Cifrado de piedra de trigo

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 26 de diciembre de 2016; las comprobaciones requieren 13 ediciones .

El cifrado de Wheatson o cifrado de doble cuadrado es una técnica de cifrado simétrico  manual inventada por el físico inglés Charles Wheatstone en 1854 [1] . El cifrado obtuvo su nombre debido a la similitud con el cuadrado de Polibio . Este sistema de cifrado es una versión mejorada del cifrado de Playfair , que utiliza de manera similar la sustitución de bigramas (un par de caracteres), pero solo con la ayuda de un cuadrado. Y al mismo tiempo, el cifrado de Wheatstone es una alternativa simplificada al cifrado de cuatro cuadrados . Posteriormente, el cifrado Wheatstone fue reemplazado por el cifrado Rasterschlüssel 44 , debido a la mayor fiabilidad de este último. [2]

Este método cifra pares de letras y, por lo tanto, entra en la categoría de cifrados conocidos como cifrados de sustitución poligráfica . Esto agrega una fuerza considerable al cifrado en comparación con los cifrados de sustitución monográficos , que actúan sobre caracteres únicos. El uso de bigramas hace que el cifrado de Wheatstone sea menos susceptible al criptoanálisis de frecuencia , ya que debe ser perfecto para 676 de todos los pares de letras posibles (en el alfabeto inglés), no solo 26 caracteres para la sustitución monográfica. El análisis de frecuencia para bigramas es posible, pero es mucho más complicado, y para que este análisis sea útil, por regla general, se requiere mucho más texto cifrado.

Descripción del cifrado de Wheatstone

Para el cifrado de Wheatstone se pueden utilizar dos matrices de 5x5 (para el alfabeto latino, para otro alfabeto, matrices de diferente tamaño, no necesariamente cuadradas), que están una debajo de la otra en (versión vertical) o una frente a la otra ( horizontal). Cada una de las matrices se llena primero con la palabra clave correspondiente, sin escribir letras repetidas, luego las celdas restantes de la matriz se escriben en orden con símbolos del alfabeto que no se usaron previamente (usualmente se omite la letra “Q” para reducir el alfabeto, o "I" y "J" se combinan en una celda). La palabra clave se puede escribir de dos maneras: ya sea en la fila superior de la matriz de izquierda a derecha, o en una espiral desde la esquina superior izquierda hacia el centro. Así, la matriz de 5x5 se llena por completo. Vale la pena señalar que la clave de cifrado de Wheatstone generalmente consta de dos palabras (una palabra para cada matriz), pero también puede constar de una palabra y se usa solo para la primera matriz. [3] [4]

Como ejemplo, a continuación se muestra un cifrado de Wheatstone vertical con las palabras clave "ejemplo" y "palabra clave":

mi X A METRO PAGS
L B C D F
GRAMO H yo j k
norte O R S T
tu V W Y Z
k mi Y W O
R D A B C
F GRAMO H yo j
L METRO norte PAGS S
T tu V X Z

Algoritmo

El sistema de cifrado de dos cuadrados es básicamente el mismo que se usa en el cifrado de cuatro cuadrados , excepto que el texto sin formato y el texto cifrado de los digramas usan las mismas matrices.

Para cifrar un mensaje, siga estos pasos:

Ejemplo

Supongamos que desea cifrar el texto sin formato de hola mundo utilizando las palabras clave "ejemplo" y "palabra clave". Los digramas de este mensaje se reemplazarán de la siguiente manera:
1. Digrama tiene un caso único, se encuentra en una columna, lo reemplazamos con XG.
2. El digrama ll también tiene un caso único, se ubica en la primera columna, lo reemplazamos con NR.
3. El diagrama ow forma un rectángulo, lo reemplazamos con SE.
4. Digrama o forma un rectángulo, reemplácelo con ND.
5. Bigram ld forma un rectángulo, lo reemplazamos con BR.
Por lo tanto, obtenemos un mensaje encriptado:

Texto sin formato: he ll ow o ld Texto cifrado: XG NR SE ND BR

El método de descifrado es idéntico al método de cifrado, solo se intercambian las tablas que se usaron para el cifrado.

Criptoanálisis del cifrado de Wheatstone

Como la mayoría de los cifrados criptográficos formales, el cifrado de Wheatstone también se puede descifrar fácilmente si hay suficiente texto disponible. Obtener la clave es relativamente simple si se conocen el texto cifrado y el texto sin formato. Cuando solo se conoce el texto cifrado, los criptoanalistas analizan la correspondencia entre la frecuencia de bigramas en el texto cifrado y la frecuencia conocida de bigramas en el idioma en el que está escrito el mensaje [5] [6] .

El cifrado de Wheatstone es similar al cifrado de Playfair, ya que usa solo un cuadrado para cifrar el texto, lo que facilita la identificación del texto. Sin embargo, el sistema de cifrado de Playfair tiene una serie de desventajas sobre el cifrado de Wheatstone. El cifrado de Playfair se presta con bastante facilidad al criptoanálisis Escalada de colinas con reinicio aleatorio . Además, otra característica distintiva es que en el texto cifrado de Playfair no hay digramas con caracteres repetidos. Por lo tanto, si no hay bigramas con caracteres repetidos en un texto cifrado suficientemente grande, entonces con un alto grado de probabilidad se puede argumentar que el texto original fue codificado utilizando el cifrado de Playfair [7] .

Dado que el cifrado de Playfair se descifró durante la Primera Guerra Mundial, el ejército, la fuerza aérea y la policía alemanes utilizaron activamente el cifrado de doble cuadrado en la Segunda Guerra Mundial . Pero este código también se descifró en Bletchley Park porque los alemanes usaron la misma plantilla de mensaje. En ocho mensajes encriptados con doble cuadrado se utilizaron los números del uno al doce, esto permitió descifrarlo con bastante facilidad [2] [8] .

Puede encontrar una buena descripción de cómo recuperar la clave de cifrado de Wheatstone en el Capítulo 7, "Solución a los sistemas de sustitución poligráfica", del Manual de campo del ejército de EE . UU. 34-40-2 .

Notas

  1. TICOM I-20 Interrogatorio del SonderFuehrer Dr. Fricke de OKW/CHI . sites.google.com 2. NSA (28 de junio de 1945). Consultado: 29 de agosto de 2016.
  2. 1 2 Friedrich L. Bauer "Secretos descifrados: métodos y máximas de la criptología" - p.61-63
  3. William Stallings. Criptografía y seguridad de redes: principios y prácticas. - 5. - Pearson, 2011. - S. 44-46. - ISBN 978-0-13-609704-4 .
  4. Henk CA van Tilbor. Fundamentos de criptología: una referencia profesional y un tutorial interactivo . - Editorial Académica Kluwer, 2000. - Pág  . 20 . - ISBN ISBN 0-792-38675-2 .
  5. Richard E. Klima, Neil P. Sigmon. Criptología: Clásica y Moderna con Maplets. - Prensa CRC, 2013. - S. 26-29. — 534 pág. - ISBN 978-1-4665-6904-1 .
  6. Helen Fouché Gaines. Criptoanálisis: un estudio de cifrados y su solución . - Dover, 1956. - S.  198 -207. — ISBN ISBN 0-486-20097-3 .
  7. Bauer C. P. Historia secreta  (inglés) : La historia de la criptología - CRC Press , 2013. - P. 166-178. — 575 pág. - ( Matemáticas discretas y sus aplicaciones ) - ISBN 978-1-4665-6187-8
  8. Michael Smith. Estación X: Los descifradores de códigos de Bletchley Park. - Libros Canal 4 / Macmillan, 1998. - S. 74-75. - ISBN 0-7522-2189-2 .

Enlaces