Grille (criptografía) - Grille (cryptography)

En la historia de la criptografía , un cifrado de rejilla era una técnica para cifrar un texto plano escribiéndolo en una hoja de papel a través de una hoja perforada (de papel o cartón o similar). La descripción más antigua conocida se debe al erudito Girolamo Cardano en 1550. Su propuesta era una plantilla rectangular que permitiera escribir letras, sílabas o palabras individuales, y luego leerlas, a través de sus diversas aberturas. Los fragmentos escritos del texto sin formato se pueden disfrazar aún más llenando los espacios entre los fragmentos con palabras o letras anodinas. Esta variante también es un ejemplo de esteganografía , al igual que muchos de los cifrados de rejilla.

Rejilla cardán y variaciones.

La rejilla Cardan se inventó como un método de escritura secreta. La palabra criptografía se convirtió en el término más familiar para las comunicaciones secretas desde mediados del siglo XVII. Anteriormente, la palabra esteganografía era común. El otro término general para la escritura secreta era cifrado , también escrito cifrado . Existe una distinción moderna entre criptografía y esteganografía.

Sir Francis Bacon dio tres condiciones fundamentales para los cifrados. Parafraseados, estos son:

  1. un método de cifrado no debería ser difícil de usar
  2. no debería ser posible para otros recuperar el texto sin formato (llamado 'leer el cifrado')
  3. en algunos casos, no se debe sospechar la presencia de mensajes

Es difícil cumplir las tres condiciones simultáneamente. La condición 3 se aplica a la esteganografía. Bacon quería decir que un mensaje cifrado, en algunos casos, no debería parecer un cifrado en absoluto. El Cardan Grille original cumplió ese objetivo.

Sin embargo, las variaciones del Cardano original no estaban destinadas a cumplir la condición 3 y, en general, tampoco cumplían la condición 2. Pero, pocos o ningún cifrado han logrado esta segunda condición, por lo que el punto es generalmente un deleite del criptoanalista cada vez que se utilizan los cifrados de rejilla.

El atractivo de un cifrado de rejilla para los usuarios radica en su facilidad de uso (condición 1). En resumen, es muy sencillo.

Rejillas de una sola letra

No todos los cifrados se utilizan para comunicarse con otras personas: los registros y recordatorios pueden mantenerse cifrados para uso exclusivo del autor. Una rejilla se puede utilizar fácilmente para proteger información breve, como una palabra clave o un número clave, en tal uso.

Una rejilla de cartón con ocho aberturas de una sola letra.

En el ejemplo, una rejilla tiene ocho orificios colocados de manera irregular (idealmente al azar), igual a la longitud de una palabra clave TANGIERS. La rejilla se coloca en una hoja cuadriculada (no se requiere en la práctica real) y las letras se escriben de arriba a abajo.

Una cuadrícula llena de letras y números aleatorios que rodean una palabra clave ingresada desde una parrilla.

Al quitar la rejilla, la cuadrícula se llena con letras y números aleatorios. Entonces, se espera, solo el poseedor de la rejilla o una copia puede leer las letras o números ocultos, que podrían, por ejemplo, ser la clave de un cifrado polialfabético como el propuesto por la misma época por Giambattista della Porta .

La rejilla y la rejilla se mantienen por separado. Si solo hay una copia de la rejilla y una de la rejilla, la pérdida de cualquiera de los resultados es la pérdida de ambos.

Claramente, en el caso de la comunicación mediante cifrado de rejilla, tanto el remitente como el destinatario deben poseer una copia idéntica de la rejilla. La pérdida de una rejilla conduce a la probable pérdida de toda la correspondencia secreta cifrada con esa rejilla. O los mensajes no se pueden leer (es decir, descifrar) o alguien más (con la rejilla perdida) puede estar leyendo.

Se ha sugerido un uso adicional para dicha rejilla: es un método para generar secuencias pseudoaleatorias a partir de un texto preexistente. Este punto de vista se ha propuesto en relación con el manuscrito Voynich . Es un área de la criptografía que David Kahn denominó enigmatología y toca las obras del Dr. John Dee y las cifras supuestamente incrustadas en las obras de Shakespeare que prueban que Francis Bacon las escribió, lo que William F. Friedman examinó y desacreditó.

Cifrados Trellis

Se informa que el maestro de espías isabelino Sir Francis Walsingham (1530-1590) utilizó un "enrejado" para ocultar las letras de un texto sin formato en la comunicación con sus agentes. Sin embargo, generalmente prefería el método combinado de cifrado de código conocido como nomenclador , que era el estado de la técnica más práctico en su época. El enrejado se describió como un dispositivo con espacios que era reversible. Parece haber sido una herramienta de transposición que produjo algo muy parecido al cifrado de la valla Rail y se parecía a un tablero de ajedrez.

No se sabe que Cardano propuso esta variación, pero era un jugador de ajedrez que escribió un libro sobre juegos, por lo que el patrón le habría sido familiar. Mientras que la rejilla cardánica ordinaria tiene perforaciones arbitrarias, si su método de cortar agujeros se aplica a los cuadrados blancos de un tablero de ajedrez, se obtiene un patrón regular.

El cifrador comienza con el tablero en la posición incorrecta para el ajedrez. Cada letra sucesiva del mensaje se escribe en un solo cuadrado. Si el mensaje se escribe verticalmente, se quita horizontalmente y viceversa.

Un cifrado enrejado o tablero de ajedrez.

Después de completar 32 letras, el tablero se gira 90 grados y se escriben otras 32 letras (tenga en cuenta que voltear el tablero horizontal o verticalmente es el equivalente). Los mensajes más cortos se rellenan con letras nulas (es decir, relleno ). Los mensajes de más de 64 letras requieren otra vuelta de la pizarra y otra hoja de papel. Si el texto sin formato es demasiado corto, cada cuadrado debe llenarse completamente con nulos.

JMTHHDLISIYPSLUIAOWAE TIEENWAPDENENELGOONNA ITEEFNKERLOONDDNTTENR X

Este método de transposición produce un patrón invariante y no es satisfactoriamente seguro para nada más que notas superficiales.

33, 5, 41, 13, 49, 21, 57, 29, 1, 37, 9, 45, 17, 53, 25, 61, 34, 6, 42, 14, 50, 22, 58, 30, 2, 38, 10, 46, 18, 54, 26, 62, 35, 7, 43, 15, 51, 23, 59, 31, 3, 39, 11, 47, 19, 55, 27, 63, 36, 8, 44, 16, 52, 24, 60, 32, 4, 40, 12, 48, 20, 56, 28, 64

Se necesita una segunda transposición para oscurecer las letras. Siguiendo la analogía del ajedrez, la ruta tomada podría ser la jugada del caballo. O se puede acordar alguna otra ruta, como una espiral inversa, junto con un número específico de nulos para rellenar el inicio y el final de un mensaje.

Rejillas giratorias

Las rejillas cardán rectangulares se pueden colocar en cuatro posiciones. El enrejado o tablero de ajedrez tiene solo dos posiciones, pero dio lugar a una rejilla giratoria más sofisticada con cuatro posiciones que se pueden girar en dos direcciones.

Una rejilla Fleissner de dimensiones 8x8 antes de cortar las aberturas.

El barón Edouard Fleissner von Wostrowitz , un coronel de caballería austriaco retirado, describió una variación en el cifrado del tablero de ajedrez en 1880 y sus rejillas fueron adoptadas por el ejército alemán durante la Primera Guerra Mundial. Estas rejillas a menudo llevan el nombre de Fleissner, aunque tomó su material en gran parte de una obra alemana, publicada en Tubinga en 1809, escrita por Klüber, quien atribuyó esta forma de rejilla a Cardano, al igual que Helen Fouché Gaines .

Bauer señala que las rejillas se utilizaron en el siglo XVIII, por ejemplo en 1745 en la administración del Stadthouder holandés William IV. Más tarde, el matemático CF Hindenburg estudió las rejillas giratorias de manera más sistemática en 1796. "[A menudo] se las llama rejillas de Fleissner en ignorancia de su origen histórico".

Una forma de la rejilla Fleissner (o Fleißner) hace 16 perforaciones en una cuadrícula de 8x8: 4 agujeros en cada cuadrante. Si los cuadrados de cada cuadrante están numerados del 1 al 16, los 16 números deben usarse una sola vez. Esto permite muchas variaciones en la colocación de las aberturas.

La rejilla tiene cuatro posiciones: norte, este, sur, oeste. Cada posición expone 16 de los 64 cuadrados. El cifrador coloca la rejilla en una hoja y escribe las primeras 16 letras del mensaje. Luego, girando la rejilla 90 grados, se escriben los segundos 16, y así sucesivamente hasta llenar la rejilla.

Es posible construir rejas de diferentes dimensiones; sin embargo, si el número de cuadrados en un cuadrante es impar, incluso si el total es un número par, un cuadrante o sección debe contener una perforación adicional. Las ilustraciones de la rejilla Fleissner a menudo toman un ejemplo de 6x6 para facilitar el espacio; el número de aberturas en un cuadrante es 9, por lo que tres cuadrantes contienen 2 aberturas y un cuadrante debe tener 3. No hay un patrón estándar de aberturas: son creadas por el usuario, de acuerdo con la descripción anterior, con la intención de producir una buena mezcla.

El método ganó un amplio reconocimiento cuando Jules Verne utilizó una rejilla giratoria como dispositivo de trama en su novela Mathias Sandorf , publicada en 1885. Verne había encontrado la idea en el tratado de Fleissner Handbuch der Kryptographie, que apareció en 1881.

Una de las muchas variaciones de una rejilla Fleissner que se puede girar en sentido horario o antihorario.

Las rejillas Fleissner se construyeron en varios tamaños durante la Primera Guerra Mundial y fueron utilizadas por el ejército alemán a finales de 1916. Cada rejilla tenía un nombre en clave diferente: - 5x5 ANNA; 6X6 BERTA; 7X7 CLARA; 8X8 DORA; 9X9 EMIL; 10X10 FRANZ. Su seguridad era débil y fueron retirados después de cuatro meses.

Otro método para indicar el tamaño de la rejilla en uso fue insertar un código clave al comienzo del texto cifrado: E = 5; F = 6 y así sucesivamente. La rejilla también se puede girar en cualquier dirección y la posición inicial no necesita ser NORTE. Claramente, el método de trabajo es por acuerdo entre el remitente y el receptor y puede operarse de acuerdo con un horario.

En los siguientes ejemplos, dos textos cifrados contienen el mismo mensaje. Se construyen a partir de la rejilla del ejemplo, comenzando en la posición NORTE, pero una se forma girando la rejilla en sentido horario y la otra en sentido antihorario. A continuación, el texto cifrado se quita de la cuadrícula en líneas horizontales, pero también se podría quitar verticalmente.

AGUJAS DEL RELOJ

ITIT ILOH GEHE TCDF LENTE IIST FANB FSET EPES HENN URRE NEEN TRCG PR&I ODCT SLOE

SINISTRORSO

LEIT CIAH GTHE TIDF LENB IIET FONS FSST URES NEDN EPRE HEEN TRTG PROI ONEC SL&C

En 1925, Luigi Sacco, del Italian Signals Corps, comenzó a escribir un libro sobre cifrados que incluía reflexiones sobre los códigos de la Gran Guerra, Nozzioni di crittografia . Se observó que el método de Fleissner se podría aplicar a un sistema de cifrado de fraccionamiento, tales como Delastelle bífida o cuatro cuadrados , con un considerable aumento de la seguridad.

Los cifrados de rejilla también son un dispositivo útil para transponer caracteres chinos; evitan la transcripción de palabras en caracteres alfabéticos o silábicos a los que se pueden aplicar otros cifrados (por ejemplo, cifrados de sustitución ).

Después de la Primera Guerra Mundial, el cifrado de máquinas hizo obsoletos los dispositivos de cifrado simples, y los cifrados de rejilla cayeron en desuso, excepto para fines de aficionados. Sin embargo, las rejillas proporcionaron ideas iniciales para cifrados de transposición que se reflejan en la criptografía moderna.

Posibilidades inusuales

El cifrado de d'Agapeyeff

El cifrado de D'Agapeyeff sin resolver , que se planteó como un desafío en 1939, contiene dinomos de 14x14 y podría basarse en la idea de Sacco de transponer un texto cifrado fraccionado mediante una rejilla.

Una parrilla de terceros: el crucigrama

La distribución de rejillas, un ejemplo del difícil problema del intercambio de claves , puede aliviarse tomando una rejilla de terceros fácilmente disponible en forma de crucigrama de periódico. Aunque esto no es estrictamente un cifrado de rejilla, se asemeja al tablero de ajedrez con los cuadrados negros desplazados y se puede usar en forma cardánica. El texto del mensaje se puede escribir horizontalmente en los cuadrados blancos y el texto cifrado se puede quitar verticalmente, o viceversa.

Una cuadrícula de crucigramas tomada de un periódico de 1941

CTATI ETTOL TTOEH RRHEI MUCKE SSEEL AUDUE RITSC VISCH NREHE LEERD DTOHS ESDNN LEWAC LEONT OIIEA RRSET LLPDR EIVYT ELTTD TOXEA E4TMI GIUOD PTRT1 ENCNE ABYMO NOEET EBCAL LUZIOU TLEPT

Una vez más, siguiendo la observación de Sacco, este método interrumpe un cifrado fraccionado como Seriate Playfair .

Los crucigramas también son una posible fuente de palabras clave. Una cuadrícula del tamaño ilustrado tiene una palabra para cada día del mes, los cuadrados están numerados.

Criptoanálisis

El Cardano Grille original era un recurso literario para la correspondencia privada de los caballeros. Cualquier sospecha de su uso puede conducir al descubrimiento de mensajes ocultos donde no existen mensajes ocultos en absoluto, confundiendo así al criptoanalista. Las letras y los números en una cuadrícula aleatoria pueden tomar forma sin sustancia. Obtener la rejilla en sí es un objetivo principal del atacante.

Pero no todo está perdido si no se puede obtener una copia de la rejilla. Las últimas variantes de la rejilla Cardano presentan problemas que son comunes a todos los cifrados de transposición. El análisis de frecuencia mostrará una distribución normal de letras y sugerirá el idioma en el que se escribió el texto sin formato. El problema, que se enuncia con facilidad aunque se logra con menos facilidad, es identificar el patrón de transposición y así descifrar el texto cifrado. La posesión de varios mensajes escritos usando la misma rejilla es una ayuda considerable.

Gaines, en su trabajo estándar sobre cifrados manuales y su criptoanálisis, dio una larga descripción de los cifrados de transposición y dedicó un capítulo a la rejilla giratoria.

Ver también

Referencias

Otras lecturas

  • Richard Deacon, Historia del Servicio Secreto Británico , Frederick Mũller, Londres, 1969
  • Luigi Sacco, Nozzioni di crittografia , impresión privada, Roma, 1930; revisado y reimpreso dos veces como Manuale di crittografia
  • Secretos descifrados de Friedrich L. Bauer : métodos y máximas de criptología , Springer-Verlag, Berlín Heidelberg, 1997, ISBN   3-540-60418-9

enlaces externos