stringtranslate.com

cifrado polialfabético

Un cifrado polialfabético es una sustitución que utiliza múltiples alfabetos de sustitución. El cifrado de Vigenère es probablemente el ejemplo más conocido de cifrado polialfabético, aunque es un caso especial simplificado. La máquina Enigma es más compleja pero sigue siendo fundamentalmente un cifrado de sustitución polialfabética.

Historia

El trabajo de Al-Qalqashandi (1355-1418), basado en el trabajo anterior de Ibn al-Durayhim (1312-1359), contenía la primera discusión publicada sobre la sustitución y transposición de cifrados, así como la primera descripción de un sistema polialfabético. cifrado, en el que a cada letra de texto plano se le asigna más de un sustituto. [1] Sin embargo, se ha afirmado que los cifrados polialfabéticos pueden haber sido desarrollados por el criptólogo árabe Al Kindi (801–873) siglos antes. [2]

El cifrado Alberti de Leon Battista Alberti alrededor de 1467 fue uno de los primeros cifrados polialfabéticos. Alberti utilizaba un alfabeto mixto para cifrar un mensaje, pero cada vez que quería cambiaba a otro alfabeto, indicando que lo había hecho incluyendo una letra mayúscula o un número en el criptograma. Para este cifrado Alberti utilizó un dispositivo decodificador, su disco de cifrado , que implementaba una sustitución polialfabética con alfabetos mixtos.

Johannes Trithemius —en su libro Polygraphiae libri sex (Seis libros de poligrafía), que se publicó en 1518 después de su muerte—inventó un cifrado polialfabético de clave progresiva llamado cifrado Trithemius . [3] A diferencia del cifrado de Alberti, que cambiaba los alfabetos a intervalos aleatorios, Trithemius cambiaba los alfabetos para cada letra del mensaje. Comenzó con una tabula recta , un cuadrado con 26 letras (aunque Tritemio, que escribía en latín , usaba 24 letras). Cada alfabeto se desplazó una letra hacia la izquierda del que estaba encima y comenzó de nuevo con la A después de llegar a la Z (ver tabla).

tabula recta

La idea de Trithemius era cifrar la primera letra del mensaje utilizando el primer alfabeto desplazado, por lo que A se convirtió en B, B se convirtió en C, etc. La segunda letra del mensaje se cifró utilizando el segundo alfabeto desplazado, etc. El disco de cifrado de Alberti implementó lo mismo. esquema. Tenía dos alfabetos, uno en un anillo exterior fijo y el otro en el disco giratorio. Una letra se cifra buscándola en el anillo exterior y codificándola como la letra que se encuentra debajo en el disco. El disco comenzaba con A debajo de B y el usuario giraba el disco una letra después de cifrar cada letra.

El cifrado era fácil de descifrar y la implementación de la máquina de Alberti no era mucho más difícil. La progresión clave en ambos casos no se ocultó bien a los atacantes. Incluso la implementación por parte de Alberti de su cifrado polialfabético fue bastante fácil de descifrar (la letra mayúscula es una pista importante para el criptoanalista). Durante la mayor parte de los siguientes cientos de años, casi todo el mundo pasó por alto la importancia del uso de múltiples alfabetos de sustitución. Los diseñadores de cifrados de sustitución polialfabética parecen haberse concentrado en oscurecer la elección de algunos de esos alfabetos (repitiendo según sea necesario), no en la mayor seguridad posible al usar muchos y nunca repetir ninguno.

El principio (en particular los alfabetos de sustitución adicionales ilimitados de Alberti) fue un avance importante, el más significativo en los varios cientos de años transcurridos desde que se desarrolló el análisis de frecuencia . Una implementación razonable habría sido (y, cuando finalmente se logró, fue) mucho más difícil de romper. No fue hasta mediados del siglo XIX (en el trabajo secreto de Babbage durante la Guerra de Crimea y en la revelación pública generalmente equivalente de Friedrich Kasiski algunos años más tarde) que el criptoanálisis de cifrados polialfabéticos bien implementados llegó a alguna parte. Ver examen de Kasiski .

Notas

  1. ^ Lennon, Brian (2018). Contraseñas: Filología, Seguridad, Autenticación. Prensa de la Universidad de Harvard . pag. 26.ISBN​ 9780674985377.
  2. ^ Maclean, Donald (20 de febrero de 2012), Al-Kindi , consultado el 13 de abril de 2012
  3. ^ Johann Tritheim, Polygraphiae libri sex … (Basilea, Suiza: Michael Furter y Adam Petri, 1518), Liber quintus (quinto libro), páginas 461-462; la Recta transpositionis tabula (tabla cuadrada de transposiciones, o "tabla Vigenère") aparece en la página 463.

Referencias

Ver también