Una rejilla de cifrado es una plantilla con celdas ranuradas (hechas de papel, cartón o material similar) que se utiliza para cifrar texto sin formato. El texto se aplicó a una hoja de papel a través de una plantilla de este tipo de acuerdo con ciertas reglas, y la decodificación del texto solo fue posible si se disponía de la misma plantilla. El instrumento de este tipo más antiguo que se conoce es el Cardano Grille , que data de 1550, que usaba una plantilla rectangular para escribir letras, sílabas o palabras individuales y luego leerlas a través de celdas ranuradas. Los fragmentos escritos del texto sin formato se enmascararon además por el hecho de que los espacios entre los fragmentos cifrados se llenaron con palabras o letras sin sentido. Esta variante es también un ejemplo de esteganografía .
La cuadrícula de Cardano se inventó como un método de correspondencia secreta. La criptografía se convirtió en un término familiar para los mensajes secretos desde mediados del siglo XVII, hasta ese momento se usaba comúnmente el concepto de esteganografía . Otro término universal para la correspondencia secreta fue la palabra cipher, que en inglés tenía dos grafías: cypher y cipher. Actualmente, existe una distinción entre los conceptos de criptografía y esteganografía. Sir Francis Bacon estableció tres condiciones básicas para los cifrados:
El cumplimiento de las tres condiciones requiere serios esfuerzos y un gran trabajo. La condición 3, que se refiere a la esteganografía, implica que, idealmente, el mensaje cifrado no debería parecerse en absoluto. Es precisamente esta condición la que la red inventada por Cardano en un momento cumplió de la mejor manera posible. Sin embargo, las diversas variantes iniciales de la red de Cardano no se diseñaron específicamente para cumplir la condición 3 y, por regla general, no cumplieron del todo la condición 2, ya que la capacidad de descifrar texto enmascarado utilizando cualquier red de cifrado depende de las habilidades y destrezas de los criptoanalistas. . El atractivo de la parrilla de cifrado de Cardano radicaba, en primer lugar, en su facilidad de uso para los usuarios, es decir, de acuerdo con la condición 1.
No todos los cifrados se utilizan para comunicarse con otros: los registros y las notas pueden mantenerse cifrados solo para uso de derechos de autor. Por ejemplo, si el hash se usa para proteger información concisa, como una palabra clave o un número clave.
En este ejemplo, la red tiene ocho celdas con ranuras irregulares (idealmente, al azar). Su número corresponde al número de letras de la palabra clave TÁNGER. El entramado se coloca en una hoja con una cuadrícula (una hoja de papel especialmente rayada) y las letras se escriben de arriba a abajo.
Después de quitar la cuadrícula, la cuadrícula se llena con letras y números aleatorios. Para leer letras ocultas (en otras versiones, números y otros signos), debe tener la parrilla de cifrado del autor o su copia. Los caracteres del cifrado pueden ser la clave de un cifrado polialfabético como el propuesto en la misma época por Giambattista della Porta .
La celosía y la malla se almacenan por separado. Con solo una copia de la cuadrícula y una copia de la cuadrícula, la pérdida de cualquiera es la pérdida de ambas.
Evidentemente, en el caso de una comunicación que utilice una red de encriptación, el remitente y el destinatario deben tener la misma copia de la red. La pérdida de la red conduce a la pérdida de toda correspondencia secreta. El destinatario no puede descifrar ni leer los mensajes, o una persona no autorizada que haya obtenido acceso a la red perdida puede descifrarlos y leerlos.
El uso de la parrilla de cifrado se desarrolló aún más en el método de generar secuencias pseudoaleatorias a partir de texto preexistente en relación con el Manuscrito Voynich . El área de la criptografía que se ocupa de la extracción del significado secreto de los textos, David Kahn la llamó enigmatología. Por ejemplo, incluye las obras de John Dee y cifras supuestamente incrustadas en las obras de Shakespeare , lo que demuestra que fueron escritas por Francis Bacon. La última versión ha sido estudiada y refutada por William Friedman . [una]
Sir Francis Walsingham (1530-1590) usó una parrilla de cifrado para ocultar letras de texto sin formato cuando se comunicaba con sus agentes. Sin embargo, generalmente prefería el método combinado conocido como el nomenclador.[ aclarar ] cuál era el método de encriptación más avanzado en ese momento. Visualmente, el nomenclador era una herramienta de permutación que creaba algo similar a un cifrado en zigzag y se asemejaba a un tablero de ajedrez.
Se cree que el método de cifrado del tablero de ajedrez no fue propuesto por Cardano, aunque se sabe que fue un ajedrecista que escribió un libro sobre juegos. La red habitual de Cardano contiene ranuras-celdas creadas arbitrariamente, pero si organiza estas ranuras de acuerdo con los cuadrados blancos del tablero de ajedrez, obtiene un patrón de cifrado dado. El cifrado comienza en una hoja: un "tablero de ajedrez" en la ubicación incorrecta para jugar al ajedrez: hay un cuadrado negro en la esquina superior izquierda. La primera letra del mensaje se escribe en este cuadrado negro, la segunda y cada letra subsiguiente se escribe en uno de los cuadrados correspondientes. Si el mensaje está escrito en vertical, entonces se lee en horizontal y viceversa.
Después de completar 32 letras, se gira el tablero 90 grados en vertical u horizontal (el resultado es el mismo), es decir, en la posición correcta para jugar al ajedrez (hay un cuadrado blanco en la esquina superior izquierda), y 32 letras más están escritos. Los mensajes de más de 64 letras requieren otra vuelta de la pizarra y otra hoja de papel. Los mensajes más cortos se rellenan con letras nulas (el llamado relleno ). Se pone cero en cada cuadrado adicional, es decir, todo el espacio que no se llena con signos se llena con ceros.
JMTHHDLISIYPSLUIAOWAE TIEENWAPDENENELGOONNA ITEEFNKERLOONDDNTTENR X
Este método de permutación crea un patrón invariable y no cumple con el requisito de seguridad de descifrado para cualquier información que no sea notas breves.
33, 5, 41, 13, 49, 21, 57, 29, 1, 37, 9, 45, 17, 53, 25, 61, 34, 6, 42, 14, 50, 22, 58, 30, 2, 38, 10, 46, 18, 54, 26, 62, 35, 7, 43, 15, 51, 23, 59, 31, 3, 39, 11, 47, 19, 55, 27, 63, 36, 8, 44, 16, 52, 24, 60, 32, 4, 40, 12, 48, 20, 56, 28, 64
Para ocultar letras y otros caracteres encriptados de manera confiable, se requiere una segunda permutación. Siguiendo la analogía del ajedrez, la ruta de descifrado puede ser, por ejemplo, la jugada del caballo. Otra opción es una espiral inversa, combinada con un cierto número de ceros para rellenar el principio y el final del mensaje.
Las rejillas Cardano rectangulares se pueden colocar en cuatro posiciones. El cifrado de tablero de ajedrez tiene solo dos posiciones, pero fue esta variación de la red giratoria la que condujo al desarrollo de una red más compleja con cuatro posiciones que se pueden girar en dos direcciones.
El barón Eduard Fleissner von Wostrowitz , un coronel retirado de la caballería austriaca, describió una variante del cifrado del tablero de ajedrez en 1880, y sus barras fueron adoptadas por el ejército alemán durante la Primera Guerra Mundial. Estas celosías a menudo llevan el nombre de Fleisner, aunque utilizó material de un trabajo alemán publicado en Tübingen en 1809 por Klüber, quien, como Helen Gaynes , atribuyó esta forma de celosía a Cardano [2] .
Bauer señala que rejillas similares ya estaban en uso en el siglo XVIII, por ejemplo, en 1745 bajo la administración del Stadtholder Wilhelm IV de los Países Bajos. Más tarde, en 1796, el matemático CF Hindenburg estudió las celosías giratorias de manera más sistemática: "[estas celosías] a menudo se denominan celosías de Fleisner debido a la ignorancia de su origen histórico".
Una forma de la red de Fleissner contiene 16 perforaciones en una red de 8 × 8: 4 orificios en cada cuadrante. Si los cuadrados en cada cuadrante están numerados del 1 al 16, los 16 números solo deben usarse una vez para el cifrado, lo que permite una gran cantidad de opciones de ubicación de agujeros.
La cuadrícula tiene cuatro posiciones: norte, este, sur, oeste. Cada posición permite utilizar 16 de los 64 cuadrados. El cifrado pone una cuadrícula en la hoja y escribe las primeras 16 letras del mensaje. Luego, girando la cuadrícula 90 grados, escribe el segundo 16 y así sucesivamente hasta llenar la cuadrícula.
En principio, es posible construir celosías de varios tamaños; sin embargo, si el número de cuadrados en un cuadrante es impar, incluso si la suma es un número par, un cuadrante o sección debe contener una celda de ranura adicional. Para ilustrar la celosía de Fleissner, el tamaño 6x6 a menudo se toma como ejemplo en aras de la simplicidad espacial; el número de ranuras de celdas en un cuadrante es 9, por lo que tres cuadrantes contienen 2 ranuras de celdas y un cuadrante debe tener 3. No existe un patrón estándar para las ranuras de celdas; son creados por el usuario como se describe anteriormente para crear un "desorden fuerte", es decir, un cifrado que es difícil de descifrar.
Este método obtuvo un amplio reconocimiento cuando Julio Verne utilizó la rejilla giratoria como dispositivo de trama en su novela Matthias Szandor , publicada en 1885. Verne se encontró con esta idea en el Manual de Criptografía de Fleisner, publicado en 1881.
Las rejillas Fleisner se fabricaron en varios tamaños durante la Primera Guerra Mundial y fueron utilizadas por el ejército alemán a finales de 1916 [3] . Cada retícula tenía su propio nombre en clave según la secuencia de letras del alfabeto A, B, C, D, E, F: 5 × 5 - ANNA; 6×6 - BERTA; 7×7 - CLARA; 8×8 - DORA; 9×9 - EMIL; 10×10 - FRANCISCO. Sin embargo, la fiabilidad del cifrado mediante celosías era insuficiente, y después de cuatro meses se abandonaron.
Un método más seguro de especificar el tamaño de la red utilizada era insertar el código clave al comienzo del texto cifrado: E = 5; F = 6, etc., de acuerdo con el número de serie de la letra en el alfabeto. Además, la complicación del descifrado estaba garantizada por el hecho de que la red se podía girar en cualquier dirección y la posición inicial no tenía que ser el NORTE. Obviamente, el método de trabajo de transmisión de mensajes es por acuerdo entre el remitente y el destinatario y puede funcionar de acuerdo con un horario determinado.
En los siguientes ejemplos, dos textos cifrados contienen el mismo mensaje. Se basan en la cuadrícula modelo y comienzan en la posición NORTE, pero un texto se forma girando la cuadrícula en el sentido de las agujas del reloj y el otro en el sentido contrario. El texto cifrado se puede leer tanto horizontal como verticalmente.
AGUJAS DEL RELOJ
ITIT ILOH GEHE TCDF LENS IIST FANB FSET EPES HENN URRE NEEN TRCG PR&I ODCT SLOE
EN SENTIDO ANTI-HORARIO
LEIT CIAH GTHE TIDF LENB IIET FONS FSST URES NEDN EPRE HEEN TRTG PROI ONEC SL&C
En 1925, Luigi Sacco que servía en el cuerpo de comunicaciones militares italiano, comenzó a escribir un libro sobre cifrados, Conceptos criptográficos (Nozzioni di crittografia), que incluía un estudio de los códigos de la Primera Guerra Mundial. Señaló que el método de Fleisner se puede aplicar a cifrados de movimiento o transposición como el cifrado Delastel , Bifid o el cifrado de cuatro cuadrantes , lo que aumenta significativamente la seguridad y la confiabilidad del cifrado.
Los cifrados de cuadrícula también son un método útil para traducir caracteres chinos; evitan transcribir palabras en caracteres alfabéticos o silábicos a los que se pueden aplicar otros cifrados (como los cifrados por sustitución ) .
Después de la Primera Guerra Mundial, apareció el cifrado de máquinas, los dispositivos de cifrado simples se volvieron obsoletos y los cifrados de celosía cayeron en desuso, excepto para fines de aficionados. Sin embargo, los retículos proporcionaron las ideas iniciales para los cifrados transposicionales, que se reflejan en la criptografía moderna.
El cifrado D'Agapeev no descifrado , que se presentó como un problema criptográfico en 1939, contiene dinoms de 14 × 14 y posiblemente se basa en la idea de Sacco de llevar un texto cifrado transposicional con una red.
La distribución de cuadrículas, un ejemplo del complejo problema de intercambio de claves , puede facilitarse tomando una cuadrícula de terceros fácilmente disponible en forma de crucigrama de periódico. Aunque, estrictamente hablando, esta forma no es un enrejado cifrado, se asemeja a un tablero de ajedrez con cuadrados negros desplazados y puede usarse como un enrejado de Cardano. El texto del mensaje se puede escribir horizontalmente en cuadrados blancos, mientras que el texto cifrado se puede escribir verticalmente, o viceversa.
CTATI ETTOL TTOEH RRHEI MUCKE SSEEL AUDUE RITSC VISCH NREHE LEERD DTOHS ESDNN LEWAC LEONT OIIEA RRSET LLPDR EIVYT ELTTD TOXEA E4TMI GIUOD PTRT1 ENCNE ABYMO NOEET EBCAL LUZIU TLEPT SIFNT ONUYK YOOOO
Según la observación de Sacco, este método descifra un guión transposicional como el cuadrado de Playfair . Los crucigramas de los diarios también son una posible fuente de palabras clave. En una cuadrícula de cierto tamaño, hay una palabra para cada día del mes y los cuadrados están numerados.
La cuadrícula original de Cardano era un dispositivo epistolar.[ aclarar ] en la correspondencia personal de señores[ quien? ] . Cualquier sospecha de su uso podía dar lugar a búsquedas e intentos de descubrir mensajes ocultos, incluso cuando los mensajes ocultos no existían, y esta incertidumbre desconcertaba a los criptoanalistas.[ especificar ] . Dado que las letras y los números en una cuadrícula arbitraria pueden tomar la forma sin contenido[ aclarar ] , luego obtener una copia de la parrilla de cifrado era el objetivo principal de la parte interesada en descifrar.
Las versiones posteriores de la red de Cardano tienen problemas que son comunes a todos los cifrados transposicionales. El análisis de frecuencia muestra una distribución normal de letras y sugiere el idioma en el que se escribió el texto sin formato [4] . El problema, que es fácil de plantear, aunque no tan fácil de resolver, es identificar el patrón de permutación y así descifrar el texto cifrado. Tener varios mensajes escritos usando la misma red hace que la tarea sea mucho más fácil.
Ellen Gaines, en su trabajo sobre cifrados manuales y su criptoanálisis, analizó en detalle los cifrados por transposición y dedicó un capítulo a la red rotatoria [2] .