Cifrado por Sustitución
La alternativa al cifrado por transposición es la sustitución.
El Cifrado ATBASH
Una forma trivial de cifrado por sustitución es el ATBASH que se empleo originalmente sobre el alfabeto Hebreo y consiste en doblar el alfabeto sobre el mismo. Otra forma de describir esto ultimo es la siguiente: Se toma el # de lugares desde el inicio del alfabeto y se reemplaza por la letra que se encuentra en el mismo numero de posición pero contando desde el final del alfabeto. Esto es, la a se reemplaza por la Z, la b por la Y, etc.
Los monjes europeos se vieron intrigados al toparse con texto cifrado mediante el ATBASH en el viejo testamento. El ATBASH debe su nombre a que la A en ATBASH se corresponde con la primer letra del alfabeto hebreo (Aleph), que se sustituye por la ultima letra T (Taw), la segunda letra B (Beth), que se sustituye por (SHin).
Ilustrando la idea:
abcdefghijklm
zyxwvutsrqpon
De otra manera:
Plano: abcdefghijklmnopqrstuvwxyz
Cifrado: ZYXWVUTSRQPONMLKJIHGFEDCBA
El Cifrado del Cesar
El emperador romano Julio Cesar empleaba un método de cifrado por sustitución. El cifrado del cesar consistía en emplear un alfabeto cifrado utilizando un corrimiento del alfabeto plano (esto es, con el cual se escribe el mensaje original) un numero determinado de posiciones. Este numero sera la clave, mientras que la mecánica es simplemente un algoritmo. Estas dos ultimas ideas, clave y algoritmo nos van a permitir bosquejar un modelo general mas adelante. El numero es conocido solamente por quien envía y por quien recibe el mensaje. Esta mecánica es simple de usar.
La decodificacion del mensaje es simple. Se busca la letra en el alfabeto encriptado y se sustituye por la letra correspondiente en el alfabeto plano. Se ilustra una de las mecánicas para descrifrar código cesar a continuación.
Descifrando Código Cesar
Debido a que la cantidad de shift (o desplazamientos) que se pueden hacer es finita (25 en ingles), una opción para descifrar es escribir el mensaje encriptado y debajo todas las posibles sustituciones con cada alfabeto cifrado. Fácil de describir, engorroso de realizar.
Suponiendo que el mensaje es el siguiente:
FIAEVI XLI MHIW SJ QEVGL
Se coloca el mensaje en la primer linea de una cuadricula. En la siguiente linea la letra que corresponde a sustituirlo con una alfabeto cifrado de corrimiento 1. La segunda linea con la de corrimiento 2, así hasta que la sustitución tenga sentido en alguna de las lineas.
Para cada letra del texto cifrado se busca en el alfabeto de la linea 1 y se sustituye si valor por el carácter correspondiente en el alfabeto plano.
El análisis sugiere que, el texto que tiene sentido aparece cuando se usa un alfabeto cifrado por corrimiento de 4 posiciones. Alli aparece, en ingles, algo que tiene sentido. «Be aware the ides of March».
Sustitución de Cesar con Clave
El alfabeto cifrado se puede crear de forma análoga al anterior introduciendo una palabra clave. Esto es, considerando el alfabeto plano (A, B, C, D, E, F…Z) y la palabra clave JUPITER se puede generar un alfabeto cifrado de la forma JUPITERABCD..Z debajo del anterior (obviamente la J, la U y la P no se repiten al escribir el nuevo alfabeto).
Las palabras claves son fáciles de recordar y cada palabra clave produce un nuevo cifrado diferente.
Las Cajas de Cesar (o Twisted Path Ciphers)
Atribuido también a Julio Cesar, las cajas de Cesar consiste en una grilla que funciona mejor con mensajes cuyo numero de letras sea cuadrado (2×2, 3×3, 4×4, etc). Se pueden agregar letras nulas cuando haga falta. La idea es la siguiente: Dado un mensaje como JENNY GOT THE EMAIL. Se escriben los caracteres en la caja.en filas. Luego se recogen la lectura por filas. De tal modo que el mesaje queda: JYTM EGHA NOE INTEL. Existen multiples variantes de esta idea conocidas como Cifrados Twisted Path. Algunas de los caminos que se pueden convenir entre quien envia y quien recibe en la imagen abajo.
Las cajas de cesar también pueden operar bajo una clave elegida del mismo largo que el ancho de la cuadricula.
Durante cientos de años el cifrado por transposición fue empleado debido a la simpleza y fortaleza del mismo. He aquí pues, un uso militar del cifrado.
Julio Verne, Juan Grompone y el Twisted Path
En un librito que leí cuando era muy joven y al cual le debo horas de esparcimiento productivo y mi inclinación por la ingeniería es «Yo hombre, Tu computadora» del Ing. Juan Grompone. Creo que aun puede conseguir una copia en las librerías de Montevideo, yo tengo dos, por precaución.
En el Capitulo «Criptografia para Jugar» Grompone dedica cinco paginas para introducir a los lectores a los juegos con las palabras mientras que los induce a saber de que se trata la criptologia. En particular, Grompone deja un juego para los lectores. Descrifrar un mensaje sabiendo que esta escrito en español y que esta cifrado siguiendo la misma tecnica que Julio Verne en «Viaje al Centro de la Tierra«.
Aplicando una de los caminos de las twisted chiphers se obtiene el mensaje del autor. ¿Puede verlo?. De hecho, el camino elegido se llama «Plow path» y es empleado por los granjeros para arar sus campos
Las señales de Polybious
En el inefable y voluminoso libro de David Kahn, The Code Breakers se cuenta como el escritor griego Polybious escribió sobre un sistema de señales que fue ampliamente adoptado por la criptografia como un método adicional. Colocando las letras del alfabeto (como siempre emplearemos el latino) en una grilla de 5×5 y numerando filas y columnas cada letra, con la única excepción de la i y la j que comparten celda por conveniencia practica, puede ser representada por un par de números. Polibyous no tendría este problema de mezclar dos letras en una celda ya que el alfabeto griego tiene 24 letras, a saber: alpha, beta, gamma, delta, epsilon, zeta, eta, theta, iota, kappa, lambda, mu, nu, xi, omigron, pi, rho, sigma, tau, upsilon, phi, shi, psi, omega.
De esta manera e=15 (fila 1, columna 5) mientras que v=51. Polybious sugirió que estos números podían transmitirse mediante el uso de antorchas. Por ejemplo, una antorcha en la mano derecha y cinco en la mano izquierda para representar la e. Con esta mecánica, podían comunicarse mensajes sobre distancias importantes. Antiguamente la composición de las antorchas constituía una ventaja tecnológica muy importante. Probablemente fueran construidas mediante palos recubiertos en el extremo por azufre y cal o derivados del petroleo, sustancias que son capaces de arder aun en presencia del agua. No obstante lo anterior, sostener cinco antorchas en la mano izquierda no parece sencillo.
Esta grilla fue empleada por prisioneros americanos en las cárceles Vietnamitas durante la segunda guerra. También conocido con el nombre de «tap code» o «knock code«. En este caso, los prisioneros utilizaban golpes para comunicar el par de números tanto en la pared como en los barrotes de las celdas.
Esto introduce una idea importante. La sustitución de letras por números.
Actualicemos nuestro modelo general para ver en que nivel hemos incluido una técnica como la mostrada.
Actualización: He agregado una breve explicación de una de las formas de descifrar código cesar.
En mis trabajos personales de escrituea, uno de los ñersonajes tiene un diario encriptado. Aunque ya tenia la idea de esto, no tenia aun como era desvifrado por otro personaje. Esto me ayudará a que tenga un sentido mas ver8dico. En mi historia exiatia no solo alteración de caracteres, (orden elegido con una clave) sino la alternabilidad u omisión de las vocales, uso del latin y caracteres inventados. De hecho, dichos caracteres, los inventé a los trece años de edad y consiste en circulos y líneas. Es increìble que todavía pueda recordar los símbolos, aunque será un poco lioso escriburlos, ya que no existen en ningún teclado.
Muy interesante esta entrada y me ha abierto posibilidades para perfeccionar ese cifrado para mi historia. (Valgame que estudiar latin no es tampoco fácil…)
Saludos
Mis disculpas por los errores gramáticales, no ayuda eacribir sin lentes y en el teclado del celular.
@k.marce aun no tuve la precaucion de incorporar lentes a mi organizacion psicofisica 😉 pero suelo cometer errores en el telefono cada 30 segundos… de modo que no hay de que disculparse. Un placer que comentes aqui. Gran saludo, h.
@K.Marce, muchas gracias por comentar!! Si la nota ha sido de alguna utilidad para ti, es desde luego, una enorme alegria para mi.