Cifrado de juego limpio

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 12 de noviembre de 2021; las comprobaciones requieren 2 ediciones .

El cifrado de Playfair o el cuadrado de Playfair es una técnica de cifrado simétrico  manual que utilizó por primera vez la sustitución de bigramas . Inventado en 1854 por el físico inglés Charles Wheatstone , pero llamado así por Lord Lyon Playfair , quien hizo una gran contribución a la promoción del uso de este sistema de encriptación en el servicio público. El cifrado proporciona el cifrado de pares de caracteres (bigramas) en lugar de caracteres individuales, como en el cifrado de sustitución y en los sistemas de cifrado Vigenère más complejos . . Así, el cifrado de Playfair es más resistente al cracking que el cifrado de sustitución simple, ya que su análisis de frecuencia se vuelve más complicado . Se puede realizar, pero no para símbolos, sino para bigramas. Dado que hay más bigramas posibles que símbolos, el análisis es mucho más laborioso y requiere una mayor cantidad de texto cifrado.

Historia

Aunque el cifrado fue una invención de Wheatstone, se conoció como el cifrado de Playfair. Su primera descripción se registró en un documento firmado por Wheatstone el 26 de marzo de 1854 [1] . El amigo de Wheatstone, Lord Lyon Playfair, recomendó este cifrado para que lo usaran los más altos estadistas y figuras militares. Sin embargo, el Foreign Office británico rechazó este documento por la complejidad de su percepción. Cuando Wheatstone se ofreció a demostrar que tres de cada cuatro niños de una escuela cercana podían aprender a usar este cifrado en quince minutos, el subsecretario de Relaciones Exteriores respondió: " Es muy posible, pero nunca le enseñarás a este agregado " [2] .

El cifrado fue utilizado tácticamente por el ejército británico en la Segunda Guerra de los Bóers y la Primera Guerra Mundial , y por los australianos y alemanes durante la Segunda Guerra Mundial . La razón para usar el cifrado de Playfair fue su facilidad de uso y la ausencia de la necesidad de equipo especial adicional. El objetivo principal de utilizar este sistema de encriptación era proteger información confidencial pero no clasificada durante el combate. Cuando los criptoanalistas enemigos descifraron el mensaje, la información ya era inútil para ellos [1] [3] .

El uso del cifrado de Playfair actualmente no es práctico ya que las computadoras modernas pueden descifrar fácilmente el cifrado en segundos. El primer algoritmo publicado para descifrar el cifrado de Playfair se describió en 1914 en un folleto de 19 páginas de Joseph Mawburn3]4] [5] .

Descripción del cifrado de Playfair

El cifrado de Playfair utiliza una matriz de 5x5 (para el alfabeto latino, para el alfabeto cirílico es necesario aumentar el tamaño de la matriz a 4x8) que contiene una palabra clave o frase. Para crear una matriz y usar un cifrado, basta con recordar la palabra clave y cuatro reglas simples. Para componer una matriz clave, en primer lugar, debe completar las celdas vacías de la matriz con las letras de la palabra clave (sin escribir caracteres repetidos), luego complete las celdas restantes de la matriz con caracteres alfabéticos que no son encontrado en la palabra clave, en orden (en los textos en inglés, el carácter "Q" generalmente se omite, para reducir el alfabeto, en otras versiones, "I" y "J" se combinan en una celda). La palabra clave se puede escribir en la fila superior de la matriz de izquierda a derecha, o en una espiral desde la esquina superior izquierda hacia el centro. La palabra clave, completada con el alfabeto, forma una matriz de 5x5 y es la clave de cifrado [6] [7] .

Para encriptar un mensaje, es necesario dividirlo en bigramas (grupos de dos caracteres), por ejemplo, "Hello World" se convierte en "HE LL OW OR LD", y encontrar estos bigramas en la tabla. Los dos símbolos de bigrama corresponden a las esquinas del rectángulo en la matriz clave. Determine las posiciones de las esquinas de este rectángulo entre sí. Luego, guiados por las siguientes 4 reglas [6] , encriptamos pares de caracteres del texto fuente:

  1. Si dos caracteres bigrama coinciden (o si queda un carácter), agregue "X" después del primer carácter, cifre un nuevo par de caracteres y continúe. En algunas versiones del cifrado de Playfair, se usa "Q" en lugar de "X".
  2. Si los caracteres del bigrama del texto de origen aparecen en una línea, estos caracteres se reemplazan por los caracteres ubicados en las columnas más cercanas a la derecha de los caracteres correspondientes. Si el carácter es el último carácter de la cadena, se reemplaza con el primer carácter de la misma cadena.
  3. Si los caracteres del diagrama del texto de origen aparecen en una columna, se convierten en los caracteres de la misma columna directamente debajo de ellos. Si el carácter es el carácter inferior de una columna, se reemplaza por el primer carácter de la misma columna.
  4. Si los caracteres del bigrama del texto original están en columnas y filas diferentes, se reemplazan por caracteres ubicados en las mismas filas, pero correspondientes a otras esquinas del rectángulo.

Para el descifrado es necesario utilizar la inversión de estas cuatro reglas, descartando los caracteres "X" (o "Q") si no tienen sentido en el mensaje original.

Ilustración de las reglas

Supongamos que es necesario cifrar el bigrama OR. Considere 4 casos:

una) * * * * * * OYRZ * * * * * * * * * * * * * * *

OR es reemplazado por YZ

2) * * O * * * * B * * * * * * * * * R * * * * S * *

O se reemplaza por POR

3) Z**O* * * * * * * * * * * R**X* * * * * *

OR es reemplazado por ZX

cuatro) * * * * * * * * * * YOZ*R * * * * * * * * * *

O se reemplaza por ZY

Ejemplo

Considere el siguiente ejemplo [8] . Sea la palabra clave WHEATSON, luego obtenemos la matriz:

W H mi A T
S O norte B C
D F GRAMO yo k
L METRO PAGS q R
tu V X Y Z

Cifre el mensaje "LA IDIOTA A MENUDO PARECE INTELIGENCIA". Para ello, dividimos el mensaje en bigramas:

ID IOCIA DE TE NL OO KS COMO IN TE LLIG EN CIA

Dado que el séptimo digrama contiene letras repetidas, es necesario insertar una X entre ellas:

ID IO CIA DE TE NL OX OK SL IK EI NT EL LI GE NC E

Para que el último elemento se convierta en un bigrama, debe agregar una X al final:

ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX

Ahora, aplicando las reglas descritas anteriormente, encriptamos cada bigrama por turno.

Texto: ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX

Texto privado: KF FB BZ FM WA SP NV CF DU KD AG CE WP QD PN BS NE

Por lo tanto, el mensaje "La idiotez a menudo parece inteligencia" se convierte en "KFFBBZFMWASPNVCFDUKDAGCEWPQDPNBSNE".

Criptoanálisis del cifrado de Playfair

Como la mayoría de los cifrados criptográficos formales, el cifrado de Playfair también se puede descifrar fácilmente si hay suficiente texto disponible. Obtener la clave es relativamente simple si se conocen el texto cifrado y el texto sin formato. Cuando solo se conoce el texto cifrado, se puede realizar el análisis de frecuencia , pero no para 26 caracteres posibles del alfabeto latino, sino para 25 ⋅ 24 = 600 bigramas posibles (se excluyen una de las letras y bigramas de dos letras idénticas). Los criptoanalistas analizan la correspondencia entre la frecuencia de bigramas en el texto cifrado y la frecuencia conocida de bigramas en el idioma en el que está escrito el mensaje [8] [9] .

El algoritmo para descifrar el cifrado de Playfair fue descrito por primera vez en un panfleto por el teniente Joseph O. Mowburn en 1914 [3] [4] . Más tarde, en 1939, el criptoanálisis de un cifrado se dio en el libro " Cryptanalysis - a study of ciphers and their solution " de H. F. Gaines [9] . Sin embargo, se puede encontrar una guía más detallada para encontrar la clave para el cifrado de Playfair en el capítulo 7, " Solución a los sistemas de sustitución poligráficos " del Manual de campo del ejército de EE. UU. 34-40-2 .

El cifrado de Playfair es similar al cifrado de dos cuadrados , aunque la relativa simplicidad del sistema de cifrado de Playfair hace que el texto sea más fácil de identificar. Cabe destacar que el digrama de cifrado de Playfair y su inversión (AB y BA) será descifrado como otro digrama y su inversión (RE y ER). Hay muchas palabras en inglés que contienen tales digramas inversos, como RECEPTOR y DEPARTED. Identificar bigramas inversos de texto cifrado poco espaciados y unirlos en una lista de palabras de texto sin formato conocidas es una manera fácil de construir el texto sin formato y comenzar la construcción de claves [8] .

Hay otro enfoque para el criptoanálisis del cifrado de Playfair llamado Escalada de colinas con reinicio aleatorio . Se basa en una matriz de caracteres aleatorios. Con la ayuda de las iteraciones más simples, la matriz de caracteres aleatorios es lo más parecida posible a la matriz original. Obviamente, este método es demasiado complicado para los humanos, pero las computadoras que usan este algoritmo pueden descifrar este cifrado, incluso con una pequeña cantidad de texto. Otra característica distintiva del cifrado de Playfair del cifrado de dos cuadrados es que nunca contiene digramas con caracteres repetidos (por ejemplo, EE). Si no hay bigramas con caracteres repetidos en el texto cifrado y su longitud es lo suficientemente grande, podemos suponer que el texto original está cifrado con el cifrado de Playfair [3] .

El ejército, la fuerza aérea y la policía alemanes utilizaron el sistema de cifrado doble Playfair en la Segunda Guerra Mundial como un cifrado de "grado medio". Agregaron un segundo cuadrado porque el cifrado de Playfair se rompió durante la Primera Guerra Mundial. El segundo símbolo de cada bigrama se tomó de este cuadrado, sin usar una palabra clave y colocando los símbolos en un orden arbitrario. Pero este código también se descifró en Bletchley Park porque los alemanes usaron la misma plantilla de mensaje. Los ocho mensajes cifrados con el cifrado doble de Playfair utilizaban los números del uno al doce, lo que permitía descifrarlo con bastante facilidad [1] [10] .

Se hicieron intentos posteriores para mejorar el cifrado utilizando una matriz de 7x4 y agregando los caracteres " * " y "#". A pesar de que el análisis del cifrado se ha vuelto más complicado, todavía se puede descifrar usando los mismos métodos que el original [11] .

Referencias culturales

Notas

  1. 1 2 3 Bauer, 1997 , págs. 61-63.
  2. Singh, 2000 , págs. 377-378.
  3. 1 2 3 4 Bauer, 2013 , págs. 166-178.
  4. 1 2 Mauborgne, 1914 .
  5. Joseph Oswald, Un problema avanzado en criptografía y su solución (Fort Leavenwoth, Kansas: Army Service Schools Press, 1914)
  6. 12 Stallings , 2011 , págs. 44-46.
  7. Tilborg, 2000 , págs. veinte.
  8. 1 2 3 Klima, Sigmon, 2013 , págs. 26-29.
  9. 12 Gaines , 1956 , págs. 198-207.
  10. Smith, 1998 , págs. 74-75.
  11. Alam, Khalid, Salam, 2013 .

Literatura