La Escritura Secreta, Parte I

Siempre me gusto la idea de escribir un cuento en el cual, el protagonista, debía resolver códigos secretos.

Un profesor de ingeniería de software, se ve obligado a recorrer la historia de la escritura secreta. Un cuento o novela con tal temática no seria ninguna novedad en la literatura, con seguridad Edgar A. Poe, Julio Verne y Sir Arthur Conan Doyle son algunos nombres que le pueden venir a la mente. También Lewis Carrol era aficionado a la escritura secreta.

Revisemos brevemente algunos conceptos que nos permitan tener una idea general. La criptologia es la disciplina científica que se dedica al estudio de la escritura secreta, un resumen de alto nivel se proporciona en la imagen de abajo.

SecretWriting

Veamos un par de ejemplos escolares, pero que le permiten recorrer inicialmente una rama del árbol.

Cifrado por Transposición

Este tipo de cifrado no cambia las letras en el texto original (comúnmente denominado texto plano), simplemente cambia su posición. Tal vez, la forma mas trivial consiste en escribir el texto al revés. Por ejemplo, «724 ETNEGA» es el «AGENTE 427». No es difícil darse cuenta de esta mecánica y por ende es en extremo frágil ocultar texto de esta manera. Como peculiaridad los palindromos constituyen una excepción. Un palindromo es una palabra, número o frase que se lee igual hacia adelante que hacia atrás, como «ananá» en el caso de una palabra o «»No di mi decoro, cedí mi don» en el caso de una frase

Otras mecanismos de transposición son igualmente fáciles de recordar pero agregan mayor complejidad para quienes intentan descifrarlo.

El Cifrado Rail Fence

Suponga que desea cifrar el siguiente mensaje en ingles: MEET ME TONIGHT. Se procede de la siguiente manera:

  • Se cuentan todas las letras
  • Si el numero es múltiplo de 4 ok. En otro caso, se agregan al final hasta que la cuenta lo sea. (En este caso 13 letras, agregamos QXZ, totalizando 16)
  • Se escribe el mensaje alternando caracteres una fila arriba y otra abajo como se ilustra
  • Se colocan ambas secuencias a continuación

secreta-parte1

Agrupar de a cuatro caracteres tiene ventajas. El proceso de codificación y decodificacion es mas simple. Nos aseguramos que los bloques sean homogéneos y fácil de recordar. Para mostrar esto ultimo, hagamos el proceso inverso, decodifiquemos el mensaje.

  • Se divide el mensaje exactamente por la mitad
  • Se lee la primer letra de cada mitad, la segunda de la primer mitad, la segunda de la segunda mitad y tal
  • Se ignoran los agregados al final

secreta-parte13

Siguiendo los pasos anteriores…

secreta-parte12

Comenzamos a obtener el mensaje original. Siguiendo el gráfico anterior obtenemos: MEET…
Existen múltiples variaciones del Rail Fence.

El Skytale Espartano

Si lo anterior le parece simple considere el primer dispositivo de cifrado por transposición del cual la historia tiene registro. El Skytale espartano que data del Siglo V A.D. consiste en dos piezas de madera idénticas. Una empleada scytalepor quien envía un mensaje y la otra por quien lo recibe.

Se enrolla una tira de tela y se escribe  el mensaje en filas sobre la misma. Al desarrollar la tela obtenemos una serie de letras en columnas (a largo de la tira) que no tienen ningún sentido para quien la lee.
Quien recibe el mensaje, simplemente enrolla la tira en su propio dispositivo.

Ahora que conocemos una técnica en extremo simple y tenemos una buena idea de donde nos metemos, podemos avanzar a técnicas mas complejas.

Anuncio publicitario

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: