La Escritura Secreta, Parte II

Cifrado por Sustitución

La alternativa al cifrado por transposición es la sustitución.

El Cifrado ATBASH

Una forma trivial de cifrado por sustitución es el ATBASH que se empleo originalmente sobre el alfabeto Hebreo y consiste en doblar el alfabeto sobre el mismo. Otra forma de describir esto ultimo es la siguiente: Se toma el # de lugares desde el inicio del alfabeto y se reemplaza por la letra que se encuentra en el mismo numero de posición pero contando desde el final del alfabeto. Esto es, la a se reemplaza por la Z, la b por la Y, etc.

Los monjes europeos se vieron intrigados al toparse con texto cifrado mediante el ATBASH en el viejo testamento. El ATBASH debe su nombre a que la A en ATBASH se corresponde con la primer letra del alfabeto hebreo (Aleph), que se sustituye por la ultima letra T (Taw), la segunda letra B (Beth), que se sustituye por  (SHin).

Ilustrando la idea:

abcdefghijklm

zyxwvutsrqpon

De otra manera:

Plano:   abcdefghijklmnopqrstuvwxyz

Cifrado: ZYXWVUTSRQPONMLKJIHGFEDCBA

El Cifrado del Cesar

El emperador romano Julio Cesar empleaba un método de cifrado por sustitución. El cifrado del cesar consistía en emplear un alfabeto cifrado utilizando un corrimiento del alfabeto plano (esto es, con el cual se escribe el mensaje original) un numero determinado de posiciones. Este numero sera la clave, mientras que la mecánica es simplemente un algoritmo. Estas dos ultimas ideas, clave y algoritmo nos van a permitir bosquejar un modelo general mas adelante. El numero es conocido solamente por quien envía y por quien recibe el mensaje. Esta mecánica es simple de usar.

cesar

La decodificacion del mensaje es simple. Se busca la letra en el alfabeto encriptado y se sustituye por la letra correspondiente en el alfabeto plano. Se ilustra una de las mecánicas para descrifrar código cesar a continuación.

Descifrando Código Cesar

Debido a que la cantidad de shift (o desplazamientos) que se pueden hacer es finita (25 en ingles), una opción para descifrar es escribir el mensaje encriptado y debajo todas las posibles sustituciones con cada alfabeto cifrado. Fácil de describir, engorroso de realizar.

Suponiendo que el mensaje es el siguiente:

FIAEVI XLI MHIW SJ QEVGL

Se coloca el mensaje en la primer linea de una cuadricula. En la siguiente linea la letra que corresponde a sustituirlo con una alfabeto cifrado de corrimiento 1. La segunda linea con la de corrimiento 2, así hasta que la sustitución tenga sentido en alguna de las lineas.
Para cada letra del texto cifrado se busca en el alfabeto de la linea 1 y se sustituye si valor por el carácter correspondiente en el alfabeto plano.

CesarDescifrado
El análisis sugiere que, el texto que tiene sentido aparece cuando se usa un alfabeto cifrado por corrimiento de 4 posiciones. Alli aparece, en ingles, algo que tiene sentido. “Be aware the ides of March”.

Sustitución de Cesar con Clave

El alfabeto cifrado se puede crear de forma análoga al anterior introduciendo una palabra clave. Esto es, considerando el alfabeto plano (A, B, C, D, E, F…Z) y la palabra clave JUPITER se puede generar un alfabeto cifrado de la forma JUPITERABCD..Z debajo del anterior (obviamente la J, la U y la P no se repiten al escribir el nuevo alfabeto).

Las palabras claves son fáciles de recordar y cada palabra clave produce un nuevo cifrado diferente.

Las Cajas de Cesar (o Twisted Path Ciphers)

Atribuido también a Julio Cesar, las cajas de Cesar consiste en una grilla que funciona mejor con mensajes cuyo numero de letras sea cuadrado (2×2, 3×3, 4×4, etc). Se pueden agregar letras nulas cuando haga falta. La idea es la siguiente: Dado un mensaje como JENNY GOT THE EMAIL. Se escriben los caracteres en la caja.en filas. Luego se recogen la lectura por filas. De tal modo que el mesaje queda: JYTM EGHA NOE INTEL. Existen multiples variantes de esta idea conocidas como Cifrados Twisted Path. Algunas de los caminos que se pueden convenir entre quien envia y quien recibe en la imagen abajo.

CajasDeCesar

Las cajas de cesar también pueden operar bajo una clave elegida del mismo largo que el ancho de la cuadricula.

Durante cientos de años el cifrado por transposición fue empleado debido a la simpleza y fortaleza del mismo. He aquí pues, un uso militar del cifrado.

Julio Verne, Juan Grompone y el Twisted Path

En un librito que leí cuando era muy joven y al cual le debo horas de esparcimiento productivo y mi inclinación por la ingeniería es “Yo hombre, Tu computadora” del Ing. Juan Grompone. Creo que aun puede conseguir una copia en las librerías de Montevideo, yo tengo dos, por precaución.

En el Capitulo “Criptografia para Jugar” Grompone dedica cinco paginas para introducir a los lectores a los juegos con las palabras mientras que los induce a saber de que se trata la criptologia. En particular, Grompone deja un juego para los lectores. Descrifrar un mensaje sabiendo que esta escrito en español y que esta cifrado siguiendo la misma tecnica que Julio Verne en “Viaje al Centro de la Tierra“.

GromponeVerneTwistedCipher

Aplicando una de los caminos de las twisted chiphers se obtiene el mensaje del autor. ¿Puede verlo?. De hecho, el camino elegido se llama “Plow path” y es empleado por los granjeros para arar sus campos

Las señales de Polybious

En el inefable y voluminoso libro de David Kahn, The Code Breakers se cuenta como el escritor griego Polybious  escribió sobre un sistema de señales que fue ampliamente adoptado por la criptografia como un método adicional. Colocando las letras del alfabeto (como siempre emplearemos el latino) en una grilla de 5×5 y numerando filas y columnas cada letra, con la única excepción de la i y la j que comparten celda por conveniencia practica, puede ser representada por un par de números. Polibyous no tendría este problema de mezclar dos letras en una celda ya que el alfabeto griego tiene 24 letras, a saber: alpha, beta, gamma, delta, epsilon, zeta, eta, theta, iota, kappa, lambda, mu, nu, xi, omigron, pi, rho, sigma, tau, upsilon, phi, shi, psi, omega.

Polybious

De esta manera e=15 (fila 1, columna 5) mientras que v=51. Polybious sugirió que estos números podían transmitirse mediante el uso de antorchas. Por ejemplo, una antorcha en la mano derecha y cinco en la mano izquierda para representar la e. Con esta mecánica, podían comunicarse mensajes sobre distancias importantes. Antiguamente la composición de las antorchas constituía una ventaja tecnológica muy importante. Probablemente fueran construidas mediante palos recubiertos en el extremo por azufre y cal o derivados del petroleo, sustancias que son capaces de arder aun en presencia del agua. No obstante lo anterior, sostener cinco antorchas en la mano izquierda no parece sencillo.

Esta grilla fue empleada por prisioneros americanos en las cárceles Vietnamitas durante la segunda guerra. También conocido con el nombre de “tap code” o “knock code“. En este caso, los prisioneros utilizaban golpes para comunicar el par de números tanto en la pared como en los barrotes de las celdas.

Esto introduce una idea importante. La sustitución de letras por números.

Actualicemos nuestro modelo general para ver en que nivel hemos incluido una técnica como la mostrada.

SecretWriting2

 

Actualización: He agregado una breve explicación de una de las formas de descifrar código cesar.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: