El regente de Eneas es el cifrado de sustitución original , basado en la idea de Eneas. Una de las primeras herramientas verdaderamente criptográficas utilizadas en la transmisión de mensajes que eran de especial importancia y no debían ser leídos por extraños.
Inicialmente , Eneas usó un disco para proteger la información de los extraños, pero pronto lo mejoró e introdujo una regla.
En criptografía, la regla de Eneas era un dispositivo con agujeros, cuyo número era igual al número de letras del alfabeto. Cada hoyo fue designado por su propia letra; las letras en los agujeros estaban dispuestas en orden aleatorio. Un carrete con un hilo enrollado alrededor estaba unido a la regla. Había una ranura al lado de la bobina.
Al cifrar, el hilo se tira a través de la ranura inicial y luego se tuerce como se muestra en la Figura 2 (no hay ilustraciones en el artículo, es difícil entender los textos sin ellas) hasta el orificio correspondiente a la primera letra del texto cifrado , mientras se ató un nudo en el hilo en el lugar donde pasó por el agujero ; luego se devolvía el hilo a la ranura y se encriptaba todo el texto de la misma manera. Una vez que se completó el cifrado , se recuperó el hilo y se pasó al destinatario del mensaje.
El destinatario, que tenía una regla idéntica, tiraba del hilo a través de la ranura hasta los agujeros definidos por los nodos y restauraba el texto original de acuerdo con las letras de los agujeros. Este dispositivo se llamó la "línea de Eneas". Tal cifrado es un ejemplo de cifrado por sustitución : cuando las letras se reemplazan por las distancias entre los nudos, teniendo en cuenta el paso por la ranura.
La clave de cifrado era el orden de las letras en los agujeros de la regla. Un extraño que haya recibido el hilo (incluso teniendo una regla, pero sin letras impresas en él) no podrá leer el mensaje transmitido.
Analicemos el problema "Cifrado antiguo", que usa el cifrado usando la regla de Eneas. Se proporciona una clave de cifrado en forma de un dispositivo con agujeros (Figura 1: ¿qué imagen? No hay ninguno aquí), cada uno de los cuales está asociado con una letra del alfabeto, y se proporciona un texto cifrado: un hilo con marcas impresas en eso. Las distancias entre marcas sucesivas, medidas en unidades de división de regla, son 92,5; 96,5; 27; 69,5; 24,5; 54. El comienzo de un dispositivo dado será el agujero en el extremo izquierdo.
Usando el teorema de Pitágoras, encontramos la distancia entre agujeros diagonales adyacentes, que es 2.5. Para determinar la primera letra, enrollamos el hilo en la regla desde el principio hasta la primera marca a una distancia de 92,5 (Figura 2). Hay dos opciones para enrollar el hilo: desde el principio en diagonal hasta el orificio correspondiente a la letra Z o en diagonal hacia abajo hasta la letra B. En este problema, el método correcto solo puede obtenerse por enumeración. En el primer caso, como se muestra en la figura, la primera letra es la letra C , y en el segundo caso , la primera letra es la O. Encuentra el resto de las letras de la misma manera. Con el primer método se obtiene la palabra SUN y con el segundo método se obtiene la palabra SOLSHTE .
Rechazando una solución deliberadamente incorrecta, determinamos que la palabra cifrada era el SOL . En el tratado "Cómo sobrevivir a un asedio", Eneas recomendó usar una contraseña de este tipo durante los ataques abiertos.
La principal ventaja de la comunicación secreta utilizando el método de cifrado de la regla de Aeneas es que solo se transmite el texto cifrado. Sin una regla y conocimiento de la ubicación de las letras, es casi imposible recrear el mensaje original. Además, en caso de captura, el hilo con el mensaje se destruye fácilmente. Por el contrario, el método de cifrado de disco de Aeneas implica la transmisión tanto del texto cifrado como de la clave, lo que simplifica enormemente el descifrado del mensaje.
Pero aún así, como cualquier cifrado de sustitución simple, el método de la regla de Eneas se descifra fácilmente mediante el método de frecuencia. Si un criptoanalista intercepta un mensaje de suficiente longitud, puede adivinar el significado de algunas de las letras más comunes basándose en un análisis de la distribución de frecuencia de los caracteres en el texto cifrado. Con esto, es posible formar palabras individuales que pueden usarse preliminarmente para obtener una solución más completa más tarde (ver análisis de frecuencia). Según la distancia de unicidad del idioma inglés, 27,6 letras del texto cifrado deberían ser suficientes para romper el cifrado de sustitución simple. En la práctica, unos 50 caracteres suelen ser suficientes para descifrar
Dado que las tácticas de criptoanálisis no existían en la época de Eneas, la técnica de encriptación de la regla de Eneas se convirtió en la primera herramienta criptográfica irrompible.
Hay una serie de otras técnicas en la historia para almacenar y transmitir mensajes utilizando hilos y etiquetas en ellos. Entre ellos se encuentran el antiguo sistema mnemotécnico de los antiguos incas, la escritura con nudos de la antigua China y Babilonia, el Wampum de los indios norteamericanos y otras técnicas. Todos estos métodos se denominan colectivamente escritura de nudos. Pero a diferencia de la técnica de la línea de Eneas, las letras de nudo no estaban destinadas a ocultar información, sino que servían como guión para los pueblos antiguos.
La información más antigua sobre la tecnología de encriptación con el gobernante de Eneas, que ha llegado hasta el presente, es el tratado "Cómo sobrevivir en un asedio", o en otras palabras " Poliorketika " del siglo IV a. mi . Por lo tanto, la invención de esta técnica se atribuye al autor de la obra, el comandante Aeneas Tactics.