stringtranslate.com

Cifrado de libro

La Biblia King James , una publicación de gran disponibilidad adecuada para el cifrado de libros.

Un cifrado de libro es un cifrado en el que cada palabra o letra del texto simple de un mensaje se reemplaza por algún código que la ubica en otro texto, la clave .

Una versión simple de este tipo de cifrado utilizaría un libro específico como clave y reemplazaría cada palabra del texto simple por un número que indica la posición en la que aparece esa palabra en ese libro. Por ejemplo, si la clave elegida es la novela La guerra de los mundos de H. G. Wells , el texto simple « todos los planes fracasaron, volveremos mañana » podría codificarse como « 335 219 881, 5600 853 9315 », ya que la palabra 335 de la novela es « todos », la 219 es « planes », etc. Este método requiere que el remitente y el receptor utilicen exactamente la misma edición del libro clave. [1]

Esta versión simple falla si el mensaje usa una palabra que no aparece en el texto. Una variante que evita este problema funciona con letras individuales en lugar de palabras. Es decir, cada letra del mensaje de texto simple se reemplazaría por un número que especifica dónde aparece esa letra en el libro clave. Por ejemplo, usando el mismo libro de La guerra de los mundos como clave, el mensaje "no ammo" podría codificarse como "12 10 / 50 31 59 34" ya que las palabras con esas posiciones en la novela son " n ineteenth ", " o f ", " a lmost ", " m ortal ", " m ight " y " o wn ". Este método se usó en el segundo cifrado de Beale . Esta variante se llama más apropiadamente cifrado de sustitución , específicamente uno homofónico .

Ambos métodos, como se ha descrito, son bastante laboriosos. Por ello, en la práctica, la clave ha sido generalmente un libro de códigos creado para tal fin: una simple lista, similar a un diccionario, de todas las palabras que podrían ser necesarias para formar un mensaje, cada una con su respectivo número de código. Esta versión se denomina código y se utilizó ampliamente desde el siglo XV hasta la Segunda Guerra Mundial .

Elección de la clave

La principal ventaja de un libro de cifrado es la clave. El emisor y el receptor de mensajes codificados pueden acordar utilizar cualquier libro u otra publicación disponible para ambos como clave para su cifrado. Alguien que intercepte el mensaje e intente descifrarlo, a menos que sea un criptógrafo experto (ver Seguridad más abajo), debe identificar de alguna manera la clave entre una gran cantidad de posibilidades disponibles. En el contexto del espionaje , un libro de cifrado tiene una ventaja considerable para un espía en territorio enemigo. Un libro de códigos convencional, si es descubierto por las autoridades locales, incrimina instantáneamente al poseedor como espía y les da la oportunidad de descifrar el código y enviar mensajes falsos haciéndose pasar por el agente. Por otro lado, un libro, si se elige cuidadosamente para que encaje con la historia encubierta del espía, parecería completamente inocuo. El inconveniente de un libro de cifrado es que ambas partes deben poseer una copia idéntica de la clave. El libro no debe ser del tipo que parezca fuera de lugar en posesión de quienes lo usan, y debe ser de un tipo que probablemente contenga cualquier palabra requerida. Por lo tanto, un espía que desee enviar información sobre movimientos de tropas y cantidades de armamento probablemente no encontrará claves útiles en un libro de cocina o una novela romántica.

Utilizando publicaciones ampliamente disponibles

Diccionario

Otro enfoque es utilizar un diccionario como libro de códigos. Esto garantiza que se encontrarán casi todas las palabras y también hace que sea mucho más fácil encontrar una palabra al codificar. Este enfoque fue utilizado por George Scovell para el ejército del Duque de Wellington en algunas campañas de la Guerra Peninsular . En el método de Scovell, una palabra clave consistiría en un número (que indica la página del diccionario), una letra (que indica la columna de la página) y, finalmente, un número que indica a qué entrada de la columna se refiere. Sin embargo, este enfoque también tiene una desventaja: como las entradas están ordenadas en orden alfabético, también lo están los números de código. Esto puede dar pistas sólidas al criptoanalista a menos que el mensaje esté superencriptado . La amplia distribución y disponibilidad de diccionarios también presenta un problema; es probable que cualquiera que intente descifrar un código de este tipo también esté en posesión del diccionario que se puede utilizar para leer el mensaje.

Cifrado bíblico

La Biblia es un libro ampliamente disponible que casi siempre está impreso con marcas de capítulos y versículos, lo que hace que sea fácil encontrar una cadena específica de texto dentro de él, lo que lo hace particularmente útil para este propósito; la amplia disponibilidad de concordancias también puede facilitar el proceso de codificación.

Seguridad

En esencia, la versión en código de un "código cifrado de libro" es como cualquier otro código, pero en el que se ha eliminado el problema de preparar y distribuir el código cifrado mediante el uso de un texto existente. Sin embargo, esto significa que, además de ser atacado por todos los medios habituales empleados contra otros códigos o cifras, las soluciones parciales pueden ayudar al criptoanalista a adivinar otras palabras clave, o incluso a descifrar el código por completo identificando el texto clave. Sin embargo, esta no es la única forma en que se puede descifrar un código cifrado de libro. Sigue siendo susceptible a otros métodos de criptoanálisis y, como tal, se descifra con bastante facilidad, incluso sin medios sofisticados, sin que el criptoanalista tenga idea de a qué libro está vinculado el código. [2] [ página necesaria ]

Si se utiliza con cuidado, la versión cifrada es probablemente mucho más sólida, porque actúa como un cifrado homofónico con una cantidad extremadamente grande de equivalentes. Sin embargo, esto se produce a costa de una expansión muy grande del texto cifrado. [ ¿ Investigación original? ]

Ejemplos

En la ficción

Véase también

Referencias

  1. ^ Changda Wang; Shiguang Ju (2008). "Cifrado de libros con espacio de claves infinito". Simposio internacional sobre ciencia e ingeniería de la información de 2008. pág. 456. doi :10.1109/ISISE.2008.273. ISBN 978-0-7695-3494-7.S2CID15768123  .​
  2. ^ Yardley, Herbert O. (1981) [1931]. La Cámara Negra Americana . Nueva York: Ballantine Books . ISBN 0-345-29867-5. Consultado el 13 de febrero de 2023 .
  3. ^ Bell, Chris. «Actualización de Cicada 3301: el desconcertante misterio de Internet ha vuelto». The Daily Telegraph . Archivado desde el original el 8 de enero de 2014.