stringtranslate.com

Cifrado de Vigenère

El cifrado Vigenère debe su nombre a Blaise de Vigenère (en la foto), aunque Giovan Battista Bellaso lo había inventado antes de que Vigenère describiera su cifrado autoclave .
Una reproducción del disco de cifrado de la Confederación utilizado en la Guerra Civil estadounidense en exhibición en el Museo Criptológico Nacional

El cifrado Vigenère ( pronunciación francesa: [viʒnɛːʁ] ) es un método de cifrado de texto alfabético donde cada letra del texto simple se codifica con un cifrado César diferente , cuyo incremento está determinado por la letra correspondiente de otro texto, la clave .

Por ejemplo, si el texto sin formato es attacking tonighty la clave es oculorhinolaringology, entonces

y así sucesivamente; obteniendo el mensaje ovnlqbpvt hznzouz. Si el destinatario del mensaje conoce la clave, puede recuperar el texto sin formato invirtiendo este proceso.

El cifrado Vigenère es, por tanto, un caso especial de sustitución polialfabética . [1] [2]

Descrito por primera vez por Giovan Battista Bellaso en 1553, el código es fácil de entender e implementar, pero resistió todos los intentos de descifrarlo hasta 1863, tres siglos después. Esto le valió el nombre de le chiffrage indéchiffrable ( en francés, "el código indescifrable"). Muchas personas han intentado implementar esquemas de cifrado que son esencialmente códigos Vigenère. [3] En 1863, Friedrich Kasiski fue el primero en publicar un método general para descifrar códigos Vigenère.

En el siglo XIX, el proyecto fue atribuido erróneamente a Blaise de Vigenère (1523-1596), por lo que adquirió su nombre actual. [4]

Historia

La primera descripción bien documentada de un cifrado polialfabético fue realizada por Leon Battista Alberti alrededor de 1467 y utilizó un disco de cifrado de metal para cambiar entre alfabetos cifrados. El sistema de Alberti solo cambiaba de alfabeto después de varias palabras, y los cambios se indicaban escribiendo la letra del alfabeto correspondiente en el texto cifrado. Más tarde, Johannes Trithemius , en su obra Polygraphiae (que se completó en forma de manuscrito en 1508 pero se publicó por primera vez en 1518), [5] inventó la tabula recta , un componente crítico del cifrado de Vigenère. [6] El cifrado de Trithemius , sin embargo, proporcionó un sistema progresivo, bastante rígido y predecible para cambiar entre alfabetos cifrados. [nota 1]

En 1586 Blaise de Vigenère publicó un tipo de cifrado polialfabético llamado cifrado autoclave (porque su clave se basa en el texto original) ante la corte de Enrique III de Francia . [7] Sin embargo, el cifrado ahora conocido como cifrado Vigenère se basa en el descrito originalmente por Giovan Battista Bellaso en su libro de 1553 La cifra del Sig. Giovan Battista Bellaso . [8] Se basó en la tabula recta de Trithemius, pero agregó un "contrasigno" repetitivo (una clave ) para cambiar los alfabetos cifrados en cada letra.

Mientras que Alberti y Trithemius utilizaban un patrón fijo de sustituciones, el esquema de Bellaso implicaba que el patrón de sustituciones podía modificarse fácilmente, simplemente seleccionando una nueva clave. Las claves eran normalmente palabras sueltas o frases cortas, conocidas por ambas partes de antemano, o transmitidas "fuera de banda" junto con el mensaje; por lo tanto, el método de Bellaso requería una fuerte seguridad solo para la clave. Como es relativamente fácil obtener una frase clave corta, como por ejemplo mediante una conversación privada previa, el sistema de Bellaso era considerablemente más seguro. [ cita requerida ]

Sin embargo, cabe señalar que, a diferencia del cifrado moderno de Vigenère, el cifrado de Bellaso no tenía 26 "cambios" diferentes (diferentes cifrados de César) para cada letra, sino que tenía 13 cambios para pares de letras. En el siglo XIX, la invención de este cifrado, diseñado esencialmente por Bellaso, se atribuyó erróneamente a Vigenère. David Kahn, en su libro The Codebreakers , lamentó esta atribución errónea, diciendo que la historia había "ignorado esta importante contribución y, en cambio, había nombrado un cifrado regresivo y elemental para él [Vigenère] aunque no tuvo nada que ver con él". [9]

El cifrado Vigenère se ganó la reputación de ser excepcionalmente fuerte. El conocido autor y matemático Charles Lutwidge Dodgson ( Lewis Carroll ) dijo que el cifrado Vigenère era indescifrable en su artículo de 1868 " The Alphabet Cipher " en una revista infantil. En 1917, Scientific American describió el cifrado Vigenère como "imposible de traducir". [10] [11] Esa reputación no era merecida. Se sabe que Charles Babbage descifró una variante del cifrado en 1854, pero no publicó su trabajo. [12] Kasiski descifró por completo el cifrado y publicó la técnica en el siglo XIX, pero incluso en el siglo XVI, algunos criptoanalistas expertos podían descifrar el cifrado ocasionalmente. [9]

Regla de cálculo criptográfica utilizada como ayuda de cálculo por el ejército suizo entre 1914 y 1940.

El cifrado Vigenère es lo suficientemente simple como para ser un cifrado de campo si se utiliza junto con discos de cifrado. [13] Los Estados Confederados de América , por ejemplo, utilizaron un disco de cifrado de latón para implementar el cifrado Vigenère durante la Guerra Civil estadounidense . Los mensajes de la Confederación estaban lejos de ser secretos, y la Unión descifraba sus mensajes con regularidad. A lo largo de la guerra, el liderazgo confederado se basó principalmente en tres frases clave: "Manchester Bluff", "Victoria completa" y, cuando la guerra estaba llegando a su fin, "Venga la retribución". [14]

Un cifrado Vigenère con una clave completamente aleatoria (y no reutilizable) que dura tanto como el mensaje se convierte en un bloc de un solo uso , un cifrado teóricamente irrompible. [15] Gilbert Vernam intentó reparar el cifrado roto (creando el cifrado Vernam-Vigenère en 1918), pero la tecnología que utilizó era tan engorrosa que era impracticable. [16]

Descripción

El cuadrado de Vigenère o tabla de Vigenère, también conocida como tabula recta , se puede utilizar para cifrar y descifrar.

En un cifrado César , cada letra del alfabeto se desplaza una cierta cantidad de posiciones. Por ejemplo, en un cifrado César con un desplazamiento de 3, ase convertiría en D, bse convertiría en E, yse convertiría en By así sucesivamente. El cifrado Vigenère tiene varios cifrados César en secuencia con diferentes valores de desplazamiento.

Para cifrar, se puede utilizar una tabla de alfabetos, denominada tabula recta , cuadrado de Vigenère o tabla de Vigenère . En ella, el alfabeto se escribe 26 veces en filas diferentes, y cada alfabeto se desplaza cíclicamente hacia la izquierda en comparación con el alfabeto anterior, lo que corresponde a los 26 posibles cifrados César. En diferentes puntos del proceso de cifrado, el cifrado utiliza un alfabeto diferente de una de las filas. El alfabeto utilizado en cada punto depende de una palabra clave repetida. [ cita requerida ]

Por ejemplo, supongamos que el texto sin formato que se va a cifrar es

attackatdawn.

La persona que envía el mensaje elige una palabra clave y la repite hasta que coincida con la longitud del texto sin formato, por ejemplo, la palabra clave "LIMÓN":

LEMONLEMONLE

Cada fila comienza con una letra clave. El resto de la fila contiene las letras de la A a la Z (en orden de desplazamiento). Aunque se muestran 26 filas de claves, un código utilizará solo tantas claves (alfabetos diferentes) como letras únicas haya en la cadena de claves, en este caso solo 5 claves: {L, E, M, O, N}. Para las letras sucesivas del mensaje, se tomarán letras sucesivas de la cadena de claves y cada letra del mensaje se cifrará utilizando su fila de claves correspondiente. Cuando se selecciona un nuevo carácter del mensaje, se elige la siguiente letra de la clave y se recorre la fila correspondiente a ese carácter para encontrar el encabezado de columna que coincide con el carácter del mensaje. La letra en la intersección de [key-row, msg-col] es la letra cifrada.

Por ejemplo, la primera letra del texto sin formato, a, se empareja con L, la primera letra de la clave. Por lo tanto, se utilizan la fila Ly la columna Adel cuadrado de Vigenère, es decir L. De manera similar, para la segunda letra del texto sin formato, se utiliza la segunda letra de la clave. La letra en la fila Ey la columna Tes X. El resto del texto sin formato se cifra de manera similar:

El descifrado se realiza yendo a la fila de la tabla correspondiente a la clave, buscando la posición de la letra del texto cifrado en esa fila y luego usando la etiqueta de la columna como texto sin formato. Por ejemplo, en la fila L(from LEMON), el texto cifrado Laparece en la columna A, por lo que también alo está la primera letra del texto sin formato. A continuación, en la fila E(from ), el texto cifrado se encuentra en la columna . Por lo tanto, es la segunda letra del texto sin formato.LEMONXTt

Descripción algebraica

El cifrado de Vigenère también se puede describir algebraicamente. Si las letras AZse toman como los números del 0 al 25 ( , , etc.) y se realiza la suma módulo 26, el cifrado de Vigenère con la clave se puede escribir como

y descifrado utilizando la clave como

en el que está el mensaje, es el texto cifrado y es la clave que se obtiene al repetir la palabra clave veces en el que es la longitud de la palabra clave.

Así, utilizando el ejemplo anterior, para cifrar con letra clave el cálculo daría como resultado .

Por lo tanto, para descifrar con la letra clave , el cálculo daría como resultado .

En general, si es el alfabeto de longitud , y es la longitud de la clave, el cifrado y descifrado de Vigenère se puede escribir:

denota el desplazamiento del i -ésimo carácter del texto sin formato en el alfabeto . Por ejemplo, al tomar los 26 caracteres ingleses como el alfabeto , el desplazamiento de A es 0, el desplazamiento de B es 1, etc. y son similares.

Criptoanálisis

La idea detrás del cifrado Vigenère, como todos los demás cifrados polialfabéticos, es disfrazar la frecuencia de las letras del texto simple para interferir con una aplicación directa del análisis de frecuencia . Por ejemplo, si Pes la letra más frecuente en un texto cifrado cuyo texto simple está en inglés , uno podría sospechar que Pcorresponde a eya que ees la letra más utilizada en inglés. Sin embargo, al usar el cifrado Vigenère, ese pueden cifrar como diferentes letras del texto cifrado en diferentes puntos del mensaje, lo que derrota al simple análisis de frecuencia.

La principal debilidad del cifrado Vigenère es la naturaleza repetitiva de su clave . Si un criptoanalista adivina correctamente la longitud de la clave n , el texto cifrado puede tratarse como n cifrados César intercalados , que pueden descifrarse fácilmente de forma individual. La longitud de la clave puede descubrirse mediante pruebas de fuerza bruta de cada valor posible de n , o mediante el examen de Kasiski y la prueba de Friedman, que pueden ayudar a determinar la longitud de la clave (véase a continuación: § Examen de Kasiski y § Prueba de Friedman).

Examen de Kasiski

En 1863, Friedrich Kasiski fue el primero en publicar un ataque general exitoso al cifrado Vigenère. [17] Los ataques anteriores se basaban en el conocimiento del texto simple o en el uso de una palabra reconocible como clave. El método de Kasiski no tenía tales dependencias. Aunque Kasiski fue el primero en publicar un relato del ataque, está claro que otros lo habían conocido. En 1854, Charles Babbage se vio incitado a descifrar el cifrado Vigenère cuando John Hall Brock Thwaites presentó un "nuevo" cifrado al Journal of the Society of the Arts . [18] [19] Cuando Babbage demostró que el código de Thwaites era esencialmente otra recreación del código de Vigenère, Thwaites le planteó un desafío: dado un texto original (de La tempestad de Shakespeare : Acto 1, Escena 2) y su versión cifrada, debía encontrar las palabras clave que Thwaites había usado para cifrar el texto original. Babbage pronto encontró las palabras clave: "dos" y "combinado". Babbage luego cifró el mismo pasaje de Shakespeare usando diferentes palabras clave y desafió a Thwaites a encontrar las palabras clave de Babbage. [20] Babbage nunca explicó el método que utilizó. Los estudios de las notas de Babbage revelan que había usado el método publicado más tarde por Kasiski y sugieren que había estado usando el método desde 1846. [21]

El examen de Kasiski , también llamado test de Kasiski, aprovecha el hecho de que las palabras repetidas se cifran, por casualidad, a veces con las mismas letras clave, lo que da lugar a grupos repetidos en el texto cifrado. Por ejemplo, considere el siguiente cifrado con la palabra clave ABCD:

Clave: ABCDAB CDABCDABCD ABCDAB CDABCDTexto sin formato: crypto es la abreviatura de cryptographyTexto cifrado: CSASTP KVSIQUTGQU CSASTP IUAQJB

Hay una repetición fácilmente detectable en el texto cifrado, por lo que la prueba de Kasiski será efectiva.

La distancia entre las repeticiones de CSASTPes 16. Si se supone que los segmentos repetidos representan los mismos segmentos de texto simple, eso implica que la clave tiene 16, 8, 4, 2 o 1 caracteres de longitud. (Todos los factores de la distancia son longitudes de clave posibles; una clave de longitud uno es simplemente un cifrado César simple , y su criptoanálisis es mucho más fácil). Dado que las longitudes de clave 2 y 1 son irrealmente cortas, uno necesita probar solo longitudes 16, 8 y 4. Los mensajes más largos hacen que la prueba sea más precisa porque generalmente contienen más segmentos de texto cifrado repetidos. El siguiente texto cifrado tiene dos segmentos que se repiten:

Texto cifrado: VHVS SP QUCE MRVBVBBB VHVS URQGIBDUGRNICJ QUCE RVUAXSSR

La distancia entre las repeticiones de VHVSes 18. Si se supone que los segmentos repetidos representan los mismos segmentos de texto sin formato, eso implica que la clave tiene una longitud de 18, 9, 6, 3, 2 o 1 caracteres. La distancia entre las repeticiones de QUCEes 30 caracteres. Eso significa que la longitud de la clave podría ser de 30, 15, 10, 6, 5, 3, 2 o 1 caracteres. Al tomar la intersección de esos conjuntos, se podría concluir con seguridad que la longitud de clave más probable es 6, ya que 3, 2 y 1 son irrealmente cortos.

Prueba de Friedman

La prueba de Friedman (a veces conocida como prueba kappa) fue inventada durante la década de 1920 por William F. Friedman , quien utilizó el índice de coincidencia , que mide la desigualdad de las frecuencias de las letras del código para descifrarlo. Al conocer la probabilidad de que dos letras del idioma de origen elegidas al azar sean iguales (alrededor de 0,067 para el inglés que no distingue entre mayúsculas y minúsculas ) y la probabilidad de una coincidencia para una selección aleatoria uniforme del alfabeto ( 126 = 0,0385 para el inglés), la longitud de la clave se puede estimar de la siguiente manera:

de la tasa de coincidencia observada

donde c es el tamaño del alfabeto (26 para inglés), N es la longitud del texto y n 1 a n c son las frecuencias de letras del texto cifrado observadas , como números enteros.

Sin embargo, esto es sólo una aproximación; su precisión aumenta con la longitud del texto. En la práctica, sería necesario probar varias longitudes de clave que se acerquen a la estimación. [22] Un mejor enfoque para los cifrados de clave repetitiva es copiar el texto cifrado en filas de una matriz con tantas columnas como la longitud de clave supuesta y luego calcular el índice de coincidencia promedio con cada columna considerada por separado. Cuando se hace eso para cada longitud de clave posible, el índice de coincidencia promedio más alto corresponde entonces a la longitud de clave más probable. [23] Estas pruebas se pueden complementar con información del examen de Kasiski.

Análisis de frecuencia

Una vez que se conoce la longitud de la clave, el texto cifrado se puede reescribir en esa cantidad de columnas, y cada columna corresponde a una sola letra de la clave. Cada columna consta de texto sin formato que se ha cifrado con un único cifrado César . La clave César (desplazamiento) es simplemente la letra de la clave Vigenère que se utilizó para esa columna. Mediante métodos similares a los utilizados para descifrar el cifrado César, se pueden descubrir las letras del texto cifrado.

Una mejora del examen de Kasiski, conocida como el método de Kerckhoffs , hace coincidir las frecuencias de las letras de cada columna con las frecuencias del texto sin formato desplazado para descubrir la letra clave (desplazamiento de César) para esa columna. Una vez que se conocen todas las letras de la clave, todo lo que tiene que hacer el criptoanalista es descifrar el texto cifrado y revelar el texto sin formato. [24] El método de Kerckhoffs no es aplicable si se ha alterado la tabla de Vigenère, en lugar de utilizar secuencias alfabéticas normales, pero el examen de Kasiski y las pruebas de coincidencia aún se pueden utilizar para determinar la longitud de la clave.

Eliminación de claves

El cifrado Vigenère, con alfabetos normales, utiliza esencialmente aritmética de módulo, que es conmutativa. Por lo tanto, si se conoce (o se adivina) la longitud de la clave, al restar el texto cifrado de sí mismo, compensado por la longitud de la clave, se obtendrá el texto simple restado de sí mismo, también compensado por la longitud de la clave. Si se conoce o se puede adivinar alguna "palabra probable" en el texto simple, se puede reconocer su auto-sustracción, lo que permite recuperar la clave restando el texto simple conocido del texto cifrado. La eliminación de claves es especialmente útil en el caso de mensajes cortos. Por ejemplo, utilizando LIONcomo clave lo siguiente:

Luego reste el texto cifrado de sí mismo con un desplazamiento de la longitud de la clave de 4 para LION.

Lo que equivale casi a restar el texto simple de sí mismo con el mismo desplazamiento.

Lo cual se representa algebraicamente como:

En este ejemplo, las palabras brownfoxson conocidas.

Este resultado omazcorresponde a las letras 9 a 12 del resultado de los ejemplos más grandes anteriores. Se verifica la sección conocida y su ubicación.

Restar browde ese rango el texto cifrado.

Esto produce el resultado final, la revelación de la clave LION.

Variantes

Tecla de ejecución

La variante de clave de ejecución del cifrado Vigenère también se consideró indescifrable en su momento. Para la clave, esta versión utiliza un bloque de texto tan largo como el texto sin formato. Como la clave es tan larga como el mensaje, las pruebas de Friedman y Kasiski ya no funcionan, ya que la clave no se repite.

Si se utilizan varias claves, la longitud de clave efectiva es el mínimo común múltiplo de las longitudes de las claves individuales. Por ejemplo, utilizando las dos claves GOy CAT, cuyas longitudes son 2 y 3, se obtiene una longitud de clave efectiva de 6 (el mínimo común múltiplo de 2 y 3). Esto puede entenderse como el punto en el que ambas claves se alinean.

Cifrar dos veces, primero con la clave GOy luego con la clave, CATes lo mismo que cifrar una vez con una clave producida al cifrar una clave con la otra.

Esto se demuestra cifrando attackatdawncon IOZQGH, para producir el mismo texto cifrado que en el ejemplo original.

Si las longitudes de las claves son relativamente primos, la longitud efectiva de la clave crece exponencialmente a medida que aumentan las longitudes de las claves individuales. Por ejemplo, mientras que la longitud efectiva de las claves de 10, 12 y 15 caracteres es de solo 60, la de las claves de 8, 11 y 15 caracteres es de 1320. Si esta longitud efectiva de la clave es mayor que el texto cifrado, logra la misma inmunidad a las pruebas de Friedman y Kasiski que la variante de la clave en ejecución.

Si se utiliza una clave verdaderamente aleatoria, que tenga al menos la misma longitud que el mensaje cifrado y que se utilice una sola vez, el cifrado Vigenère es teóricamente indescifrable. Sin embargo, en ese caso, la clave, no el cifrado, es la que proporciona la solidez criptográfica, y a esos sistemas se los denomina colectivamente sistemas de libreta de un solo uso , independientemente de los cifrados que se empleen.

Rueda de cifrado confederada, capturada en la rendición de Mobile, Alabama , en mayo de 1865 – Museo Criptológico Nacional

Variante Beaufort

Una variante sencilla es cifrar mediante el método de descifrado Vigenère y descifrar mediante el cifrado Vigenère. Ese método a veces se denomina "variante Beaufort". Es diferente del cifrado Beaufort , creado por Francis Beaufort , que es similar al Vigenère pero utiliza un mecanismo de cifrado y una tabla ligeramente modificados. El cifrado Beaufort es un cifrado recíproco .

Cifrado de Gronsfeld

A pesar de la aparente fortaleza del cifrado Vigenère, nunca llegó a ser ampliamente utilizado en toda Europa. El cifrado Gronsfeld es una variante atribuida por Gaspar Schott al conde Gronsfeld (Josse Maximilaan van Gronsveld né van Bronckhorst), pero en realidad fue utilizado mucho antes por un embajador del duque de Mantua en los años 1560-1570. Es idéntico al cifrado Vigenère, excepto que utiliza sólo 10 alfabetos de cifrado diferentes, correspondientes a los dígitos del 0 al 9: una clave Gronsfeld de 0123 es la misma que una clave Vigenère de ABCD. El cifrado Gronsfeld se fortalece porque su clave no es una palabra, pero se debilita porque tiene sólo 10 alfabetos de cifrado. Es el cifrado de Gronsfeld el que se utilizó ampliamente en Alemania y Europa, a pesar de sus debilidades.

Cifrado automático de Vigenère

Vigenère inventó un sistema de cifrado más fuerte, un cifrado de clave automática . El nombre de "cifrado de Vigenère" se asoció con un cifrado polialfabético más simple. De hecho, los dos sistemas de cifrado se confundían a menudo y a ambos se los llamaba a veces le chiffre indéchiffrable . Babbage descifró el cifrado de clave automática, mucho más fuerte, pero a Kasiski se le atribuye generalmente la primera solución publicada para los cifrados polialfabéticos de clave fija.

Véase también

Referencias

Citas

  1. ^ Bruen, Aiden A.; Forcinito, Mario A. (2011). Criptografía, teoría de la información y corrección de errores: un manual para el siglo XXI. John Wiley & Sons. pág. 21. ISBN 978-1-118-03138-4.
  2. ^ Martin, Keith M. (2012). Criptografía cotidiana. Oxford University Press. pág. 142. ISBN 978-0-19-162588-6.
  3. ^ Laurence Dwight Smith (1955). Criptografía: la ciencia de la escritura secreta. Courier Corporation. pág. 81. ISBN 978-0-486-20247-1.
  4. ^ Rodríguez-Clark, Dan (2017), Cifrado Vigenère, Crypto Corner
  5. ^ Jugador, Maximiliano (2015). "Die Polygraphia des Johannes Trithemius. Zwei Fassungen eines frühneuzeitlichen Handbuchs zur Geheimschrift [La Polygraphia de Johannes Trithemius. Dos ediciones de un manual moderno temprano sobre criptografía]". En Baier, Tomás; Schultheiß, Jochen (eds.). Würzburger Humanismus [ El humanismo de Würzburg ] (en alemán). Tubinga, Alemania: Narr Verlag. págs. 121-141.Véase págs. 121-122.
  6. ^ Tritemio, Joannis (1518). "Liber quintus exordium capit (Libro 5, Capítulo 1)". Polygraphiae, libri sex... [ Criptografía, en seis libros... ] (en latín). Reichenau, (Alemania): Johann Haselberg. pag. 471. Disponible en: Colección George Fabyan (Biblioteca del Congreso; Washington, DC, EE.UU.) (Nota: Las páginas de este libro no están numeradas.)
  7. ^ Vigenère, Blaise de (1586). Traicté des Chiffres, ou Secretes Manieres d'Escrire [ Tratado sobre cifrados o formas secretas de escribir ] (en francés). París, Francia: Abel l'Angelier.
  8. ^ Bellaso, Giovan Battista (1553). La Cifra del Sig. Giovan Battista Belaso… (en italiano). Venecia, (Italia). Disponible en: Museo Galileo (Florencia, Italia)
  9. ^ ab David, Kahn (1999). "El origen de una especie". Los descifradores de códigos: la historia de la escritura secreta . Simon & Schuster. ISBN 0-684-83130-9.
  10. ^ (Anon.) (27 de enero de 1917). "Un nuevo código de cifrado". Scientific American Supplement . 83 (2143): 61. doi :10.1038/scientificamerican01271917-61csupp.
    Sin embargo, véase también:
    • Borden, Howard A. (3 de marzo de 1917). "Carta al editor: códigos cifrados". Suplemento de Scientific American . 83 (2148): 139. doi :10.1038/scientificamerican03031917-139csupp.
    • Holstein, Otto (14 de abril de 1917). "Carta al editor: Un nuevo código". Scientific American Supplement . 83 (2154): 235.
    • Holstein, Otto (octubre de 1921). «Los códigos de Porta y Vigenère: el código original indescifrable y cómo descifrarlo». Scientific American Monthly . 4 : 332–334.
  11. ^ Knudsen, Lars R. (1998). "Cifrados por bloques: una revisión". En Bart Preneel y Vincent Rijmen (ed.). Estado del arte en criptografía aplicada: Curso sobre seguridad informática y criptografía industrial. Lovaina, Bélgica, junio de 1997. Lecciones revisadas . Berlín; Londres: Springer. pp. 29. ISBN. 3-540-65474-7.
  12. ^ Singh, Simon (1999). "Capítulo 2: El código indescriptible" . The Code Book . Anchor Books , Random House . Págs. 63-78. ISBN. 0-385-49532-3.
  13. ^ Códigos, cifras y descifrado de códigos (El auge de las cifras de campo)
  14. ^ David, Kahn (1999). "Crisis de la Unión". Los descifradores de códigos: la historia de la escritura secreta . Simon & Schuster. págs. 217-221. ISBN 0-684-83130-9.
  15. ^ Stanislaw Jarecki, "Crypto Overview, Perfect Secrecy, One-time Pad", Universidad de California , 28 de septiembre de 2004, consultado el 20 de noviembre de 2016
  16. ^ Simmons, Gustavus J. , cifrado Vernam-Vigenère, Enciclopedia Británica
  17. ^ Kasiski, FW (1863). Die Geheimschriften und die Dechiffrir-Kunst [ Los criptogramas y el arte de descifrar ] (en alemán). Berlín, (Alemania): ES Mittler und Sohn.
  18. ^ Ver:
    • Thwaites, JHB (11 de agosto de 1854). "Escritura secreta o cifrada". Journal of the Society of Arts . 2 (90): 663–664.
    • "C." (Charles Babbage) (1 de septiembre de 1854). "La cifra del señor Thwaites". Journal of the Society of Arts . 2 (93): 707–708.
    • Babbage, Charles (1864). Pasajes de la vida de un filósofo. Londres, Inglaterra: Longman. p. 496.
  19. ^ Thwaites solicitó una patente para su "nuevo" sistema de cifrado:
    • "Lista semanal de patentes selladas. … 1727. John Hall Brock Thwaites, Bristol – Mejoras en los aparatos para facilitar la comunicación mediante cifrado". en: Journal of the Society of Arts , 2 (99): 792 (13 de octubre de 1854).
    • "Thwaites, John Hall Brock, de Bristol, dentista. Mejoras en los aparatos para facilitar la comunicación mediante cifras. Solicitud fechada el 7 de agosto de 1854. (N.º 1727.)" en: The Mechanics' Magazine , 62 (1647): 211 (3 de marzo de 1855).
  20. ^ Ver:
    • Thwaites, John HB (15 de septiembre de 1854). "Escritura secreta o cifrada". Journal of the Society of Arts . 2 (95): 732–733.
    • "C" (Charles Babbage) (6 de octubre de 1854). "La cifra del señor Thwaites". Journal of the Society of Arts . 2 (98): 776–777.
  21. ^ Ole Immanuel Franksen (1985). El secreto del señor Babbage: la historia de un cifrado y APL. Prentice Hall. ISBN 978-0-13-604729-2.
  22. ^ Henk CA van Tilborg, ed. (2005). Enciclopedia de criptografía y seguridad (primera edición). Springer. pp. 115. ISBN 0-387-23473-X.
  23. ^ Mountjoy, Marjorie (1963). "Las estadísticas del Colegio de Abogados". NSA Technical Journal . VII (2, 4). Publicado en dos partes.
  24. ^ "Ejercicio de laboratorio: Vigenere, RSA, DES y protocolos de autenticación" (PDF) . CS 415: Seguridad informática y de redes . Archivado desde el original (PDF) el 23 de julio de 2011 . Consultado el 10 de noviembre de 2006 .

Fuentes

Notas

  1. ^ En un manuscrito independiente que Trithemius llamó Clavis Polygraphiae (La clave de la poligrafía), explicó (entre otras cosas) cómo cifrar mensajes utilizando un cifrado polialfabético y cómo descifrar dichos mensajes. La Clavis Polygraphiae no siempre se incluyó en las copias impresas originales de 1518, e incluso cuando se incluyó, no siempre se insertó en el mismo lugar en la Polygraphiae . De (Gamer, 2015), p. 129: "Eine eigene Stellung innerhalb … in den Ausführungen zu Buch VI". (El Clavis ocupa un lugar peculiar dentro del texto que ha sido transmitido sólo en forma impresa. Trithemius alude varias veces en otros lugares a la existencia de una Clavis Polygraphiae como obra separada, contemporánea con el manuscrito de 1508. Sin embargo, sólo conocemos la edición que está encuadernada con la versión impresa, que fue adaptada esporádicamente a los cambios durante la impresión, con frecuencia como no, como, por ejemplo, en el caso del capítulo desplazado sobre la notación de números alfanuméricos. El Clavis no acompañó esta reubicación: las explicaciones de las representaciones de los números permanecieron en las observaciones del Libro VI.) El Clavis explica cómo cifrar y descifrar mensajes utilizando cifras polialfabéticas. En los ejemplos de Trithemius, decodificó un mensaje utilizando dos tablas de Vigenère: una en la que las letras están en orden alfabético normal y la otra en la que las letras están en orden inverso (véase (Gamer, 2015), p. 128). De (Trithemius, 1518), págs. 19-20: Texto original en latín : "In primis tabulam descripsimus rectam, Alphabeta quatuor & viginti continentem, per cuius intelligentiam tot poterunt Alphabeta componi, quot stellae numerantur in firmamento caeli. Quot enim in ipsa tabula sunt grammata, totiens consurgunt ex arte decies centena milia per ordinem Alphabeta. Post haec tabulam. distribuimus aversam, quae totiens consurget in aliam, quotiens literam mutaveris a capite primam. Est autem litera prima in tabula recta b, & in aversa z, & ita usque ad infinitum. Deinde primam tabulam rectam expandimus, unicuique literae transpositae nigrae illam. quam repraesentat ad caput eius cum minio collocantes, ut modum scribendi faciliorem lectori praeberemus. Est autem modus iste scribendi, ut in primo Alphabeto nigro, capias occultae sententiae literam unam, de secundo aliam, de tertio tertiam, & sic consequenter usque ad finem. Quo cum perveneris, totiens ad ordinem primum redeundum memineris, quuousque mentis tuae secretum mysterium occultando compleveris. Verum ut ordinem videas, ponamus exemplum. Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu. wfxegk y tnrqxyx. Huius mystici sermonis sententia est. Hunc caveto virum, quia malus est, fur, deceptor, mendax & iniquus. Cernis iam nunc lector quam mirabilem transpositionem literarum alphabet haec tabula reddat, cum sit nemo qui sine noticia eius hoc valeat penetrare secretum. Exedit enim modus iste scribendi omnem transpositionem literarum communem, cum unaquaeque litera semper de una serie alfabético mutetur in aliam. Ex tabula quoque aversa quam simili Distributione per ordinem expandimus, pro introduccióne tale ponamus exemplum. Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. Cuius arcani sensus est talis, Hunc caveto virum, quia malus [est]. Et nota quod sub exemplo tabulae rectae iam posito seriem occultam a principio per totum eius deduximus, & deinceps continuando similiter per aversam, rursusque circulum facimus, ut cernis ad principium tabulae rectae."
    Traducción al español : En la primera [ilustración], hemos transcrito una tabla regular [es decir, tabula recta , una tabla en la que las letras del alfabeto se enumeran en su orden normal; véase (Trithemius, 1518), pág. 471.) que contiene 24 alfabetos [Nota: Trithemius utilizó alfabetos que contenían solo 24 letras estableciendo j=i y v=u.], con cuyo conocimiento podrán componer tantos alfabetos como estrellas hay en el firmamento del cielo. Porque en la propia tabla hay tantas letras como surjan al aplicar la habilidad – un millón por fila alfabética. [Es decir, las letras de la tabla no necesitan estar enumeradas en orden alfabético [orden, se pueden crear tantas tablas de cifrado.] Después de esto, organizamos [los alfabetos en] la tabla inversa [es decir, tabula aversa, una tabla en la que las letras del alfabeto están listadas en orden inverso; ver (Trithemius, 1518), p. 472.), que surgirá en la otra [tabla invertida] tantas veces como haya cambiado [es decir, permutado] la primera letra de la parte superior [de la tabla regular]. Y así la primera letra en la tabla regular es b, y z en la [tabla] inversa. Tan a menudo como haya colocado en su lugar otra [tabla] cambiada, encontrará una nueva tabla para todo, y así indefinidamente. [Es decir, nuevamente, se pueden crear muchas tablas de cifrado.] A continuación explicamos la primera tabla regular: muestra cómo asigna, a cada letra negra transpuesta, [una letra] en [tinta] roja a lo largo de] su [es decir, el borde] superior [de la tabla], para mostrar al lector una forma más fácil de escribir [es decir, de descifrar mensajes]. Y esa es una manera de escribir, de modo que en el primer alfabeto negro [es decir, un alfabeto impreso en la tabla con tinta negra, no roja], obtendrás una letra de la frase oculta [es decir, el mensaje descifrado]; del segundo [alfabeto negro], otra [letra descifrada]; del tercero [alfabeto negro], una tercera [letra descifrada]; y así sucesivamente hasta el final. Habrás llegado allí [es decir, al final] cuando hayas recordado haber regresado muchas veces a la primera fila, hasta que hayas terminado de ocultar el misterio secreto de tu pensamiento. [Es decir, el mensaje se descifra descifrando sus primeras 24 letras mediante la tabula recta , repitiendo luego el procedimiento utilizando la misma tabula recta para descifrar las siguientes 24 letras del mensaje, y así sucesivamente.] Sin embargo, para que [puedas] ver la secuencia [es decir, el procedimiento], presentamos un ejemplo: Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu wfxegk ak tnrqxyx. El significado de esta oración mística es: Hunc caveto virum, quia malus est, fur, deceptor, mendax et iniquus. (Cuidado con este hombre, que es malo, ladrón, engañador, mentiroso e injusto.) Ya disciernes ahora, lector, cómo esta tabla presenta una asombrosa transposición de las letras del alfabeto, porque no hay nadie que, sin el conocimiento de esto, pueda penetrar el secreto. Pues ese método de escritura corroe toda transposición de letras comunes, porque cada letra de una secuencia del alfabeto siempre se cambia por otra [letra]. Asimismo, explicamos cómo [descifrar un mensaje], mediante la secuencia [es decir, el procedimiento de descifrado], a partir de la tabla inversa con una disposición similar [de letras]; como introducción, presentamos un ejemplo de este tipo: Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. El significado secreto de este es este: Hunc caveto virum, quia malus [est]. (Cuidado con este hombre, que es malo). Y nota sobre el ejemplo de la tabla regular [que ya se] presentó [es decir, el ejemplo que comenzaba con Hxpf], que derivamos la serie secreta [es decir, el mensaje descifrado] desde el principio a través de todo [es decir, de la tabla regular], y luego continuamos de manera similar por medio de la [tabla] inversa, y nuevamente hacemos un círculo, de modo que estés viendo el comienzo de la tabla regular. [Es decir, el mensaje se descifra utilizando la tabla regular, pero si el mensaje tiene más de 24 caracteres, entonces el desciframiento continúa utilizando la tabla inversa, y si es necesario, uno continúa descifrando volviendo a la tabla regular, y así sucesivamente.]

Enlaces externos

Artículos
Vídeos