Rejilla Cardano

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 20 de octubre de 2020; las comprobaciones requieren 4 ediciones .

El enrejado de Cardano  es históricamente el primer enrejado de cifrado conocido , una plantilla utilizada para el cifrado y descifrado , hecha en forma de tarjeta de mesa rectangular (la mayoría de las veces cuadrada), algunas de las celdas de las cuales están recortadas, y a través de las cuales el texto cifrado se aplicó. Los campos de texto vacíos se llenaron con otro texto para disfrazar los mensajes como mensajes ordinarios; por lo tanto, el uso de una red es una forma de esteganografía .

Propuesto en 1550 por Gerolamo Cardano [1] . Se sabe sobre el uso bastante amplio de la celosía en la correspondencia de los siglos XVI-XVIII; en particular, se cree que fue utilizada por el cardenal Richelieu [2] .

Una de las variedades de la celosía de Cardano es una celosía o cuadrícula giratoria, que se basa en un tablero de ajedrez , que se utilizó a fines del siglo XVI . A finales del siglo XIX apareció una versión mejorada de la rejilla giratoria.

Red de forma libre

La rejilla Cardano está hecha de una hoja de cartón o pergamino , o de metal delgado. Para indicar las líneas de escritura, se raya el papel y se recortan áreas rectangulares entre estas líneas a intervalos de longitud arbitraria [2] .

El codificador coloca el enrejado en una hoja de papel y escribe el mensaje en agujeros rectangulares en los que se coloca un solo carácter, sílaba o palabra completa. El mensaje original se divide en un gran número de pequeños fragmentos. Luego se elimina la cuadrícula y los espacios vacíos en el papel se llenan con texto extraño para que el texto oculto se convierta en parte del criptotexto. Tal relleno requiere un cierto talento literario [2] .

El destinatario del mensaje debe tener la misma cuadrícula. Se cortan copias de la red de la plantilla principal, sin embargo, se pueden hacer muchas otras plantillas para una correspondencia uno a uno [2] .

La cuadrícula se puede colocar en 4 posiciones: boca arriba, boca abajo, vertical e invertida, lo que cuadruplica el número de ubicaciones posibles de la cuadrícula [3] .

Poner un mensaje irrelevante alrededor del texto oculto puede ser difícil en la práctica. El lenguaje antinatural llama la atención sobre sí mismo, y el propósito de la cuadrícula de Cardano, según Francis Bacon , es hacer un mensaje "sin sospecha". Pero Cardano se enfrentó a una tarea menos difícil, ya que la ortografía del siglo XVI no estaba limitada por estándares tan rígidos y dejaba más espacio para abreviaturas y adornos caligráficos [2] .

Francis Bacon destacó [4] 3 características distintivas de la red de Cardano, que se pueden formular de la siguiente manera:

La celosía es cuadrada

Para una red de Cardano cuadrada, hay cuatro formas de colocarla para el cifrado de texto: girándola 90 ° con respecto al centro.

Cifrado con la adición de "basura"

Una red es un cuadrado de celdas, algunas de las cuales están recortadas (incluidas, posiblemente, las que tienen un lado o vértice común). Las celdas deben ser lo suficientemente grandes como para que quepa exactamente una letra en cada una. Las celdas cortadas deben disponerse de tal manera que no queden dos en el mismo lugar cuando se gira la rejilla [5] .

Para cifrar un mensaje, debe colocar una cuadrícula en papel e ingresar parte del texto en las celdas recortadas, luego girar la cuadrícula 90 ° e ingresar la siguiente parte, etc. Después de eso, debe ingresar caracteres arbitrarios en los espacios vacíos restantes en el papel (por supuesto, para disimular mejor debe usar caracteres del mismo alfabeto que los caracteres que componen el mensaje) [3] .

Cifrado sin agregar "basura"

Este método de encriptación se diferencia del anterior en que las celdas de la red se recortan de tal manera que, al girarla, es posible escribir una letra en cada lugar del papel. Nuevamente, las celdas deben cortarse para que al girar no queden pares que terminen en el mismo lugar. Obviamente, dicha red puede ser uniforme  : el número de celdas en una fila o columna. Porque tal retícula es única. Pero con un aumento en el número de dichos enrejados, crece muy rápidamente: , donde  está el número de enrejados con lado . Ya puede hacerlo para  más de 4 mil millones de entramados diferentes, por lo que en la práctica es imposible determinar qué entramado se utilizó en el cifrado. Sin embargo, este método es un cifrado de permutación simple que se puede descifrar (por ejemplo, mediante el análisis de frecuencia ) [6] .

Para facilitar la creación de retículas de Cardano que satisfagan todos los requisitos escritos anteriormente, puede utilizar el constructor de retículas. Por ejemplo, para una encriptación de celosía (ver figura) y "sin basura", debe cortar exactamente una de las cuatro celdas con el número 1, estrictamente una de las cuatro celdas con el número 2, etc. Para "sin basura" cifrado , algunos de los números se pueden omitir .

Descubrimiento de cifrado

Cuando un mensaje cifrado con una red de Cardano de forma libre está mal redactado, se destaca en un lenguaje poco natural y un estilo en constante cambio. El especialista puede intentar restaurar la red si tiene varios casos de mensajes sospechosos de la correspondencia. Cuando el mensaje está bien encriptado[ aclarar ] es difícil de identificar. Incluso si el experto considera que el mensaje es sospechoso, el texto cifrado puede contener cualquier información inocente.[ aclarar ] carta. Por lo tanto, en la práctica, la única solución es obtener la propia red [2] .

Si el mensaje está encriptado con una red Cardano cuadrada "sin basura", entonces tal encriptación, como se mencionó anteriormente, es un cifrado de permutación que puede ser criptoanalizado [6] .

Para leer un mensaje encriptado, debe aplicar la red Cardano al texto la cantidad requerida de veces y leer las letras ubicadas en las celdas recortadas [2] .

Desventajas

El método es lento y, en el caso del cifrado con una red de forma arbitraria, requiere la presencia de habilidades literarias. Pero lo más importante, cualquier máquina de encriptación puede perderse, ser robada o confiscada. Así, perder una celosía significa perder toda correspondencia secreta encriptada con esta celosía [2] .

La cuadrícula de Cardano en su forma original es más una fuente de literatura[ aclarar ] en lugar de interés criptográfico. Por ejemplo, el manuscrito Voynich , que puede haber sido un cifrado falsificado del siglo XVI , puede haber sido construido utilizando una cuadrícula de Cardano aplicada para crear tonterías pseudoaleatorias a partir de un texto preexistente [7] .

En el arte

El uso de la red de Cardano se muestra en los créditos de una serie de películas de televisión soviéticas dedicadas a las aventuras de Sherlock Holmes y el Dr. Watson [8]

Notas

  1. Cardano, 1550 .
  2. 1 2 3 4 5 6 7 8 Alferov, Zubov, Kuzmin et al., 2002 , pág. veinte.
  3. 1 2 3 4 Salomaa, 1995 , pág. 22
  4. Bacon F. La Gran Recuperación de las Ciencias. — 1623.
  5. Alferov, Zubov, Kuzmin et al., 2002 , pág. 21
  6. 1 2 Yashchenko et al., 2000 , pág. 188.
  7. Pelling, Nick. Teorías de Voynich  . ciphermysteries.com (11 de septiembre de 2008). Consultado el 5 de diciembre de 2015. Archivado desde el original el 28 de enero de 2020.
  8. "Sherlock Holmes y el Dr. Watson"logotipo de youtube 

Literatura

  • Cardanus H. De subtilitate rerum  (lat.) - Norimberga : Johannes Petreius , 1550.
  • Alferov A. P. , Zubov A. Yu. , Kuzmin A. S. , Cheremushkin A. V. Fundamentos de criptografía : Libro de texto - 2ª ed., Rev. y adicional - M .: Helios ARV , 2002. - ISBN 978-5-85438-137-6
  • Introducción a la criptografía / ed. V. V. Yashchenko - M. : MTSNMO , 2000. - 271 p. — ISBN 978-5-900916-26-2
  • Salomaa A. Criptografía de clave pública: Per. del inglés - M.: Mir, 1995. - ISBN 5-03-001991-X.

Enlaces