stringtranslate.com

Código del poema

El código del poema es un método criptográfico simple e inseguro que fue utilizado durante la Segunda Guerra Mundial por el Ejecutivo de Operaciones Especiales (SOE) británico para comunicarse con sus agentes en la Europa ocupada por los nazis.

El método consiste en que el emisor y el receptor acuerdan previamente el poema que se va a utilizar. El emisor elige al azar una cantidad determinada de palabras del poema y asigna un número a cada letra de las palabras elegidas. Los números se utilizan luego como clave para un código de transposición que oculta el texto simple del mensaje. El código utilizado suele ser de doble transposición . Para indicar al receptor qué palabras se han elegido, se envía un grupo indicador de letras al comienzo del mensaje.

Descripción

Para cifrar un mensaje, el agente seleccionaría palabras del poema como clave. Cada mensaje de código de poema comenzaría con un grupo indicador de cinco letras, cuya posición en el alfabeto indicaría qué cinco palabras del poema del agente se utilizarían para cifrar el mensaje. Por ejemplo, supongamos que el poema es la primera estrofa de Jabberwocky :

Fue brillante y las toves resbaladizas

     ¿Giró y giró en el wabe?

Todos los mimsy eran los borogoves,

     Y el momento en que los raths se apoderan.

Podríamos seleccionar las cinco palabras THE WABE TOVES TWAS MOME, que están en las posiciones 4, 13, 6, 1 y 21 del poema, y ​​describirlas con el grupo indicador correspondiente DMFAU.

Las cinco palabras se escriben en secuencia y sus letras se numeran para crear una clave de transposición para cifrar un mensaje. La numeración se realiza numerando primero las A de las cinco palabras comenzando con 1, luego continuando con las B, luego las C, y así sucesivamente; las letras que faltan simplemente se omiten. En nuestro ejemplo de THE WABE TOVES TWAS MOME, las dos A están numeradas 1, 2; la B está numerada 3; no hay C ni D; las cuatro E están numeradas 4, 5, 6, 7; no hay G; la H está numerada 8; y así sucesivamente a lo largo del alfabeto. Esto da como resultado una clave de transposición de 15 8 4, 19 1 3 5, 16 11 18 6 13, 17 20 2 14, 9 12 10 7.

Esto define una permutación que se utiliza para el cifrado. Primero, el mensaje de texto simple se escribe en las filas de una cuadrícula que tiene tantas columnas como longitud de la clave de transposición. Luego, las columnas se leen en el orden dado por la clave de transposición. Por ejemplo, el texto simple "LA OPERACIÓN PARA DEMOLER EL BÚNKER SERÁ MAÑANA A LAS ONCE, CITA A LAS SEIS EN CASA DEL GRANJERO JACQUES" se escribiría en papel cuadriculado, junto con los números de la clave de transposición, de la siguiente manera:

15 8 4 19 1 3 5 16 11 18 6 13 17 20 2 14 9 12 10 7LA OPERACIÓN PARA DEMOLEREL BUNKERISTOMORROENCUENTRO DE OCHO AGUASTSIXAT GRANJERO JACQUESX

Las columnas se leerían luego en el orden especificado por los números de las teclas de transposición:

PELA DOZC EBET ETTI RUVF OREE IOAX HHAS MOOU LRSS TKNR ORUE NINR EMVQ TSWT ANEA TSDJ IERM OHEX OTEA

Luego se agregaría el grupo indicador (DMFAU), lo que daría como resultado este texto cifrado:

DMFAU PELAD OZCEB ETETT IRUVF OREEI OAXHH ASMOO ULRSS TKNRO RUENI NREMV QTSWT ANEAT SDJIE RMOHE XOTEA

En la mayoría de los casos, este proceso de selección de un grupo de indicadores y transposición del texto se repetiría una vez ( doble transposición ) para desordenar aún más las letras. Como medida de seguridad adicional, el agente agregaría errores preestablecidos en el texto como controles de seguridad. Por ejemplo, podría haber un error intencional en cada 18.ª letra para garantizar que, si el agente era capturado o se encontraba el poema, el enemigo pudiera transmitirlo sin los controles de seguridad.

Análisis

La ventaja del código es que proporciona una seguridad relativamente fuerte sin necesidad de ningún libro de códigos.

Sin embargo, el proceso de cifrado es propenso a errores cuando se realiza a mano y, por razones de seguridad, los mensajes deben tener al menos 200 palabras. El control de seguridad no solía ser efectivo: si se utilizaba un código después de que el enemigo lo interceptara y descifrara, se revelaban todos los controles de seguridad. Además, a menudo era posible arrancarle el control de seguridad al agente mediante torturas.

Hay una serie de otras debilidades

Desarrollo

Cuando Leo Marks fue nombrado oficial de códigos del Special Operations Executive (SOE) en Londres durante la Segunda Guerra Mundial , reconoció muy rápidamente la debilidad de la técnica y el consiguiente daño a los agentes y a sus organizaciones en el continente, y comenzó a presionar para que se hicieran cambios. Finalmente, el SOE comenzó a utilizar composiciones originales (es decir, no en ninguna colección publicada de poemas de ningún poeta) para dar una protección adicional (véase The Life That I Have , un ejemplo). Con frecuencia, los poemas eran humorísticos o abiertamente sexuales para hacerlos memorables ("¿Tiene la polla de De Gaulle// doce pulgadas de grosor// Puede elevarse// Al tamaño// De un orgulloso asta de bandera// Y brilla el sol// Desde su agujero del culo?"). Otra mejora fue utilizar un poema nuevo para cada mensaje, donde el poema se escribía en tela en lugar de memorizarse.

Poco a poco, el SOE reemplazó el código del poema por métodos más seguros. Las claves elaboradas (WOK) fueron la primera mejora importante, una invención de Marks. Las WOK son claves de transposición preestablecidas que se entregan a los agentes, lo que hizo innecesario el poema. Cada mensaje se cifraba en una clave, que se escribía en una seda especial. La clave se eliminaba arrancando un trozo de la seda al enviar el mensaje.

Un proyecto de Marks, llamado por él "Operación Gift-Horse", era un plan de engaño destinado a disfrazar el tráfico de código WOK más seguro como tráfico de código de poema para que los criptógrafos alemanes pensaran que los mensajes "Gift-Horsed" eran más fáciles de descifrar de lo que realmente eran. Esto se hizo añadiendo grupos de indicadores duplicados falsos a las claves WOK, para dar la apariencia de que un agente había repetido el uso de ciertas palabras de su poema de código. El objetivo de Gift Horse era perder el tiempo del enemigo y se implementó antes del Día D , cuando el tráfico de código aumentó drásticamente.

El código del poema fue finalmente reemplazado por el block de un solo uso , específicamente el block de letras de un solo uso (LOP). En LOP, el agente contaba con una cadena de letras y un cuadrado de sustitución. El texto sin formato se escribía debajo de la cadena en el block. Los pares de letras en cada columna (como P y L) indicaban una letra única en el cuadrado (Q). El block nunca se reutilizaba, mientras que el cuadrado de sustitución podía reutilizarse sin pérdida de seguridad. Esto permitía una codificación rápida y segura de los mensajes.

Referencias

Véase también