El ( Hagelin ) C-52 y CX-52 fueron máquinas de cifrado fabricadas por Crypto AG a partir de 1951/1952. Estas máquinas de cifrado tipo pin-and-lug fueron sucesores avanzados del C-38 / M-209 . La máquina mide 8 1 ⁄ 2 por 5 3 ⁄ 8 por 4 3 ⁄ 8 pulgadas (22 cm × 14 cm × 11 cm). El dispositivo es mecánico, pero cuando se combina con un accesorio de teclado eléctrico, el B-52 , el sistema resultante se denomina BC-52 . El B-52 es más grande, mide 12 1 ⁄2 por 8 1 ⁄ 2 por 6 3 ⁄ 8 pulgadas (32 cm × 22 cm × 16 cm).
El Hell 54 era una copia con licencia del C-52 de la compañía alemana Hell.
Estructura y operación [ editar ]
Ambos modelos C y CX están equipados con seis molinetes. En la versión C-52, estas seis ruedas se eligen de un posible conjunto de 12, con un número de pasadores en cada rueda de 25, 26, 29, 31, 34, 37, 38, 41, 42, 43, 46, y 47. El modelo C tenía un sistema de escalonamiento fijo con un ciclo de rueda grande debido a los números primos de las seis ruedas. La versión CX-52 tiene 6 molinetes con 47 clavijas cada uno y un sistema de movimiento de rueda flexible. La jaula de orejetas de ambos modelos contiene 32 barras móviles: 27 de las barras se utilizan para el cifrado y las 5 barras restantes controlan el paso de los molinetes. Los primeros modelos de CX usaron las barras de control también para el cifrado, pero debido a complicaciones en la creación de configuraciones de orejetas aceptables, los modelos de CX posteriores usaron estas barras solo para controlar el paso de la rueda.
La C-52 y la CX-52 eran máquinas muy flexibles que podían producirse de varias maneras, creando una máquina única con características criptográficas únicas para cada cliente. Había barras de movimiento de ruedas desmontables especiales y su posición en el tambor podía cambiar, ruedas de impresión intercambiables, etiquetas de molinete personalizadas, versiones con lector de cinta de un solo uso en lugar de ruedas, [1] versiones que solo cifraron números y muchos otros detalles que influyeron El proceso de cifrado.
Romper y comprometer [ editar ]
Se especula que el CX-52 podría haber sido roto por los servicios de inteligencia de señales comunistas de Alemania del Este , Checoslovaquia y Polonia . [2]
Muchas de las máquinas C-52 y CX-52 vendidas por Crypto AG se vieron comprometidas a beneficiar a las agencias de inteligencia de señales nacionales de EE. UU. Y Gran Bretaña, la Agencia de Seguridad Nacional (NSA) y la Sede de Comunicaciones del Gobierno (GCHQ), respectivamente. [3] Para más detalles, ver Crypto AG § Máquinas comprometidas .
En criptografía , un cifrado César , también conocido como cifrado César , el cifrado por desplazamiento , el código César o el desplazamiento César , es una de las técnicas de cifrado más simples y conocidas . Es un tipo de cifrado de sustitución en el que cada letra del texto sin formato se reemplaza por una letra con un número fijo de posiciones en el alfabeto . Por ejemplo, con un desplazamiento a la izquierda de 3, D sería reemplazado por A , E se convertiría en B , y así sucesivamente. El método lleva el nombre de Julio César, quien lo usó en su correspondencia privada. [1]
El paso de cifrado realizado por un cifrado César a menudo se incorpora como parte de esquemas más complejos, como el cifrado Vigenère , y todavía tiene una aplicación moderna en el sistema ROT13 . Al igual que con todos los cifrados de sustitución de un solo alfabeto, el cifrado César se rompe fácilmente y, en la práctica moderna, esencialmente no ofrece seguridad en las comunicaciones .
Ejemplo [ editar ]
La transformación se puede representar alineando dos alfabetos; El alfabeto de cifrado es el alfabeto simple girado hacia la izquierda o hacia la derecha en cierto número de posiciones. Por ejemplo, aquí hay un cifrado César que usa una rotación hacia la izquierda de tres lugares, equivalente a un desplazamiento a la derecha de 23 (el parámetro de desplazamiento se utiliza como clave ):
Al cifrar, una persona busca cada letra del mensaje en la línea "simple" y escribe la letra correspondiente en la línea "cifrada".
El descifrado se realiza a la inversa, con un desplazamiento a la derecha de 3.
El cifrado también se puede representar usando aritmética modular transformando primero las letras en números, de acuerdo con el esquema, A → 0, B → 1, ..., Z → 25. [2] Cifrado de una letra x por un desplazamiento n puede describirse matemáticamente como [3]
El descifrado se realiza de manera similar,
(Hay diferentes definiciones para la operación de módulo En lo anterior, el resultado es en el rango de 0 a 25; es decir, si. X + n o x - n no están en el rango de 0 a 25, tenemos que restar o añadir 26 .)
El reemplazo permanece igual durante todo el mensaje, por lo que el cifrado se clasifica como un tipo de sustitución monoalfabética , en oposición a la sustitución polialfabética .
Historia y uso [ editar ]
El cifrado César lleva el nombre de Julio César , quien, según Suetonio , lo usó con un cambio de tres (A convirtiéndose en D al cifrar y D convirtiéndose en A al descifrar) para proteger los mensajes de importancia militar. Si bien Caesar fue el primer uso registrado de este esquema, se sabe que otros cifrados de sustitución se usaron antes. [4] [5]
Su sobrino, Augusto , también usó el cifrado, pero con un desplazamiento a la derecha de uno, y no se ajustaba al principio del alfabeto:
Existe evidencia de que Julio César también usó sistemas más complicados, [6] y un escritor, Aulo Gellio , se refiere a un tratado (ahora perdido) sobre sus cifras:
No se sabe cuán efectivo fue el cifrado César en ese momento, pero es probable que haya sido razonablemente seguro, sobre todo porque la mayoría de los enemigos de César habrían sido analfabetos y otros habrían asumido que los mensajes estaban escritos en un idioma extranjero desconocido. [7] No hay registro en ese momento de ninguna técnica para la solución de cifrados de sustitución simple. Los primeros registros sobrevivientes datan de las obras del siglo IX de Al-Kindi en el mundo árabe con el descubrimiento del análisis de frecuencia . [8]
Un cifrado César con un cambio de uno se usa en la parte posterior de la mezuzá para encriptar los nombres de Dios . Esto puede ser un remanente de un tiempo anterior cuando a los judíos no se les permitía tener mezuzot. Las letras del propio criptograma comprenden un "nombre divino" religioso significativo que la creencia ortodoxa mantiene bajo control a las fuerzas del mal. [9]
En el siglo XIX, la sección de anuncios personales en los periódicos a veces se usaba para intercambiar mensajes encriptados usando esquemas de cifrado simples. Kahn (1967) describe instancias de amantes que participan en comunicaciones secretas cifradas usando el cifrado César en The Times . [10] Incluso ya en 1915, el cifrado César estaba en uso: el ejército ruso lo empleó como reemplazo de cifrados más complicados que habían resultado ser demasiado difíciles de dominar por sus tropas; Los criptoanalistas alemanes y austriacos tuvieron pocas dificultades para descifrar sus mensajes. [11]
Las cifras de César se pueden encontrar hoy en juguetes para niños, como anillos decodificadores secretos . También se realiza un cambio de César de trece en el algoritmo ROT13 , un método simple para ofuscar texto ampliamente encontrado en Usenet y utilizado para ocultar texto (como chistes y spoilers de historias ), pero no se usa seriamente como método de cifrado. [12]
El cifrado Vigenère usa un cifrado César con un cambio diferente en cada posición del texto; El valor del turno se define utilizando una palabra clave repetitiva. Si la palabra clave es tan larga como el mensaje, se elige al azar , no se da a conocer a cualquier otra persona, y nunca se reutiliza, esta es la libreta de un solo sistema de cifrado, probada irrompible. Las condiciones son tan difíciles que, en la práctica, nunca se logran. Las palabras clave más cortas que el mensaje (por ejemplo, " Victoria completa " utilizada por la Confederación durante la Guerra Civil estadounidense ), introducen un patrón cíclico que podría detectarse con una versión estadísticamente avanzada del análisis de frecuencia. [13]
En abril de 2006, el fugitivo jefe de la mafia Bernardo Provenzano fue capturado en Sicilia en parte porque algunos de sus mensajes, escritos torpemente en una variación del cifrado César, se rompieron. El cifrado de Provenzano utilizaba números, de modo que "A" se escribiría como "4", "B" como "5", y así sucesivamente. [14]
En 2011, Rajib Karim fue declarado culpable en el Reino Unido de "delitos de terrorismo" después de utilizar el cifrado César para comunicarse con activistas islámicos de Bangladesh discutiendo complots para volar aviones de British Airways o interrumpir sus redes de TI. Aunque las partes tenían acceso a técnicas de encriptación mucho mejores (el propio Karim usó PGP para el almacenamiento de datos en discos de computadora), eligieron usar su propio esquema (implementado en Microsoft Excel ), rechazando un programa de código más sofisticado llamado Secretos Mujhaddin "porque 'kaffirs ', o no creyentes, lo saben, por lo que debe ser menos seguro ". [15] Esto constituyó una aplicación de seguridad a través de la oscuridad .
Romper el cifrado [ editar ]
Cambio de descifrado | Texto sin formato del candidato |
---|---|
0 0 | exxegoexsrgi |
1 | dwwdfndwrqfh |
2 | cvvcemcvqpeg |
3 | buubdlbupodf |
4 4 | ataque |
5 5 | zsszbjzsnmbd |
6 6 | yrryaiyrmlac |
... | |
23 | haahjrhavujl |
24 | gzzgiqgzutik |
25 | fyyfhpfytshj |
El cifrado César se puede romper fácilmente incluso en un escenario de solo texto cifrado . Se pueden considerar dos situaciones:
- un atacante sabe (o adivina) que se ha utilizado algún tipo de cifrado de sustitución simple, pero no específicamente que se trata de un esquema César;
- un atacante sabe que se está utilizando un cifrado César, pero no conoce el valor del cambio.
En el primer caso, el cifrado puede romperse utilizando las mismas técnicas que para un cifrado de sustitución simple general, como el análisis de frecuencia o las palabras de patrón. [16] Mientras resuelve, es probable que un atacante note rápidamente la regularidad en la solución y deduzca que un algoritmo específico es el cifrado César.
En la segunda instancia, romper el esquema es aún más sencillo. Dado que solo hay un número limitado de turnos posibles (26 en inglés), cada uno de ellos puede probarse a su vez en un ataque de fuerza bruta . [17] Una forma de hacer esto es escribir un fragmento del texto cifrado en una tabla de todos los cambios posibles [18] , una técnica a veces conocida como "completar el componente simple". [19] El ejemplo dado es para el texto cifrado " EXXEGOEXSRGI"; el texto sin formato se reconoce instantáneamente a simple vista en un turno de cuatro. Otra forma de ver este método es que, debajo de cada letra del texto cifrado, todo el alfabeto se escribe al revés comenzando en esa letra. Este ataque se puede acelerar usando un conjunto de tiras preparadas con el alfabeto escrito en orden inverso. Las tiras se alinean para formar el texto cifrado a lo largo de una fila, y el texto sin formato debe aparecer en una de las otras filas.
Otro enfoque de fuerza bruta es hacer coincidir la distribución de frecuencias de las letras. Al representar gráficamente las frecuencias de las letras en el texto cifrado y al conocer la distribución esperada de esas letras en el idioma original del texto sin formato, un humano puede detectar fácilmente el valor del cambio observando el desplazamiento de características particulares del gráfico. Esto se conoce como análisis de frecuencia . Por ejemplo, en el idioma inglés, las frecuencias de texto sin formato de las letras E , T (generalmente más frecuentes) y Q , Z (generalmente menos frecuentes) son particularmente distintivas. [20]Las computadoras también pueden hacer esto midiendo qué tan bien la distribución de frecuencia real coincide con la distribución esperada; por ejemplo, se puede usar la estadística chi-cuadrado . [21]
Para el texto sin formato en lenguaje natural, normalmente solo habrá un descifrado plausible, aunque para textos sin formato extremadamente cortos, son posibles múltiples candidatos. Por ejemplo, el texto cifrado MPQY podría, de manera plausible, descifrarlo como " aden " o " know " (suponiendo que el texto simple esté en inglés); de manera similar, " ALIIP " a " muñecas " o " rueda "; y " AFCCP " a " alegre " o " alegría " (ver también distancia de unicidad ).
Con el cifrado César, cifrar un texto varias veces no proporciona seguridad adicional. Esto se debe a dos encriptaciones de, por ejemplo, cambio de A y el desplazamiento de B , serán equivalentes a un solo turno de cifrado con un + B . En términos matemáticos, el conjunto de operaciones de cifrado bajo cada clave posible forma un grupo bajo composición .
No hay comentarios:
Publicar un comentario