stringtranslate.com

Cifra nihilista

En la historia de la criptografía , el cifrado nihilista es un sistema de cifrado simétrico operado manualmente , utilizado originalmente por los nihilistas rusos en la década de 1880 para organizar el terrorismo contra el régimen zarista . El término se extiende a veces a varios algoritmos mejorados utilizados mucho más tarde para la comunicación del Primer Directorio con sus espías .

Descripción

En primer lugar, el codificador construye un cuadrado de Polibio utilizando un alfabeto mixto. Esto se utiliza para convertir tanto el texto simple como una palabra clave en una serie de números de dos dígitos. A continuación, estos números se suman de la forma habitual para obtener el texto cifrado, con los números clave repetidos según sea necesario.

Ejemplo

Consideremos el cuadrado de Polibio creado utilizando la palabra clave ZEBRAS:

con un texto en claro de "DYNAMITE WINTER PALACE" y una clave en RUSO. Esto se expande a:

Hora: 23 55 41 15 35 32 45 12 53 32 41 45 12 14 43 15 34 15 22 12CLAVE: 14 51 21 21 32 15 41 14 51 21 21 32 15 41 14 51 21 21 32 15Contáctenos: 37 106 62 36 67 47 86 26 104 53 62 77 27 55 57 66 55 36 54 27

Criptoanálisis

Debido a que cada símbolo, tanto en el texto simple como en la clave, se utiliza como un número entero sin ningún fraccionamiento , el cifrado nihilista básico es poco más que una versión numérica del cifrado Vigenère , en la que los números de varios dígitos son los símbolos cifrados en lugar de letras. Como tal, puede ser atacado por métodos muy similares. Una debilidad adicional es que el uso de la suma normal (en lugar de la suma modular ) filtra más información. Por ejemplo, (suponiendo un cuadrado de 5 × 5) si un número de texto cifrado es mayor que 100, entonces es una certeza que tanto el texto simple como la clave provienen de la quinta fila de la tabla.

Variantes posteriores o derivados

Durante la Segunda Guerra Mundial , varias redes de espionaje soviéticas se comunicaban con el Centro de Moscú utilizando dos cifrados que son esencialmente mejoras evolutivas del cifrado nihilista básico. Una versión muy fuerte fue utilizada por Max Clausen en la red de Richard Sorge en Japón , y por Alexander Foote en la red de espionaje Lucy en Suiza . [1] Una versión ligeramente más débil fue utilizada por la red Rote Kapelle . [2]

En ambas versiones, el texto simple se convirtió primero en dígitos mediante el uso de un tablero de ajedrez en lugar de un cuadrado de Polibio. Esto tiene la ventaja de comprimir ligeramente el texto simple, aumentando así su distancia de unicidad y también permitiendo a los operadores de radio completar sus transmisiones más rápido y apagar antes. Apagar antes reduce el riesgo de que el operador sea encontrado por los radiogoniómetros enemigos . Aumentar la distancia de unicidad aumenta la resistencia contra los ataques estadísticos.

Clausen y Foote escribieron su texto en claro en inglés y memorizaron las 8 letras más frecuentes del idioma inglés (para llenar la fila superior del tablero de ajedrez) mediante la frase mnemotécnica (y ligeramente amenazante) "a sin to err" (omitiendo la segunda "r"). El tablero de ajedrez inglés estándar tiene 28 caracteres y en este código estos se convirtieron en "punto" y "desplazamiento de números". Los números se enviaban mediante un desplazamiento de números, seguido de los dígitos reales del texto en claro en pares repetidos, seguido de otro desplazamiento. Luego, de manera similar al Nihilist básico, se agregó un aditivo digital, que se llamó "cierre". Sin embargo, se usó un aditivo diferente cada vez, por lo que finalmente se tuvo que insertar un "grupo indicador" oculto para indicar qué aditivo se usó.

A diferencia del nihilismo básico, el aditivo se añadía mediante una suma no portadora (suma dígito a dígito módulo 10), lo que producía un resultado más uniforme que no filtraba tanta información. Más importante aún, el aditivo no se generaba mediante una palabra clave, sino seleccionando líneas al azar de almanaques de estadísticas industriales. Se consideraba que esos libros eran lo suficientemente aburridos como para no despertar sospechas si se buscaba a un agente (en particular porque las historias de tapadera de los agentes eran hombres de negocios) y que tenían una densidad de entropía tan alta que proporcionaban un aditivo muy seguro. Por supuesto, las cifras de un libro de este tipo no están realmente distribuidas de manera uniforme (hay un exceso de "0" y "1" (véase la Ley de Benford ), y es probable que los números secuenciales sean algo similares), pero, sin embargo, tienen una densidad de entropía mucho mayor que las frases de contraseña y similares; en cualquier caso, en la práctica parece que nunca se han criptoanalizado con éxito.

La versión más débil generó el aditivo a partir del texto de una novela o un libro similar (al menos un miembro de Rote Kapelle utilizó El buen soldado Schweik ). Este texto se convirtió en un aditivo digital utilizando una técnica similar a un tablero de ajedrez.

El desarrollo más reciente en esta línea fue el código VIC , utilizado en la década de 1950 por Reino Häyhänen . En ese momento, la mayoría de los agentes soviéticos utilizaban libretas de un solo uso .

Véase también

Referencias

  1. ^ Kahn, David (1996). Los descifradores de códigos . Scribner. pág. 650.
  2. ^ Kahn, David (1996). Los descifradores de códigos . Scribner. pág. 652.

Enlaces externos