Cifrado de libro

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 25 de noviembre de 2017; las comprobaciones requieren 20 ediciones .

Un cifrado de libro  es un tipo de cifrado en el que cada elemento de texto sin formato (cada letra o palabra) se reemplaza por un puntero (por ejemplo, número de página, línea y columna) de un elemento similar en un texto clave adicional.

Para el descifrado, debe tener tanto el texto privado como un texto de clave adicional. Como texto adicional, se solían utilizar libros comunes, o libros que muy probablemente tenían tanto el remitente como el destinatario [1] .

Historial de creación

Hasta la fecha, los científicos e historiadores no tienen información clara sobre cuándo y quién usó por primera vez el cifrado del libro. Uno de los primeros ejemplos de este cifrado se conoce como el cifrado del libro de Eneas , que se refiere a la esteganografía . Es posible que este primer intento de utilizar texto escrito a mano para el cifrado fuera el comienzo de la creación de un libro cifrado [2] .

Además, uno no puede dejar de notar la similitud entre el uso de un cifrado de libro y el cifrado usando el cuadrado de Polibio . Por otra parte, el libro cifrado es uno de los métodos propuestos por Polybius , sólo mejorado sensiblemente. En el cuadrado de Polibio, a cada letra se le asignan dos números, y para las mismas letras los números también serán idénticos. La ventaja de un cifrado de libro es que cada letra del texto de origen tendrá su propio identificador. Sin embargo, si, por ejemplo, una página de un libro se divide en una gran cantidad de cuadrados diferentes de Polybius, entonces los sistemas de encriptación serán los mismos.

Posteriormente, en 1849, Meissner en Braunschweig trabajó en el estudio y mejora del cifrado de libros , y más recientemente Voltaire en Winterthur . En la Unión Soviética , el código de libro fue ampliamente utilizado e investigado por el partido bolchevique RSDLP(b) . La creación de varias de sus modificaciones se atribuye a la famosa bolchevique Elena Dmitrievna Stasova .

Implementación práctica y variedades de algoritmos

Cifrado usando un poema

La esencia del método de cifrado de libros es la selección de cualquier texto de un libro, donde el número de palabras que comienzan con una determinada letra o las coordenadas (línea, número en una línea) de las letras mismas actúan como un cifrado del mensaje original. . En este caso, varios caracteres pueden corresponder a una letra inicial [3] .

Como ejemplo de implementación práctica, volvamos a las memorias del famoso socialdemócrata Viktor Katin-Yartsev, quien encabezó la "Unión de Lucha" de San Petersburgo [4] .

Vamos a poner la clave de la cifra será un extracto de un poema de A. S. Pushkin : "Gitanos" .

Es necesario cifrar la palabra: "Gymnasium". La primera letra de la palabra es “G”, la denotamos 4/4, donde el numerador es la cadena, el denominador es el orden de las letras en esta cadena. Se recomendó introducir más variedad, tomando prestada una letra de diferentes lugares de la clave, para dificultar que los expertos externos descifraran lo que estaba escrito. Entonces el cifrado de la palabra "Gymnasium" será el siguiente texto: "4/4, 7/3, 7/19, 4/9, 2/4, 1/14, 3/8, 1/11".

O en binario: 0010000100, 0011100011, 0011110011, 0010001001, 0001000100, 0000101110, 0001101000, 0000101011.

En una cifra poética, la clave es un poema predeterminado, que se escribe en un rectángulo de un tamaño convenido. Este rectángulo es la página clave del cifrado del libro.

A pesar de que el cifrado directamente usando el libro de claves es fácil de usar, este método tiene importantes inconvenientes. Si el cifrado no se realiza con cuidado, entonces, por ejemplo, las secuencias numéricas repetidas pueden facilitar que un atacante descifre el texto. También plantea la cuestión del uso de espacios o cualquier designación específica que no solo pueda simplificar la tarea de piratear, sino también hacer que el proceso de lectura del mensaje sea problemático para el destinatario directamente.

En este sentido, consideraremos varias variedades más avanzadas de este método de encriptación.

Cifrado de libro de la Segunda Guerra Mundial [5]

El componente principal de este método eran los llamados rásteres, hojas cuadradas con un cierto número de agujeros. Los caracteres y líneas ubicados en ambos lados de la hoja de trama se denominaron "encabezados clave", con la ayuda de los cuales se encriptaba el mensaje, así como su posterior descifrado. Para determinar la ubicación inicial del mensaje en la parte central del ráster, se utilizaron indicadores de grupo, los cuales se ubicaron en lugares previamente preparados.

El tamaño mínimo del mensaje transmitido debía tener al menos 35 caracteres, el máximo, no más de 115.

El mensaje debía ser breve y claro, estaba prohibido el uso de frases estereotipadas y repeticiones. Se permitió el uso de abreviaturas, pero no menores de tres caracteres, con excepción de la palabra "Kilómetro", que fue reemplazada por "KM".

Se escribieron grupos de cinco caracteres de texto cifrado en las líneas 1 a 24. El espacio en la esquina superior derecha se usó para identificar al remitente del mensaje. Cada fila y columna de la hoja ráster tenía que contener exactamente 3 agujeros. La ubicación de los agujeros tenía que cumplir las siguientes condiciones:

  1. El agujero izquierdo tenía que estar entre 14 y 19 columnas, el del medio entre 15 y 25 y el derecho entre 21 y 26.
  2. Los agujeros tenían que estar distribuidos de tal manera que cada columna contuviera solo 1 agujero antes de que apareciera el segundo en ella.

Se utilizó un alfabeto de 26 caracteres para identificar cada campo en el ráster. Por un lado, las columnas se numeraron del 1 al 13, y por otro, del 14 al 26. Partiendo de la 1ª columna, se registraron determinadas secuencias de caracteres en la 2ª y 3ª fila, estas secuencias, junto con las numéricas , eran "títulos clave".

Ahora consideremos uno de los componentes principales de este método de cifrado: el "encabezado de clave", con la ayuda del cual se llevará a cabo un mayor cifrado y descifrado del mensaje.

Sea la clave en este caso el siguiente conjunto de caracteres: "fsgjhcvmxzqrt", es importante que su longitud no supere los 13 caracteres. De acuerdo con las reglas, esta clave se ingresa en la segunda línea, directamente debajo de la secuencia numérica 1-13. La construcción de una secuencia numérica para trabajos posteriores se lleva a cabo de la siguiente manera:

  1. Las letras de la tecla están numeradas en su orden alfabético, es decir, debemos asignar el número 3 a la letra “c”, pero como viene primero de todas las letras del alfabeto en esta secuencia, asignamos el número 1 a it, f al número 2, etc.
  2. Luego, la secuencia numérica resultante se escribe en la cuarta columna.

Escribimos en la cuarta línea, debajo de la secuencia 14-26, la secuencia numérica resultante, y en la tercera, la secuencia, que se forma de la siguiente manera: al número 1 se le asigna el símbolo a, ya que viene primero en el alfabeto nosotros hemos elegido, 2 - b, 3- c etc. Después de todo esto, quitamos la clave de la segunda línea.

El conjunto resultante de secuencias numéricas y de caracteres se denomina "encabezado clave".

Después de familiarizarnos con la parte teórica del método, pasemos a la práctica e ilustremos el funcionamiento de este cifrado con el siguiente ejemplo.

Digamos que queremos encriptar el mensaje "Un apaciguador es aquel que alimenta a un cocodrilo con la esperanza de que sea el último en comérselo".

Rellenemos, para empezar, "títulos clave". Para empezar, trabajamos con columnas bajo la secuencia 1-13. En la segunda columna escribimos la secuencia de caracteres: "uytetjgshdbvx", en la tercera columna: "bicedakflmghj", y en la cuarta columna escribimos la secuencia numérica que recibimos anteriormente, es decir, "2 9 3 5 4 1 11 6 12 13 7 8 10 ". Ahora con las líneas debajo de la secuencia 14 - 26 haremos lo mismo, pero con las secuencias "mgdhacnbvzxl I", "bicedakflmghj" y "2 9 3 5 4 1 11 6 12 13 7 8 10". campo libre arbitrario.

Después de eso, de acuerdo con la secuencia numérica superior, escribimos el texto sin formato columna por columna en el lado derecho de la trama. Por ejemplo, el número 1 en la línea superior corresponde a la columna de caracteres "aoahl", lo escribimos primero en la línea 1 a la derecha, etc. Dejamos libre la quinta línea, ya que será el grupo indicador del inicio. del mensaje, que se forma de la siguiente manera: se toman los 2 primeros caracteres de la segunda y tercera columna de la parte izquierda del ráster (de la línea donde comienza el mensaje, en este ejemplo de la séptima), se elige el tercer carácter arbitrariamente, los caracteres cuarto y quinto son de la segunda y tercera fila de la parte superior del ráster (columna 17).

Para descifrar el mensaje, era necesario conocer solo la clave, en nuestro caso es la secuencia de caracteres "fsgjhcvmxzqrt" y el grupo indicador, para saber de qué campo en el ráster comienza el mensaje. Luego, haciendo todos los pasos en orden inverso, obtenemos el mensaje original.

La versión moderna del cifrado del libro

Ahora considere una versión más moderna de este método de cifrado, que se desarrolló en 2010 [6] .

Anteriormente, consideramos este cifrado solo desde el punto de vista del cifrado basado en libros, secuencias de caracteres, etc., pero ahora, con la invención de una gran cantidad de dispositivos electrónicos, intentaremos ver este método de cifrado desde el otro lado.

Si observas más de cerca los archivos que operamos en las computadoras, ya sean música, fotos, documentos o videos, todos tienen una estructura similar, todos se representan como bits, 0 o 1. Si consideramos una computadora como un repositorio de este tipo de archivo, entonces por qué no usarlo como un "libro de claves" para cifrar mensajes.

Echemos un vistazo más de cerca a la idea de este algoritmo.

La clave en este caso será un conjunto de archivos informáticos ordinarios: (Archivo 1, Archivo 2,…, Archivo N).

El primer paso es elegir el número k: k∈N, k≥1.

A continuación, convertimos el texto fuente en una secuencia binaria y la dividimos en s partes, donde cada parte tiene una longitud de k bits. Si la longitud de la última parte es menor que k, la llenamos con ceros.

Después de los primeros dos pasos, nuestro texto es un conjunto que consta de s partes, lo denotaremos por D: D = (D1…Ds).

Hagamos los pasos anteriores, pero no con texto plano, sino con un conjunto de archivos que elegimos al principio como clave: (Archivo 1, Archivo 2 ... Archivo N).

Representamos cada archivo como una secuencia de bits, que luego dividimos en partes, la longitud de cada parte es de k bits, si es menor, entonces llenamos el resto con ceros.

Habiendo hecho esta operación con todos los archivos, obtenemos un conjunto de bloques y asignamos una dirección a cada uno de ellos. La dirección estará formada por el número del archivo del que se recibe este bloque y el número del propio bloque del conjunto de todos los bloques que componen este archivo.

Después de eso, reemplazamos cada parte de Di, donde i ∈(1 ... s) con una dirección de bloque elegida arbitrariamente, como resultado obtenemos que el texto sin formato original se ha convertido en un conjunto de direcciones aleatorias: (dirección 1 ... dirección s).

Para descifrar el texto resultante, necesitamos la misma clave que usamos para cifrar el texto sin formato, es decir, un conjunto (Archivo 1, Archivo 2 ... Archivo N) y la prueba cifrada en sí.

Para cada dirección, encontramos el archivo que le corresponde por los números de archivo y bloque que contiene la dirección.

A continuación, reemplazamos cada dirección de texto cifrado con los elementos D correspondientes del conjunto (D1... Ds) y lo convertimos en el texto sin formato original.

Historial de aplicaciones

una 2 3 cuatro 5 6 7 ocho 9 diez
una H A PAGS O W mi L Y mi R
2 H mi B O mi L b H Y A
3 H mi A mi DE mi L PERO yo D
cuatro mi Y DE PERO D Y DE b A O
5 H O GRAMO Y B O DE S GRAMO R
6 Y mi D A PERO PAGS R Y A R
7 H mi DE T S D Y DE yo H
ocho mi T O METRO H O GRAMO Y X DE
9 A Y Y A yo A A O T O
diez T PERO A A H Y T b DE yo
Si el texto comenzó con la palabra "Informe", entonces, de acuerdo con dicha tabla, podría codificarse de varias maneras: "4/3, 5/2, 8/6, 2/3, 1/5, 7/7, 10/1, 6/2…” o “10/9, 1/4, 8/3, 5/5, 1/5, 8/8, 9/9, 6/2…”, etc. El numerador de cada fracción es el número de línea y el denominador es el número de columna. Dado que la tabla no contiene la letra "Ш", en su lugar se usa la letra "Ш", pero esto no interfiere con el descifrado del mensaje. Sin embargo, uno de los errores de los revolucionarios fue el uso frecuente de las obras de aquellos autores de los demócratas que eran conocidos por la policía. Esto hizo mucho más fácil descifrar los mensajes clasificados, ya que la policía conocía la idea misma del cifrado. Sólo se proporcionaba protección cuando la clave era un "poema secreto". Otro error que facilita el descifrado fue el uso frecuente de palabras y expresiones estándar: "Informar...", "Te envío...", "apariencia", "dirección", etc. El uso frecuente del mismo poema clave también facilitó la lectura de los mensajes por parte de la policía, que explotó estos errores con eficacia.
  1. En octubre de 1901, Nadezhda Krupskaya , a través de su agente Concordia Zakharova, solicitó que se enviara a Munich una biografía de Spinoza como libro clave:

"Comunicarse con Nikolaev... Key: Una biografía de Spinoza , p. 60".

.

  1. En enero de 1902, la biografía de León Tolstoi fue elegida como cifra por el Comité de Jarkov del POSDR .
  2. En el verano de 1902, el POSDR vuelve a recurrir a la biografía de Spinoza:

“En general, el comité quiere establecer relaciones adecuadas, las antiguas conexiones se han perdido... El cifrado sugiere que el comité con un limón sobre Spinoza, una edición biográfica de Pavlenkov, indique la página con un número y luego con un fracción: el numerador indica la línea desde arriba, el denominador - la letra del lado izquierdo "

Seguridad

Una ventaja notable del cifrado de libro es la ausencia de problemas asociados con la preparación y transmisión de la clave secreta, porque el texto del código existe en varias copias a la vez. Sin embargo, este cifrado, como otros, está sujeto a todos los medios habituales de criptoanálisis. Y estas herramientas permiten al criptoanalista adivinar las palabras del código con una probabilidad distinta de cero y, a veces, descifrar completamente el código al revelar el texto clave. Sin embargo, revelar el texto del código no es la única forma de descifrar el código del libro. El cifrado del libro todavía es susceptible a los métodos de criptoanálisis frecuentes, porque a menudo se utilizan las mismas páginas de un libro para el cifrado y, a menudo, las mismas palabras en estas páginas. Entonces, por ejemplo, William Friedman y su esposa Elizabeth Friedman pudieron descifrar el cifrado del libro sin un libro, ya que los corresponsales a veces usaban la misma designación de página y línea para la misma letra varias veces. Los Friedman lograron leer la correspondencia de los nacionalistas indios que glorificaban los datos de inteligencia utilizando un libro cifrado basado en un antiguo diccionario alemán-inglés. En el momento del juicio, lograron obtener la prueba final: el propio diccionario [10] .

Si el cifrado se usa con más cuidado, su confiabilidad aumentará notablemente, ya que actuará como un cifrado homofónico con una cantidad extremadamente grande de equivalentes. Sin embargo, esto se arreglará a costa de una gran expansión del texto cifrado.

En la literatura

En la historia de detectives de Arthur Conan Doyle El valle del terror , el protagonista Sherlock Holmes recibe un mensaje en el correo cifrado con un libro cifrado, pero, sin embargo, no tiene información sobre el libro clave utilizado. Descifra el cifrado y adivina con éxito que el libro era el almanaque popular de Whitaker

El entrenamiento de los oficiales del ejército austrohúngaro para usar el libro cifrado en Las aventuras del buen soldado Schweik de Yaroslav Hasek es extremadamente paródico : todos los oficiales se sientan y leen 161 páginas del libro "Pecados de los padres", a pesar de el hecho de que esta página se da en el libro de texto de criptografía. Además, el malogrado Schweik trajo el volumen equivocado. Al final, los oficiales llegan a la “consoladora” conclusión de que no habrá tiempo para cifras en la guerra [11] .

El héroe de la novela Our Man in Havana de Graham Greene , el humilde vendedor de aspiradoras Wormald, utiliza un libro cifrado al comienzo de su carrera de espionaje paródico. Su amigo más cercano, el Dr. Hasselbacher, nota de inmediato la aparición de un nuevo libro: Shakespeare para jóvenes, y sin mucha dificultad lee los informes falsos, incluso utilizando la misma copia del libro. Green, él mismo un ex agente de inteligencia, muestra la falta de fiabilidad del cifrado del libro.

El libro de Ken Follet The Key to Rebecca habla de un espía alemán en El Cairo que usó la novela Rebecca de Daphne du Maurier como base para un cifrado.

En La presunción de la muerte , Lord Peter Wimsey , asignado a la inteligencia británica en la Europa ocupada por los nazis en la Gran Guerra Patriótica, utiliza un cifrado basado en los escritos de John Donne . Los alemanes, sospechando que el servicio de inteligencia elegirá obras clásicas de la literatura inglesa para el cifrado, examinan sistemáticamente dichas obras hasta encontrar la correcta, lo que prácticamente conduce a la captura de espías. Wimsey luego crea un nuevo cifrado basado en un texto inédito conocido solo por él y su esposa.

Notas

  1. A. V. Babash, G. P. Shankin “Historia de la criptografía. Parte I. M.: Helios, 2002”;
  2. Y. Volkova: "Historia de la criptografía";
  3. V. V. Yashchenko: "Introducción a la criptografía";.
  4. 1 2 A. V. Sinelnikov: “Cifrados y revolucionarios de Rusia”;
  5. Michael van der Meulen "El sistema de cifrado de libros de la Wehrmacht"
  6. Changda Wang, Shiguang Ju "Un método novedoso para implementar el cifrado de libros"
  7. El cifrado nihilista y su desarrollo Archivado el 4 de marzo de 2016 en Wayback Machine ;
  8. A. V. Sinelnikov: “Cifrados y revolucionarios de Rusia. Parte 2";.
  9. Albert C. Leighton, Stephen M. Matyas "La búsqueda del libro clave para los cifrados de libros de Nicholas Trist"
  10. The Friedman Legacy: A Tribute to William and Elizebeth Friedman en el sitio de la NSA, p.197-198 Archivado el 27 de mayo de 2010 en Wayback Machine ;
  11. J. Hasek "Las aventuras del buen soldado Schweik (Parte 3, Capítulo 1)" .

Literatura