Cifrado Beaufort - Beaufort cipher

El cifrado de Beaufort, creado por Sir Francis Beaufort , es un cifrado de sustitución similar al cifrado de Vigenère , con un mecanismo de cifrado y un cuadro ligeramente modificado . Su aplicación más famosa fue en una máquina de cifrado basada en rotor, la Hagelin M-209 . El cifrado de Beaufort se basa en el cuadrado de Beaufort que es esencialmente el mismo que un cuadrado de Vigenère pero en orden inverso comenzando con la letra "Z" en la primera fila, donde la primera fila y la última columna tienen el mismo propósito.

Usando el cifrado

Un formato de bloc de notas de un solo uso utilizado por la Agencia de Seguridad Nacional de EE. UU ., Cuyo nombre en código es DIANA. La tabla de la derecha es una ayuda para convertir entre texto sin formato y texto cifrado utilizando los caracteres de la izquierda como clave.

Para cifrar, primero elija el carácter de texto sin formato de la fila superior del cuadro; llame a esta columna P. En segundo lugar, baje la columna P hasta la letra clave correspondiente K. Finalmente, muévase directamente a la izquierda desde la letra clave hasta el borde izquierdo del cuadro, el cifrado de texto cifrado del texto plano P con la clave K estará allí.

Por ejemplo, si se encripta el carácter de texto sin formato "d" con la clave "m", los pasos serían:

  1. busque la columna con "d" en la parte superior,
  2. viaja por esa columna para encontrar la clave "m",
  3. viaje al borde izquierdo del cuadro para encontrar la letra del texto cifrado ("K" en este caso).

Para descifrar, el proceso se invierte. A diferencia del cifrado de Vigenère , por lo demás muy similar , el cifrado de Beaufort es un cifrado recíproco , es decir, los algoritmos de descifrado y cifrado son los mismos. Obviamente, esto reduce los errores en el manejo de la tabla, lo que la hace útil para cifrar grandes volúmenes de mensajes a mano, por ejemplo, en el sistema criptográfico DIANA manual, utilizado por las Fuerzas Especiales de EE. UU. Durante la Guerra de Vietnam (compare la tabla DIANA en la imagen).

En el ejemplo anterior, en la columna con "m" en la parte superior, se encontraría en la fila recíproca "d" el texto cifrado "K". Lo mismo es cierto para el descifrado donde el texto cifrado "K" combinado con la clave "m" da como resultado el texto plano "d", así como la combinación de "K" con "d" da como resultado "m". Esto da como resultado combinaciones de "trigramas" en las que dos partes son suficientes para identificar la tercera. Después de eliminar los trigramas idénticos, solo quedan 126 de las 676 combinaciones iniciales (ver más abajo) y se pueden memorizar en cualquier orden (por ejemplo, AMN se puede memorizar como "man" y CIP como "pic") para acelerar la codificación y decodificación.

AAZ ABY ACX ADW AEV AFU AGT AHS AIR AJQ AKP ALO AMN                                                     
    BBX BCW BDV BEU BFT BGS BHR BIQ BJP BKO BLN BMM                                                 BZZ 
        CCV CDU CET CFS CGR CHQ CIP CJO CKN CLM                                                 CYZ     
            DDT DES DFR DGQ DHP DIO DJN DKM DLL                                             DXZ DYY     
                EER EFQ EGP EHO EIN EJM EKL                                             EWZ EXY         
                    FFP FGO FHN FIM FJL FKK                                         FVZ FWY FXX         
                        GGN GHM GIL GJK                                         GUZ GVY GWX             
                            HHL HIK HJJ                                     HTZ HUY HVX HWW             
                                IIJ                                     ISZ ITY IUX IVW                 
                                                                    JRZ JSY JTX JUW JVV                 
                                                                KQZ KRY KSX KTW KUV                     
                                                            LPZ LQY LRX LSW LTV LUU                     
                                                        MOZ MPY MQX MRW MSV MTU                         
                                                    NNZ NOY NPX NQW NRV NSU NTT                         
                                                        OOX OPW OQV ORU OST                             
                                                            PPV PQU PRT PSS                             
                                                                QQT QRS                                 
                                                                    RRR                                 

Descripción algebraica

El cifrado de Beaufort se puede describir algebraicamente. Por ejemplo, usando una codificación de las letras A - Z como los números 0-25 y usando el módulo de suma 26, sean los caracteres del mensaje, sean los caracteres del texto cifrado y sean los caracteres de la clave, repetidos si es necesario . Entonces se puede escribir el cifrado Beaufort ,

.

Del mismo modo, el descifrado con la clave ,

.

Descifrar como cifrado de Vigenere

Debido a las similitudes entre el cifrado de Beaufort y el cifrado de Vigenère es posible, después de aplicar una transformación, resolverlo como un cifrado de Vigenère . Reemplazando cada letra en el texto cifrado y texto clave con su letra opuesta (tal que 'a' se convierte en 'z', 'b' se convierte en 'y', etc .; es decir, una transformación Atbash ) se puede resolver como un cifrado Vigenère .

Distinguido de la 'variante Beaufort'

El cifrado Beaufort no debe confundirse con el cifrado "variante Beaufort". En la variante Beaufort, el cifrado se realiza realizando el paso de descifrado del cifrado estándar de Vigenère, y del mismo modo el descifrado se realiza mediante el uso de cifrado de Vigenère.

Referencias

  1. ^ Franksen, Ole Immanuel, Babbage y criptografía. O el misterio del cifrado del almirante Beaufort . Matemáticas y Computadoras en Simulación 35 (1993) 327-367
  2. ^ Mollin, Richard A., Introducción a la criptografía , página 100. Chapman y Hall / CRC, 2001
  3. ^ Jörg Rothe (2006). Teoría de la complejidad y criptología: una introducción a la criptocomplejidad . Springer Science & Business Media. pag. 164. ISBN 9783540285205.
  4. ^ Arto Salomaa (2013). Criptografía de clave pública: volumen 23 de monografías en informática teórica. Una serie EATCS . Springer Science & Business Media. pag. 31. ISBN 9783662026274.
  5. ^ Rijmenants, Dirk. "Pad de una sola vez" . Máquinas de cifrado y criptología . Consultado el 28 de diciembre de 2020 .