El sistema de cifrado que se dice que utilizaban los Uesugi es una simple sustitución conocida habitualmente como cuadrado de Polibio o "tablero de ajedrez". El alfabeto i-ro-ha contiene cuarenta y ocho letras, [1] por lo que se utiliza un cuadrado de siete por siete, con una de las celdas en blanco. Las filas y columnas están etiquetadas con un número o una letra. En la tabla siguiente, los números comienzan en la esquina superior izquierda, al igual que en el alfabeto i-ro-ha. En la práctica, estos podrían comenzar en cualquier esquina.
Para cifrar, hay que buscar la letra del texto simple en el cuadrado y sustituirla por el número de esa fila y columna. De este modo, si se utiliza el cuadrado anterior, kougeki se convierte en 55 43 53 63 o 55 34 35 36 si los corresponsales decidieron de antemano el orden de las columnas y las filas. El problema de qué hacer en el caso de letras como "ga", "de" y "pe" que no aparecen en el alfabeto i-ro-ha se evita utilizando la forma base de la letra en su lugar, como en el caso anterior, donde "kougeki" se convierte en koukeki. [2] Técnicamente, se trata de un defecto grave porque algunos mensajes pueden tener dos o más desciframientos igualmente válidos. Para evitarlo, el cifrador puede haber tenido que reformular los mensajes.
Los encabezados de columnas y filas no tienen por qué ser números. Una variación habitual es el uso de letras. Esto era habitual en la criptografía europea y también se encuentra en el cifrado Uesugi. Sin embargo, el cifrado japonés tenía una variante que parece no haberse utilizado nunca en Occidente: el uso de las últimas 14 letras del poema Iroha para rellenar los encabezados de filas y columnas. La tabla que se muestra a continuación [3] ofrece un ejemplo de ello, utilizando "tsurenakumieshiakinoyufukure".
Este sistema de usar un "tablero de ajedrez" para convertir un alfabeto en números o letras fue descrito por Polibio hace más de 2000 años. Este sistema tiene tres ventajas principales. En primer lugar, la conversión de letras en números permite varias transformaciones matemáticas que no son posibles o no son tan fáciles con las letras, como por ejemplo el supercifrado. En segundo lugar, el sistema de tablero de ajedrez reduce el número total de caracteres. Ya sea que se convierta en números o letras, el cuadrado de Polibio reduce 25 letras inglesas [4] a cinco caracteres. El cuadrado de Uesugi los reduce a siete. Esta reducción hace que el criptoanálisis sea ligeramente más difícil que la simple sustitución uno a uno. Otro beneficio de la reducción en el número de letras es que reduce la posibilidad de error en la comunicación del mensaje. Las letras del sistema alemán ADGFX en la Primera Guerra Mundial fueron elegidas porque en código morse son bastante distintas y, por lo tanto, era poco probable que un error en la transmisión del código morse convirtiera accidentalmente una letra en otra. Esto habría sido importante para un daimyō sengoku, por ejemplo, si experimentara con el envío de mensajes codificados a largas distancias mediante antorchas, banderas, mástiles o sistemas similares.
Por último, aunque el sistema de damero duplica la longitud de los mensajes, la división de cada letra de texto simple en dos letras de texto cifrado permite realizar transformaciones independientes en cada una de las mitades. Sin embargo, esto no parece haber sido muy utilizado en la criptología estadounidense o europea y los criptólogos japoneses aparentemente no lo utilizaron en absoluto.
No se sabe si Uesugi utilizó realmente el sistema de tablero de ajedrez de siete por siete, ni cómo lo hizo. La escasez de pruebas impide sacar conclusiones firmes, pero, tentativamente, parece que los daimyō del periodo senkoku no hacían mucho uso de la criptología. Por supuesto, es posible que tuvieran sus "cámaras negras" y que esas cámaras estuvieran rodeadas de tal secreto que no se escapara ningún indicio de su existencia. Sin embargo, esto parece poco probable. Varios daimyō recopilaron códigos de conducta o libros de consejos sobre cómo gobernar para sus descendientes. Si la criptología hubiera sido un factor importante en el éxito de esos hombres, se podría esperar que transmitieran esa ventaja a su sucesor. El hecho de que no lo hicieran, al menos por escrito, no prueba nada, pero, a la luz de las demás pruebas (y de la falta de ellas), hace que la existencia de cámaras negras de tipo europeo parezca improbable.
La historia de la criptología en Japón muestra dos cosas. En primer lugar, el hecho de que existieran los cifrados por sustitución hace que sea mucho más difícil explicar el fracaso de los japoneses a la hora de mejorar el cifrado por sustitución o de inventar el cifrado por transposición. En segundo lugar, la falta de una sólida tradición criptográfica sugiere –casi exige– una tradición criptoanalítica correspondientemente débil. De hecho, no parece haber criptoanálisis en la historia japonesa antes de finales del siglo XIX.
David Kahn identifica la Primera Guerra Mundial como un punto de inflexión importante para la criptología institucional. Antes de la guerra, descifrar códigos era una tarea individual: una persona luchaba con los mensajes hasta que uno de ellos se descifraba. Después de la guerra, la criptología exitosa contra los principales estados nacionales requería una organización a gran escala.
La criptología japonesa no parece haberse visto afectada en absoluto por la Primera Guerra Mundial. El gobierno siguió utilizando códigos inseguros, como los que venía utilizando desde la Restauración Meiji. Como resultado, en 1921 la diplomacia japonesa no pudo obtener el resultado que deseaba en la Conferencia Naval de Washington , y acabó ocupando la posición más baja que Japón estaba dispuesto a aceptar. Los códigos débiles fueron la causa principal de ese resultado, ya que la delegación estadounidense tenía a su disposición las comunicaciones secretas japonesas.
La " Cámara Negra " estadounidense, dirigida por Herbert O. Yardley, descifró los códigos diplomáticos japoneses en 1919 (menos de un año después de iniciar sus operaciones) y los criptoanalistas de la Cámara Negra todavía estaban analizando el tráfico diplomático japonés en 1921, cuando se celebró la Conferencia Naval de Washington. Gracias al libro de Yardley, The American Black Chamber, el fracaso de la criptografía japonesa en la Conferencia es bien conocido. El libro de Yardley ofrece una valiosa perspectiva de la calidad de los códigos empleados por el gobierno japonés en los años previos a la Conferencia y durante ella, por lo que merece la pena analizarlo con cierto detalle.
A juzgar por la descripción que hace Yardley de los códigos que él y sus criptoanalistas descifraron, los códigos japoneses de 1919 eran débiles y apenas merecían ser llamados "códigos". Es posible que haya exagerado la dificultad de descifrar los códigos japoneses: los descifradores de códigos británicos pensaban que los códigos japoneses de esa época eran tan débiles que casi no hacía falta un criptoanalista. [5]
El código de dos letras que utilizaban los diplomáticos japoneses en 1919 constaba de dos grupos de letras inglesas, lo que permite un máximo de 676 grupos (26*26). Es una cifra demasiado pequeña para un código diplomático de 1819, y mucho menos para 1919. Peor aún, los criptógrafos japoneses no utilizaron todos los grupos disponibles porque Yardley dice que los grupos eran vocal-consonante o consonante-vocal, y que la "y" contaba como ambos. Si Yardley tiene razón, significa que los criptógrafos japoneses se limitaron a solo 252 de los 676 grupos posibles. [6] Después de utilizar entre 54 y 100 grupos para el kana y diez grupos para los números del cero al nueve, quedaban como máximo 188 grupos de códigos sin asignar.
Yardley logró su primera incursión en el código al darse cuenta de que wi ub po mo il re re os ok bo
se trataba de a i ru ra n do do ku ri tsu
(la independencia de Irlanda). [7] El doble re re
sugiere la existencia do do
de . Esta suposición se confirma cuando descubre que los grupos recuperados trabajan en otros lugares para (Alemania).airurando dokuritsu
re ub bo
do i tsu
La ruptura inicial del código se confirma aún más cuando as fy ok
tiene sentido como o wa ri
(stop). Así es exactamente como se rompe un cifrado de sustitución simple: las frecuencias de letras y las repeticiones en el texto sugieren posibles letras de texto simple. El criptoanalista introduce esas letras y ve qué produce texto con sentido y qué no. El texto con sentido sugiere nuevas letras para probar y el criptoanalista comienza el ciclo nuevamente.
Como se puede ver en la descripción de la ruptura original del código por parte de Yardley, se asignaron grupos a kanas como "do" y "bo", que en japonés no forman parte del alfabeto regular, sino que se crean a partir de otros kanas añadiendo marcas de pronunciación. Para proporcionar estos kanas no alfabéticos se necesitarían al menos otros 25 y posiblemente hasta 60 grupos de códigos más (de ahí el rango dado anteriormente para los grupos de códigos para los kanas), lo que dejaría solo unos 150 grupos para palabras, frases y nombres. Los criptoanalistas franceses estaban creando y descifrando códigos más grandes y mejores en el siglo XVIII. Uno sospecha que el idioma japonés le dio a Yardley más problemas que el código en sí.
Así, el código diplomático japonés que se utilizaba en 1919 era extremadamente débil y fundamentalmente defectuoso: un código diplomático que no contiene grupos de códigos para nombres y frases geopolíticas comunes, sino que exige que se escriban con todas sus letras, no puede considerarse fuerte. El hecho de escribir "stop" con todas sus letras es otra prueba de que el código no estaba bien diseñado. Incluso si los criptógrafos japoneses dedicaron sus 188 grupos a las 188 frases más comunes, el hecho de que sólo tuvieran 188 grupos con los que trabajar significaba que la mayoría de sus mensajes codificados en realidad serían mensajes cifrados por simple sustitución del tipo que la gente había estado resolviendo durante cientos de años.
Según Yardley, los códigos japoneses que su Cámara Negra descifró en 1919 fueron mejorados por un experto en cifrados polaco aproximadamente un año después. Sus palabras exactas son [las cursivas están en el original]: [8]
Yardley tenía razón en cuanto a la visita de un experto polaco a Japón, pero se equivocó en cuanto al momento de la visita. El ejército japonés trajo a un experto polaco, Jan Kowalefsky , pero no llegó a Japón hasta septiembre de 1924. Si los códigos japoneses mejoraron significativamente entre 1919 y 1924, como afirma Yardley, las mejoras fueron obra de criptólogos japoneses.
Una posibilidad que merece una mayor investigación es que los criptólogos japoneses estudiaran uno o más de los libros sobre códigos y cifras que se publicaban ocasionalmente en Europa y América. Por ejemplo, el libro de Parker Hitt de 1916 Manual for the Solution of Military Ciphers fue muy popular y se vendieron alrededor de 16.000 copias en Estados Unidos. Además, los agregados militares japoneses podrían haber estado al tanto de que Winston Churchill, en su libro de 1923 The World Crisis , admitió que Gran Bretaña había leído los mensajes navales alemanes durante la Primera Guerra Mundial.
Es posible que Yardley simplemente esté equivocado y que los códigos japoneses no hayan mejorado significativamente entre 1919 y 1924. Kahn descubrió que una mejora que menciona Yardley (grupos de códigos de tres letras mezclados con grupos de dos letras) en realidad no estaba presente en el telegrama japonés que Yardley afirmaba que estaba presente. [9]
Los criptógrafos japoneses supuestamente mejoraron sus códigos mediante la segmentación, es decir, dividiendo el mensaje en partes y reorganizándolas antes de codificarlo. Esto oculta las aperturas y cierres estereotípicos, lo que hace que sea más difícil para los criptoanalistas realizar divisiones iniciales en un código adivinando las palabras probables. La técnica se conoce como bisección, copulación rusa , trisección, tetrasección, etc., según en cuántas partes se divida el texto. La segmentación no era una técnica nueva ni revolucionaria en la década de 1910. [ cita requerida ]
Si, como afirma Yardley, algunos códigos japoneses tenían hasta 25.000 grupos de códigos en el momento de la Conferencia Naval de Washington, esto indicaría una apreciación saludable de las realidades criptológicas. Los criptógrafos saben desde hace mucho tiempo que los códigos más grandes son mejores: en igualdad de condiciones, un código de 25.000 grupos es más fuerte que un código de 2.500 grupos. De hecho, muchos libros de códigos comerciales desde la década de 1850 tenían 50.000 grupos, pero los gobiernos a menudo se mostraban reacios a pagar por la producción de libros de códigos grandes. Esto limitó el tamaño y, por lo tanto, la fuerza de los códigos gubernamentales y militares durante muchos años. [ cita requerida ] Para ser justos, la producción, el almacenamiento y la distribución seguros de libros de códigos no son fáciles ni baratos.
Sin embargo, parece poco probable que el gobierno japonés utilizara libros de códigos con 25.000 grupos a principios de la década de 1920. Pasar del código débil utilizado para la Conferencia Naval de Washington a un código de libro de 25.000 en tan solo unos años parece demasiado rápido, especialmente sin algún indicio externo de que sus códigos habían sido comprometidos. Además, como se muestra a continuación, incluso en 1926 el principal criptólogo del ejército estaba desarrollando un sistema de cifrado que tenía solo unos 2.500 grupos y esos eran en realidad solo 10 gráficos de aproximadamente 250 grupos cada uno.
Así, la situación entre la Conferencia Naval de Washington y mediados de los años 1920 no era la de un oficial polaco que ayudaba a hacer que los códigos japoneses fueran mucho más seguros, sino la de criptógrafos japoneses que trabajaban para poner sus códigos al nivel de los de otros gobiernos importantes.
El experto en cifrado polaco Jan Kowalefsky tal vez no haya contribuido a mejorar los códigos japoneses antes de la Conferencia Naval de Washington, pero sí ejerció una fuerte influencia en la criptografía japonesa entre la conferencia y la Segunda Guerra Mundial. Formó a lo que parece ser la primera generación de criptógrafos profesionales japoneses.
Autores japoneses han identificado dos eventos que influyeron en la decisión del ejército japonés de invitar a un extranjero para mejorar su criptología.
El primero fue un incidente ocurrido durante la Intervención en Siberia. El ejército japonés se apoderó de cierta correspondencia diplomática soviética, pero sus criptoanalistas no pudieron descifrar los mensajes. Alguien sugirió pedirle al ejército polaco que intentara criptoanalizarlos. Los polacos tardaron menos de una semana en descifrar el código y leer los mensajes. [10]
El segundo suceso también implicó un fracaso en el descifrado de las comunicaciones interceptadas. A partir de 1923, el Ejército comenzó a interceptar las comunicaciones radiales diplomáticas europeas y estadounidenses. La interceptación era difícil, pero la tarea de descifrar los mensajes interceptados resultó demasiado para los criptoanalistas del Ejército. [11]
Estos dos fracasos convencieron a los líderes del ejército japonés de que necesitaban ayuda externa y, por razones geopolíticas, decidieron recurrir al ejército polaco. Polonia había luchado contra la Unión Soviética en 1920 y los japoneses creían que los polacos serían receptivos a la idea de enseñar a alguien del flanco opuesto de la Unión Soviética a leer los códigos soviéticos.
El ejército japonés no podría haber pedido maestros más distinguidos. Los criptoanalistas polacos descifrarían más tarde las primeras versiones de la máquina Enigma alemana en 1932 y su trabajo impulsó los esfuerzos franceses y británicos por descifrar máquinas Enigma posteriores, más complicadas. En las décadas de 1920 y 1930, es preciso decir que los criptoanalistas polacos estaban entre los mejores del mundo.
Se hicieron los arreglos y el 7 de septiembre de 1924, el capitán Jan Kowalefsky llegó a Yokohama. [12] Kowalefsky impartió un curso conjunto de tres meses del Ejército y la Marina [13] a al menos siete oficiales: cuatro del Ejército y tres de la Marina. [14]
Cuando el curso terminó, alguien sugirió que los criptólogos novatos adquirieran algo de experiencia práctica trabajando con los criptólogos polacos en Polonia. [15] Los estudiantes japoneses irían a Polonia con su profesor. Se hicieron los arreglos y se inició una especie de programa de estudios en el extranjero. Cinco oficiales partieron a Polonia con Kowalefsky a finales de 1924 (Taishō 13). [16] Pasaron un año trabajando en la Oficina de Cifras del Ejército Polaco antes de regresar a Japón y ocupar puestos en el Departamento de Cifras del Ejército Japonés. [17]
Takagawa y Hiyama afirman que cada año, durante los siguientes catorce años (hasta Shōwa 14), dos oficiales del ejército japonés viajaron a Varsovia para recibir un año de entrenamiento criptológico. [16] Ni Smith ni Budiansky mencionan a Kowalefsky ni nada sobre oficiales japoneses que estudiaban en Polonia. Yardley menciona al "experto polaco" que trabaja para el ejército, pero se equivoca en el momento. En inglés, solo Kahn le da un nombre a este experto y proporciona algunos detalles más.
Kahn escribe que Kowalefsky había estado en Japón desde aproximadamente 1920, cuando supuestamente estaba ayudando a mejorar los códigos japoneses, y todavía estaba allí en 1925 para enseñar en una nueva escuela de códigos de la Marina. Es decir, Kahn tiene a Kowalefsky trabajando para la Marina, no para el Ejército. Las fuentes japonesas dejan en claro que tanto oficiales del Ejército como de la Marina asistieron al curso de tres meses de Kowalefsky, por lo que es posible que haya cierta confusión. Sin embargo, Yardley escribió, correctamente, que Kowalefsky trabajaba para el Ejército, pero se equivocó sobre el año, ya que afirmó que el experto polaco había llegado en 1920. El error de Yardley podría explicar por qué Kahn hizo que Kowalefsky llegara en el año equivocado, pero nada en Yardley sugiere que Kowalefsky haya trabajado alguna vez para la Marina.
Aunque mencionan a Kowalefsky (aunque no por su nombre), ni Kahn ni Yardley mencionan nada sobre la formación de criptólogos japoneses en Polonia o incluso sobre el regreso de Kowalefsky a casa. Por lo tanto, es posible que los libros ingleses sobre historia criptológica más leídos estén pasando por alto una parte importante y extensa del desarrollo de la criptología profesional en Japón, si las fuentes japonesas son correctas. Si se pueden confirmar las fuentes japonesas de esta historia, sería una importante aportación para la comprensión de la criptología japonesa antes de la Segunda Guerra Mundial. Los criptoanalistas polacos eran muy buenos y, si enseñaron a los japoneses durante casi quince años, resulta mucho más desconcertante que los japoneses no consiguieran descifrar la mayoría de los códigos aliados durante la guerra.
Hyakutake Harukichi formó parte del primer grupo de oficiales japoneses que estudiaron en Polonia y, a su regreso, fue nombrado jefe de la sección de códigos del tercer departamento del Estado Mayor del Ejército. Esto ocurrió en 1926. Naturalmente, una de sus primeras preocupaciones fue fortalecer los códigos del Ejército. Comenzó diseñando un nuevo sistema para reemplazar un código de cuatro letras utilizado por los agregados militares que había estado en uso desde aproximadamente 1918. El reemplazo fue el código de dos letras y diez gráficos que Yardley menciona pero que erróneamente atribuye a Kowalefsky en aproximadamente 1920. [18] Yardley da la siguiente descripción del nuevo sistema de Hyakutake y su efectividad: [8]
Yardley también describe el sistema japonés de seccionar sus mensajes, pero no aclara si esto se aplica al código de dos letras y diez gráficos. La descripción de Takagawa del código de Hyakutake no menciona ninguna seccionación, pero por lo demás coincide estrechamente con el relato de Yardley. [19] Es posible entonces que la seccionación no fuera parte del nuevo sistema de Hyakutake. No está claro qué sistemas de códigos implicaban la seccionación y cuándo se utilizaban. Michael Smith menciona en The Emperor's Codes que los descifradores de códigos británicos se sorprendieron por la aparición de la seccionación en los códigos japoneses alrededor de 1937. [20] Los británicos habían estado leyendo algunos códigos japoneses al menos desde la Conferencia Naval de Washington. Si no vieron seccionamiento en los códigos del Ejército hasta 1937, ¿en qué código vio Yardley seccionamiento durante su tiempo en la Cámara Negra de Estados Unidos? Es necesario realizar más investigaciones para responder a esa pregunta.
De la descripción de Yardley se desprende claramente que el nuevo sistema de Hyakutake no era muy eficaz. El sistema utilizaba 10 cuadros, cada uno con 26 filas y columnas etiquetadas de a
a z
. Esto da 626 grupos de códigos de dos letras. La mayoría de las palabras y frases no estarán en el código y deben escribirse en kana. En este sentido, es similar, pero más grande, al primer código japonés que Yardley descifró en 1919. La diferencia es que esta vez, sin embargo, había diez códigos en lugar de uno solo. Básicamente, Hyakutake creó un sistema de policódigo en el que el código cambia cada pocas palabras. Esto es simplemente una versión en código de un cifrado de sustitución polialfabético. Los cifrados polialfabéticos utilizan varios alfabetos de cifrado diferentes y cambian entre ellos en algún intervalo, generalmente después de cada letra. La fuerza de un cifrado polialfabético proviene de cuántos alfabetos utiliza para cifrar, con qué frecuencia cambia entre ellos y cómo cambia entre ellos (al azar o siguiendo algún patrón, por ejemplo). El sistema Vigenère es probablemente el ejemplo más famoso de un sistema de cifrado por sustitución polialfabética. [21] Las famosas máquinas de cifrado de la Segunda Guerra Mundial cifraban en un sistema polialfabético. Su fortaleza provenía de la enorme cantidad de alfabetos bien mezclados que utilizaban y de la forma bastante aleatoria de cambiar de uno a otro.
Con un poco de suerte, los criptoanalistas experimentados han sido capaces de descifrar cifras polialfabéticas durante siglos. A partir de finales del siglo XIX, ni siquiera necesitaban suerte: Auguste Kerckhoffs publicó una solución general para las cifras polialfabéticas en 1883 en su libro La Cryptographie militaire [22] .
Así pues, aunque el nuevo sistema de códigos de Hyakutake era original, [23] la idea fundamental que subyacía al sistema era bien conocida, al igual que sus debilidades. Con sólo 626 grupos de códigos, es más una cifra que un código. Como se ha mencionado anteriormente, los diez cuadros de códigos diferentes lo convierten en un cifrado polialfabético, es decir, uno con sólo diez "alfabetos". Se pueden utilizar métodos como la superposición de Kerckhoffs [24] para convertir varios mensajes codificados polialfabéticamente en diez fragmentos de mensajes codificados monoalfabéticamente. Fragmentos que se resuelven muy fácilmente. No es de extrañar que los miembros de la Cámara Negra de Yardley descifraran el código en unos pocos meses.
El uso de diez gráficos puede haber sido una complicación ilusoria: en lugar de mejorar la seguridad del código, probablemente lo hizo más débil. Si, en lugar de diez grupos de códigos diferentes para 626 términos, Hyakutake hubiera utilizado los diez gráficos (con ligeras modificaciones para que cada grupo fuera único) para proporcionar grupos de códigos para cerca de seis mil términos, el código habría sido mucho más sólido.
La inclusión de más términos significa que hay que escribir menos en kana, que es el objetivo de utilizar un código. Además, la reducción de la duplicación permite una mayor flexibilidad a la hora de asignar homófonos. En lugar de diez grupos para cada letra, palabra o frase, cada una podría recibir homófonos en función de su frecuencia de aparición. Por ejemplo, el criptógrafo puede asignar una cantidad apropiada de homófonos a letras y palabras de alta frecuencia como "n", "shi" y "owari", y solo uno o dos grupos de código a elementos de menor frecuencia.
De la misma manera, si se hubieran utilizado grupos de códigos para indicar un cambio a un nuevo gráfico, esto también podría haber debilitado el código innecesariamente. De hecho, Yardley lo menciona específicamente como una forma de facilitar el criptoanálisis de los códigos. En términos generales, los sistemas de sustitución cambian de alfabeto tan a menudo como sea posible porque eso proporciona la mejor seguridad. Su fortaleza reside en la cantidad de alfabetos que utilizan y en la aleatoriedad con la que cambian entre ellos.
Por lo tanto, cambiar de gráfico después de cada par de palabras no es tan seguro como hacerlo después de cada palabra. También es importante para la seguridad la forma en que el criptógrafo cambia de gráfico. Si el sistema de Hyakutake requiriera que el encargado de los códigos cambiara de gráfico de forma pseudoaleatoria, eso proporcionaría más seguridad que exigir una secuencia fija de cambios. Esto es más importante si los gráficos se derivan unos de otros de alguna manera predecible. Si, por ejemplo, el texto simple battle engaged
está aa
en el gráfico 1, ab
en el gráfico 2 y ac
en el gráfico 3, entonces cambiar de gráfico en orden supondrá mucho menos dificultad para el criptoanalista que usar los gráficos en un orden más aleatorio.
Los cifrados de sustitución polialfabética regulares suelen basarse en palabras clave para determinar los cambios del alfabeto. Cada letra del código hace referencia a un alfabeto diferente. Con las diez tablas del sistema de Hyakutake, sería fácil utilizar un número de código para cambios pseudoaleatorios: "301934859762" significa codificar la primera palabra o frase con la tercera tabla, la segunda palabra o frase con la décima (cero) tabla, etc. La decimotercera palabra o frase se codificaría nuevamente con la tercera tabla. Por supuesto, para brindar la máxima seguridad, este número de código debe cambiarse con frecuencia.
Lamentablemente, no hay información sobre cómo se cambiaron las tablas, excepto la vaga afirmación de Yardley "hasta que se hubieran usado las diez en la codificación de un solo mensaje", citada anteriormente. [8] Lamentablemente, esto no dice nada sobre el orden en que se usan los gráficos.
Hara Hisashi se convirtió en jefe de la sección de códigos de la Séptima División en algún momento después de 1932 y luego fue transferido a la Tercera Sección del Estado Mayor del Ejército. [25] En algún momento entre esa fecha y 1940, Hara ideó un sistema que utilizaba un aditivo de números pseudoaleatorios para supercodificar el código de tres números que el Ejército ya tenía en servicio.
Ni Takagawa ni Hiyama dan detalles sobre cuándo se adoptó este sistema de código de tres números para las comunicaciones del Ejército. Un código de tres números tiene un máximo de 10³, o 1000 grupos, lo que sigue siendo demasiado pequeño para un código estratégico y está muy lejos de los 25.000 que, según Yardley, tenían algunos códigos japoneses en la década de 1920. Sin embargo, era un código de dos partes, lo que supuso una mejora importante.
Los libros de códigos contienen dos listas: una de grupos de códigos y otra de letras, palabras y frases en texto simple. Alguien que codifica un mensaje busca las palabras en la lista de texto simple y las sustituye por el grupo de códigos correspondiente. Obviamente, es importante para la cordura de esa persona que el texto simple esté en algún tipo de orden para que las palabras se puedan buscar fácilmente. Dado que el sistema es similar para la decodificación (buscar el grupo de códigos y sustituir el texto simple), es igualmente importante que los grupos de códigos también estén en orden. Con un código de una sola parte, ambas listas están en orden alfabético (o numérico). Esto significa que se puede codificar y decodificar utilizando el mismo libro.
También facilita que el enemigo descifre el código porque, una vez que se da cuenta de que está tratando con un código de una sola parte, puede usar grupos conocidos para sacar conclusiones sobre grupos desconocidos. Por ejemplo, si el enemigo sabe que aabbc
es Antwerp
y aabbz
es available
, sabrá que aabbm
no puede ser Tokyo
.
Un código de dos partes mezcla las listas, lo que hace que el código sea más fuerte al evitar el problema descrito anteriormente. El inconveniente es que ahora se necesitan dos libros. Uno, para codificar, tiene el texto simple para facilitar la codificación y el otro, para decodificar, tiene los grupos de códigos en orden. De ahí el nombre de código "de dos partes". El aumento de la seguridad generalmente supera el aumento del tamaño y las preocupaciones de seguridad adicionales. Antoine Rossignol inventó el código de dos partes alrededor de 1650 aproximadamente. [26] La idea difícilmente podría considerarse nueva o secreta en el siglo XX, por lo que nuevamente es sorprendente ver a los criptógrafos japoneses tardar tanto en comenzar a usar un método criptográfico común.
El sistema de " libreta de un solo uso " es el único sistema de cifrado que es totalmente seguro. Utiliza números aleatorios para codificar el texto simple. Si los números son verdaderamente aleatorios y el codificador nunca los reutiliza, el mensaje codificado no se puede descifrar. Afortunadamente para los criptólogos, es muy difícil encontrar números aleatorios y crear, distribuir y gestionar libretas para más de un puñado de corresponsales está fuera de las capacidades de la mayoría de los gobiernos.
El uso de números aleatorios para la criptografía se hizo por primera vez alrededor de 1917 para proteger las comunicaciones por teleimpresora . Resultó inviable por las razones mencionadas anteriormente. Sin embargo, a mediados de la década de 1920, el gobierno alemán ya utilizaba libretas de un solo uso para la correspondencia diplomática. [27] Habían aprendido las lecciones de la Primera Guerra Mundial y estaban decididos a no permitir que volviera a ocurrir.
Hara ideó un sistema que utilizaba números aleatorios para supercodificar los códigos del ejército japonés. Posiblemente debido a las dificultades logísticas inherentes al sistema de libreta de un solo uso, el sistema de Hara utilizaba tablas de números pseudoaleatorios. El codificador tenía que indicar en qué parte de la tabla lo hacía (o, mucho menos probable en ese momento, lo hacía ella) ocultando los encabezados de fila y columna de la tabla en el mensaje.
Este sistema no es nuevo. Los diplomáticos y los ejércitos comenzaron a realizar supercodificaciones con aditivos en algún momento durante o poco después de la Primera Guerra Mundial y, en la década de 1920, ya era común. Los diplomáticos alemanes en París usaban, poco después de la Primera Guerra Mundial, un libro de códigos de 100.000 grupos supercodificados dos veces a partir de un libro de 60.000 grupos aditivos. [28] Sería muy sorprendente que, después de cinco a diez años de entrenamiento con los polacos, los criptólogos del ejército japonés no estuvieran familiarizados con la supercodificación con tablas aditivas.
El supercifrado es bastante fuerte. Se puede descifrar (y se descifró), pero es muy difícil hacerlo. Con la excepción del bloc de un solo uso, que guardará sus secretos hasta el fin de los tiempos, cualquier código o cifra puede descifrarse. Todo lo que se requiere es material suficiente. Todo lo que se puede esperar de un código o sistema de cifrado es que, cuando el enemigo lo descifre, la información del mensaje ya no sea útil. Esto es simplemente un hecho criptográfico de la vida.
El sistema de código pseudoaleatorio de Hara, como cualquier sistema aditivo que no sea el de un solo uso, puede ser descifrado. Al final, alguien, en algún lugar, utilizará partes superpuestas de los gráficos aditivos. Lo primero que hace el criptoanalista es identificar en qué parte del mensaje está oculto el punto de inicio del gráfico (el "indicador"); esto permite alinear los mensajes que están cifrados con las mismas secciones de los gráficos numéricos y quitarles los aditivos. [29]
Tal vez, al darse cuenta de la brecha entre la teoría y la práctica, Hara ideó un pequeño sistema para generar números pseudoaleatorios que pudieran utilizar las unidades cuyos mapas estuvieran desactualizados y no pudieran recibir otros nuevos. Esto sugiere que los criptógrafos tenían experiencia real con la criptología en condiciones de campo de batalla.
El sistema es sencillo, como sin duda se pretendía. Requiere una pequeña tabla de números aleatorios. En lugar de utilizar los números como aditivos, el codificador utiliza dos o más de ellos para crear un número mucho más largo. Ese número se utiliza luego para supercodificar el mensaje. La figura siguiente muestra cómo se hace esto. [30]
Cuando se suman los números, se eliminan las decenas. Por lo tanto, 8 + 9 = 7. Si el codificador utiliza un número de seis dígitos y un número de cinco dígitos, el número pseudoaleatorio resultante se repetirá después de 30 dígitos. Hiyama da un ejemplo de este sistema utilizando un número de siete dígitos y uno de cinco dígitos, que se repite después de 35 dígitos. [31]
Este sistema de números pseudoaleatorios es mucho más débil que el sistema habitual de supercifrado, pero como sistema de emergencia hubiera sido adecuado y, sin duda, mejor que utilizar un cifrado de transposición o de sustitución simple. Como cualquier otro sistema de cifrado, para descifrar un sistema de números pseudoaleatorios sólo se necesita una cantidad suficiente de texto cifrado interceptado.
El sistema de Hyakutake, compuesto por diez cartas y dos letras, era extremadamente débil. Podría haber sido un código táctico de campo decente: es fácil de usar, solo requiere cartas de papel y un lápiz, y se modifica con facilidad. Sin embargo, como código para agregados militares de todo el mundo, el sistema de Hyakutake era demasiado débil. Era básicamente una versión ligeramente mejorada del código de dos letras del Ministerio de Asuntos Exteriores que Yardley descifró en 1919 y posiblemente no tan fuerte como el código de cuatro letras que reemplazó.
Kahn, Smith y Budiansky dejan en claro que el supercifrado y el uso de aditivos pseudoaleatorios no eran nada nuevo ni siquiera en la década de 1920: Kahn dice que el código cifrado era "el método habitual para las comunicaciones diplomáticas". [32] Un sistema que utilizaba números aleatorios para supercifrar mensajes no era revolucionario en la década de 1930.
Por lo tanto, el sistema de Hara no era nuevo y no parece haber sido mejor que otros sistemas similares que se utilizaban desde hacía mucho tiempo en otros países. Sin embargo, la concepción y la implementación del sistema del Ejército fue un logro importante y es posible que Hara fuera responsable de él. Un tema para futuras investigaciones sería por qué se eligió este sistema en lugar de las máquinas de cifrado. ¿Se eligió el sistema de números aleatorios por razones no criptológicas? ¿Eran los criptoanalistas del Ejército lo suficientemente buenos para comprender que los números aleatorios eran más seguros, cuando se usaban correctamente, que las máquinas de cifrado?
Había varios libros disponibles que sugerían formas de descifrar máquinas de cifrado. El Índice de coincidencia y sus aplicaciones a la criptografía de William Friedman fue revolucionario: la incorporación de métodos matemáticos avanzados, especialmente estadísticos, al conjunto de herramientas criptológicas hizo que los sistemas criptográficos tradicionales quedaran obsoletos y los sistemas de máquinas fueran descifrables. [33] Por lo tanto, es posible que los criptoanalistas japoneses supieran que las máquinas de cifrado eran, al menos en teoría, descifrables.
Los militares polacos se dieron cuenta muy pronto de que el cifrado automático cambiaría la ciencia de la criptología y, a partir de 1929, emplearon a matemáticos para trabajar en criptoanálisis. Sin embargo, como el objetivo de la cooperación criptográfica entre Japón y Polonia era entrenar a la parte japonesa para descifrar códigos rusos, no habría habido necesidad de que los criptólogos polacos revelaran métodos de descifrado de máquinas que los rusos no utilizaban. Enseñar a los japoneses los métodos más modernos y mejores no serviría de nada contra los códigos rusos y sólo se correría el riesgo de que los alemanes los descubrieran y cambiaran sus códigos. Por tanto, los polacos tenían un fuerte incentivo para enseñar a los japoneses todo lo que necesitaran saber.
El ejército japonés conocía los sistemas de máquinas; en La Haya, en 1926, un agregado militar japonés vio una demostración de la máquina de cifrado Modelo B1 de Aktiebolaget Cryptograph. [34] De hecho, a principios de la década de 1930, tanto la Armada japonesa como el Ministerio de Asuntos Exteriores cambiaron a sistemas de máquinas para sus mensajes más secretos. El hecho de que esos sistemas parezcan haber sido desarrollados en Japón sugiere que había criptógrafos expertos en ese país, lo que sugiere que tal vez había otras razones no criptográficas por las que el ejército siguió utilizando sistemas basados en gráficos y libros. Tal vez una investigación más profunda de los aspectos culturales e institucionales de la criptología de entreguerras en Japón podría descubrir esas razones.
En este somero repaso de la historia criptológica japonesa se destacan varios hechos curiosos. Uno de ellos es que el gobierno japonés no contrató a un experto externo para que ayudara con sus códigos hasta 1924. Considerando todos los demás gaikokujin oyatoi (extranjeros contratados) que se contrataron para ayudar con la "modernización" en el período Meiji, es sorprendente que se ignorara un campo tan importante como la criptología.
Esto sugiere que el gobierno japonés de las primeras décadas del siglo XX no comprendía realmente la importancia de la criptología para proteger las comunicaciones. Una actitud así difícilmente se habría limitado al Japón de los años 1910 o 1920: a pesar de su éxito en la Conferencia Naval de Washington y del posterior castigo público por parte de Yardley, los códigos estadounidenses siguieron siendo débiles hasta principios de los años 1940. Sin embargo, incluso Estados Unidos, gracias a sus vínculos con Europa, tenía una historia criptológica y una reserva de personas talentosas que entendían los problemas y las soluciones. Japón no parece haber tenido a nadie como Yardley, y mucho menos a un William Friedmann .
Los criptólogos del ejército japonés, a pesar de haber recibido formación con el ejército polaco durante más de diez años, desarrollaron originalmente códigos de baja calidad. El sistema de Hara muestra una mejora significativa y demuestra un nivel de comprensión de la criptografía al menos igual al que practicaban otras grandes potencias mundiales a principios de los años 40.
Este artículo incorpora texto de OpenHistory.