopotamia, supuestamente, para mantener en secreto la fórmula utilizada para hacer barniz.
Métodos griegos
En el siglo V a. C., el historiador griego Heródoto, en su obra magna Historia, describe algunas de las formas de comunicación esteganográficas que se utilizaban en aquel tiempo. Por ejemplo, explica que Demarato (rey de Esparta, 515-491 a. C.), para avisarles a los griegos sobre los planes de invasión de Jerjes, rey persa, le limpió la cera a una tablilla de madera, escribió sobre ésta y, luego, la volvió a cubrir con la cera, haciendo parecer que la tablilla estaba virgen, sin escribir. La idea resultó, ya que, al final, Jerjes fracasó en su invasión a Grecia.
También, explica que Harpago, sirviente fiel del rey Astiages, empleaba liebres para comunicarse con Ciro, nieto de Astiages, ocultando los mensajes en la barriga de éstas. Ciro había sido condenado a muerte desde su nacimiento, debido a que su abuelo había tenido un sueño premonitorio en el que se le revelaba que su nieto tomaría su lugar.
De acuerdo con National Geographic, en su división de Historia, Heródoto también describió que el ateniense Histieo de Mileto, para indicarle a su compatriota Aristágoras que debía dar inicio a la rebelión contra los persas, afeitó la cabeza de un esclavo y le tatuó el mensaje en ella. Luego, esperó a que el cabello le volviera a crecer, y lo envió a Mileto, donde fue rapada nuevamente para descubrir el texto.
En el siglo IV a. C., Eneas el Táctico, considerado el primer griego en escribir sobre el arte de la guerra, sugirió algunas otras estrategias de comunicación secreta. Una de ellas consistía en sustituir todas las vocales de un texto por puntos, siendo que la cantidad de estos corresponde al orden de aparición de cada vocal en el abecedario. De esta manera, en nuestro alfabeto, la “A” se intercambiaría por un punto; la “E”, por dos; la “I”, por tres, etcétera; de modo que “h….l.” sería el código para “hola”. También, propuso que los mensajes se escribieran en laminillas de plomo, se enrollaran y se colocaran en las orejas de las mujeres, como pendientes, para pasar desapercibidos.
Igualmente, planteó que se podía enviar a un mensajero con una información irrelevante memorizada, pero, sin saberlo él, llevar oculto, en la suela de su sandalia, el mensaje real. O bien, escribir el mensaje con tintas especiales, que, al tratarse adecuadamente, descubrirían el texto.
Otro truco, más conveniente para mensajes cortos, consistía en perforar un hueso astrágalo (se encuentra en el tarso), haciendo un agujero por cada letra del alfabeto. Luego, pasar un hilo por cada uno de los agujeros que corresponden a las letras que conformarían el texto, como una especie de bordado. El mensaje se revelaba al ir desenredando el hilo e ir identificando las letras. Era un sistema complicado y no se sabe si llegó a utilizarse en la práctica.
Una estrategia más que describió, que, incluso, según la literatura, se utilizó hasta en la Segunda Guerra Mundial, fue la de, a lo largo del texto de un libro o periódico, marcar las letras que componen el mensaje, de forma separada entre una marca y otra, de manera que no sea perceptible a simple vista por lectores externos.
Más adelante, en el siglo II a. C., Polibio, otro historiador griego importante, propuso un método de encriptación basado en una matriz, conocida como la “tabla de Polibio”. Esta consistía en un conjunto de filas y columnas numeradas del 1 al 5, dejando 25 celdas vacías, en las cuales se colocarían cada una de las letras del alfabeto. Así, a partir de dicha organización, el mensaje se construiría colocando la combinación de números de corresponden a la fila y columna de cada letra. En caso de que dos letras compartieran una misma celda, el receptor del mensaje tendría que deducir cuál era la correcta, con base en las otras palabras o letras ya identificadas.
| 1 | 2 | 3 | 4 | 5 |
1 | A | B | C | D | E |
2 | F | G | H | I, J | K |
3 | L | M | N | O | P |
4 | Q | R | S | T | U |
5 | V | W | X | Y | Z |
De esta manera, por ejemplo, si quisiéramos decir “te quiero”, el código sería (considerando, primero, la fila y, después, la columna): 44 15 41 45 24 15 42 34.
La escítala lacedemonia
Data del siglo V a. C. y era una táctica utilizada por los habitantes de Lacedemonia, región del sur del Peloponeso, que estaba dominada por los espartanos. Se trataba de un cilindro de madera, en el que se enrollaba una tira larga de pergamino, a modo de espiral, formando una superficie. Sobre ella, se escribía el mensaje y, luego, se volvía a desenrollar la tira, la cual ya contenía las letras desordenadas del texto. Dicha tira era la que se le enviaba al destinatario, quien debía tener un cilindro del mismo grosor que el original, para que, al momento de enrollar el pergamino, el mensaje se mostrara correctamente.

Cifrado de Atbash
Aparece mencionado por primera vez en el Libro de Jeremías, en el Antiguo Testamento. Se trataba de un código en el que cada letra del alfabeto se sustituía por aquella que correspondía a su misma posición, empezando desde el final del alfabeto. Por ejemplo, en nuestro alfabeto, la letra “A” (la primera) se sustituiría por la “Z” (la última); la “B”, por la “Y”; la “C”, por “X”; y así sucesivamente. El nombre del código surge de sus propias reglas, en el alfabeto hebreo: A (de Aleph, primera letra), T (Tav, última), B (Beth, la segunda) y SH (Shin, penúltima). La segunda letra “A” se colocó para dar facilidad de pronunciación a la palabra. Por lo anterior, este método se conoce también como “código espejo” o, en nuestro abecedario , “azby”.
Las tácticas de Julio César
Político y militar importante de la antigua Roma (siglo I a. C.), en su obra Comentarios sobre la guerra de las Galias, que trata sobre su plan para conquistar Galia, explicó su estrategia secreta para comunicarse con Cicerón (político romano), en idioma griego, sin que las tropas enemigas entendieran. Su código consistía en sustituir cada letra del alfabeto por la tercera que le sigue en orden.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c |
De este modo, “te quiero”, se escribiría: “wh txlhur”. Lo que no se tiene claro es si, antes de cifrarlo con su método, Julio César escribía los mensajes directamente en griego o si, primero, lo hacía en latín y, después, sustituía cada letra por su equivalente en griego.
Criptoanálisis árabe
El código de los árabes consistía en que, a cada letra del alfabeto, le correspondía un símbolo; de manera que el mensaje era una secuencia de íconos que había que conocer, para descifrarlo. Era un método que, en la actualidad, aparece en los librillos de pasatiempos.
Como hemos podido ver, a través de métodos como los cifrados por sustitución o transposición, las civilizaciones antiguas demostraron su ingenio para proteger mensajes, estableciendo los fundamentos de la criptografía y esteganografía que han acompañado a la humanidad a lo largo de la historia, que, aún hoy, seguimos perfeccionando.




Comentarios