Cifrado de Vernam

El cifrado de Vernam es un  sistema de cifrado simétrico inventado en 1917 por Gilbert Vernam [1] .

Un cifrado es un tipo de sistema criptográfico de un solo uso. Utiliza la función booleana exclusiva-o . El cifrado de Vernam es un ejemplo de un sistema con fuerza criptográfica absoluta [2] . Al mismo tiempo, se considera uno de los criptosistemas más simples [3] .

Historia

Descrito por primera vez por Frank Miller en 1882. [4] [5] [6]

El cifrado lleva el nombre del telegrafista Gilbert Vernam , quien en 1917 inventó y en 1919 patentó un sistema para cifrar automáticamente los mensajes telegráficos.

Vernam no usó el concepto XOR en la patente, pero implementó exactamente esta operación en lógica de escalera. Cada carácter en el mensaje fue XOR bit a bit (o exclusivo) con la tecla de cinta de papel [7] . Joseph Mauborgne (entonces capitán del ejército de los EE. UU. y luego jefe del cuerpo de señales) modificó este sistema para que la secuencia de caracteres en la cinta clave fuera completamente aleatoria, ya que en este caso el criptoanálisis sería más difícil.

Vernam creó un dispositivo que realiza estas operaciones automáticamente, sin la participación de un criptógrafo. Así, se inició el llamado “cifrado lineal”, cuando los procesos de cifrado y transmisión de un mensaje ocurren simultáneamente. Hasta entonces, el cifrado era preliminar, por lo que el cifrado de línea aumentó significativamente la velocidad de la comunicación.

Sin embargo, al no ser un criptógrafo, Vernam notó correctamente una propiedad importante de su cifrado: cada cinta debe usarse solo una vez y luego destruirse. Esto es difícil de aplicar en la práctica; por lo tanto, el aparato se convirtió en varias cintas en bucle con períodos coprimos [8] .

Descripción

El criptosistema se propuso para cifrar mensajes telegráficos, que eran textos binarios en los que el texto sin formato se representa en el código Baudot (en forma de "combinaciones de pulsos" de cinco dígitos). En este código, por ejemplo, la letra "A" se veía como (1 1 0 0 0). En la cinta de papel, el número "1" correspondía al agujero y el número "0" a su ausencia. Se suponía que la clave secreta era un conjunto caótico de letras del mismo alfabeto [8] .

Para obtener el texto cifrado, el texto plano se combina con una operación XOR con la clave secreta . Así, por ejemplo, al aplicar la clave (1 1 1 0 1) a la letra "A" (1 1 0 0 0), obtenemos un mensaje encriptado (0 0 1 0 1): Sabiendo que para el mensaje recibido tiene la clave (1 1 1 0 1), es fácil obtener el mensaje original mediante la misma operación: para una fuerza criptográfica absoluta, la clave debe tener tres propiedades críticas [2] :

  1. Tener una distribución uniforme aleatoria discreta : , donde k es la clave y N es el número de caracteres binarios en la clave;
  2. Ser del mismo tamaño que el texto sin formato especificado;
  3. Aplicar solo una vez.

También es conocido el denominado módulo m de cifrado de Vernam , en el que los signos del texto plano, texto cifrado y clave toman valores del anillo de residuos Z m . El cifrado es una generalización del cifrado de Vernam original, donde m = 2 [2] .

Por ejemplo, módulo de cifrado de Vernam m = 26 (A=0,B=1,…, Z=25):

Clave: EVTIQWXQVVOPMCXREPYZ Texto sin formato: ALLSWELLTHATENDSWELL (Bien está lo que bien acaba) Texto cifrado: EGEAMAIBOCOIQPAJATJK

Al cifrar, la transformación se realiza de acuerdo con la tabla de Vigenère (la adición de índices de caracteres módulo la longitud del alfabeto da esta tabla).

La letra clave es la columna, la letra del texto sin formato es la fila y el texto cifrado es la letra en la intersección.

Sin el conocimiento de la clave, dicho mensaje no se puede analizar. Incluso si fuera posible probar todas las claves, el resultado serían todos los mensajes posibles de una longitud determinada, más una cantidad colosal de desciframientos sin sentido que parecen un revoltijo de letras. Pero incluso entre desciframientos significativos, no habría forma de elegir el deseado. Cuando una secuencia aleatoria (la clave) se combina con una no aleatoria (el texto sin formato), el resultado (el texto cifrado ) es completamente aleatorio y, por lo tanto, carece de las características estadísticas que podrían usarse para analizar el cifrado. [9] .

Fuerza criptográfica

En 1945, Claude Shannon escribió "La teoría matemática de la criptografía" (desclasificada solo después de la Segunda Guerra Mundial en 1949 como " La teoría de la comunicación en sistemas secretos "), en la que demostró la fuerza criptográfica absoluta del cifrado de Vernam. Es decir, la interceptación del texto cifrado sin clave no proporciona ninguna información sobre el mensaje. Desde el punto de vista de la criptografía, es imposible pensar en un sistema que sea más seguro que el cifrado de Vernam [2] . Los requisitos para la implementación de dicho esquema no son triviales, ya que es necesario garantizar la imposición de una gamma única igual a la longitud del mensaje, con su posterior destrucción garantizada. En este sentido, el uso comercial del cifrado Vernam no es tan común como los esquemas de clave pública, y se utiliza principalmente para la transmisión de mensajes de particular importancia por parte de las agencias gubernamentales [8] .

Presentamos una prueba de seguridad criptográfica absoluta. Sea el mensaje representado por una secuencia binaria de longitud . La distribución de probabilidad del mensaje puede ser cualquier cosa. La clave también está representada por una secuencia binaria de la misma longitud, pero con una distribución uniforme para todas las claves.

De acuerdo con el esquema de cifrado, produciremos un texto cifrado componente por componente sumando secuencias de módulo 2 del texto sin formato y la clave:

El usuario legal conoce la clave y realiza el descifrado:

Encontremos la distribución de probabilidad de N-bloques de textos cifrados usando la fórmula:

El resultado confirma el hecho bien conocido de que la suma de dos variables aleatorias, una de las cuales tiene una distribución uniforme discreta en un grupo finito , es una variable aleatoria distribuida uniformemente. Así, en nuestro caso, la distribución de los textos cifrados es uniforme.

Escribimos la distribución conjunta de textos planos y cifrados:

Encontremos la distribución condicional

ya que la clave y el texto plano son variables aleatorias independientes. Total:

Sustituyendo el lado derecho de esta fórmula en la fórmula de distribución conjunta da

Lo que prueba la independencia de los textos cifrados y los textos sin formato en este sistema. Esto significa fortaleza criptográfica absoluta [10] .

Alcance

Actualmente, el cifrado de Vernam rara vez se usa. En gran medida, esto se debe al importante tamaño de la clave, cuya longitud debe coincidir con la longitud del mensaje. Es decir, el uso de dichos cifrados requiere enormes costos de producción, almacenamiento y destrucción de materiales clave. Sin embargo, los cifrados completamente fuertes como Vernam todavía encontraron un uso práctico para proteger las líneas de comunicación críticas con una cantidad de información relativamente pequeña. Por ejemplo, los británicos y los estadounidenses utilizaron cifrados de tipo Vernam durante la Segunda Guerra Mundial. El cifrado Vernam módulo 2 se utilizó en una línea directa del gobierno entre Washington y Moscú, donde los materiales clave eran cintas de papel en las que se perforaban los caracteres de la secuencia clave [2] .

En la práctica, es posible transferir físicamente el portador de información con una clave larga y verdaderamente aleatoria una vez, y luego reenviar los mensajes según sea necesario. La idea de las libretas de cifrado se basa en esto : el empleado de cifrado recibe un cuaderno por correo diplomático o en persona, cada página del cual contiene claves. La parte receptora tiene el mismo bloc de notas. Las páginas usadas se destruyen [11] .

Desventajas

Notas

  1. Algoritmos simétricos .
  2. 1 2 3 4 5 Fomichev, 2003 .
  3. Mao, 2005 .
  4. Molinero, Frank. Código telegráfico para asegurar la privacidad y el secreto en la transmisión de telegramas. — CM Cornwell, 1882.
  5. Bellovin, Steven M. (2011). Frank Miller: inventor del bloc de notas de un solo uso . criptología _ 35 (3): 203-222. DOI : 10.1080/01611194.2011.583711 . ISSN  0161-1194 . S2CID  35541360 .
  6. John Markoff . El libro de códigos muestra un formulario de cifrado que se remonta a Telegraphs  (25 de julio de 2011). Consultado el 26 de julio de 2011.
  7. Patente de EE. UU. 1310719A
  8. 1 2 3 Babash, et al., 2003 .
  9. Criptografía (enlace inaccesible) . Fecha de acceso: 8 de febrero de 2014. Archivado desde el original el 2 de noviembre de 2013. 
  10. Gabidulin, Kshevetsky, Kolybelnikov, 2011 , p. 41-43.
  11. 1 2 3 Bloc de notas de una sola vez .
  12. Preguntas frecuentes .
  13. Kiwi, 2005 .

Literatura

Enlaces