El sistema de cifrado que se dice que usaron los Uesugi es una sustitución simple conocida generalmente como un cuadrado de Polibio o "tablero de ajedrez". El alfabeto i-ro-ha contiene cuarenta y ocho letras, por lo que se usa un cuadrado de siete por siete, con una de las celdas en blanco. Las filas y columnas están etiquetadas con un número o una letra. En la siguiente tabla, los números comienzan en la parte superior izquierda, al igual que el alfabeto i-ro-ha. En la práctica, estos podrían comenzar en cualquier rincón.
8 alfabeto i-ro-ha, cifrado de tablero de ajedrez del 1 al 7 1 2 3 4 5 6 7 1 I ro decir ah ni Ho él a 2 chi Rhode Island nu ru wo Washington ka 3 yo ejército de reserva re entonces tsu nordeste n / A 4 real academia de bellas artes mu tu I No o ku 5 ya mamá ke fu ko mi te 6 a sa ki Yu me mi shi 7 mi Hola mes se su norte
Para cifrar, busque la letra de texto sin formato en el cuadrado y reemplácela con el número de esa fila y columna. Entonces, usando el cuadrado de arriba, kougeki se convierte en 55 43 53 63 o 55 34 35 36 si los corresponsales decidieron con anticipación el orden de filas de columnas. El problema de qué hacer en el caso de letras como "ga", "de" y "pe" que no aparecen en el alfabeto i-ro-ha se evita utilizando la forma básica de la letra en su lugar, como arriba donde "kougeki" se convierte en koukeki. [1] Técnicamente, esta es una falla seria porque algunos mensajes pueden tener dos o más descifrados igualmente válidos. Para evitar esto, es posible que el cifrador haya tenido que reformular los mensajes.
Los encabezados de columna y fila no tienen que ser números. Una variación común es usar letras. Esto era común en la criptografía europea y también se encuentra en el cifrado Uesugi. Sin embargo, el cifrado japonés tuvo un giro que nunca parece haber sido usado en Occidente: usar las últimas 14 letras del poema de Iroha para completar los encabezados de filas y columnas. La tabla que se muestra a continuación [2] da un ejemplo de esto, usando "tsurenakumieshiakinoyufukure".
Cifrado de tablero de ajedrez con Iroha re ku fu Yu No ki a mi a ya real academia de bellas artes yo chi I tsu Hola sa mamá mu ejército de reserva Rhode Island ro re mes ki ke tu re nu decir ah n / A se Yu fu I entonces ru ni ku su me ko No tsu wo Ho mi norte mi mi o nordeste Washington él mi shi te ku n / A ka a shi
Este sistema de usar un "tablero de ajedrez" para convertir un alfabeto en números o letras fue descrito por Polybius hace más de 2000 años. Hay tres ventajas principales de este sistema. En primer lugar, la conversión de letras en números permite varias transformaciones matemáticas que no son posibles o no son tan fáciles con las letras, por ejemplo, el supercifrado. En segundo lugar, el sistema de tablero de ajedrez reduce el número total de caracteres. Ya sea que se convierta en números o letras, el cuadrado de Polibio reduce 25 letras en inglés [3] a cinco caracteres. El cuadrado de Uesugi se reduce a siete. Esta reducción hace que el critanálisis sea un poco más difícil que la simple sustitución uno a uno. Otro beneficio de la reducción del número de letras es que reduce la posibilidad de error en la comunicación del mensaje. Las letras del sistema alemán ADGFX en la Primera Guerra Mundial fueron elegidas porque en el código morse son bastante distintas y, por lo tanto, era poco probable que un error en la transmisión del código morse convirtiera accidentalmente una letra en otra. Esto habría sido importante para un sengoku daimyō, por ejemplo, si hubiera experimentado con el envío de mensajes codificados a largas distancias mediante antorchas, banderas, postes o un sistema similar.
Finalmente, aunque el sistema de tablero de ajedrez duplica la longitud de los mensajes, dividir cada letra de texto plano en dos letras de texto cifrado permite transformaciones separadas en cada una de las mitades. Sin embargo, esto no parece haber sido usado mucho en la criptología americana o europea y los criptólogos japoneses aparentemente no lo usaron en absoluto.
No se sabe cómo o incluso si Uesugi realmente usó el sistema de tablero de ajedrez de siete por siete. La escasez de pruebas hace que sea imposible sacar conclusiones firmes, pero tentativamente parece que el daimyō del período senkoku no tenía mucha utilidad para la criptología. Por supuesto, es posible que tuvieran sus "cámaras negras" y que esas cámaras estuvieran envueltas en tal secreto que ningún indicio de su existencia escapó. Sin embargo, esto parece poco probable. Varios daimyō compilaron códigos de conducta o libros de consejos sobre cómo gobernar para su descendencia. Si la criptología hubiera sido un factor importante en el éxito de tales hombres, se podría esperar que transmitieran esa ventaja a su sucesor. El hecho de que no lo hicieran, al menos por escrito, no prueba nada pero, a la luz de las demás pruebas, y la falta de ellas, hace que la existencia de cámaras negras de tipo europeo parezca poco probable.
La historia de la criptología en Japón muestra dos cosas. Primero, el hecho de que existieran cifrados de sustitución hace que el fracaso de los japoneses para mejorar el cifrado de sustitución o para inventar el cifrado de transposición sea mucho más difícil de explicar. En segundo lugar, la falta de una tradición criptográfica fuerte sugiere, casi requiere, una tradición criptoanalítica correspondientemente débil. De hecho, parece que no hay criptoanálisis en la historia japonesa antes de finales del siglo XIX.
Los períodos Bakumatsu y Meiji temprano
La Primera Guerra Mundial como punto de inflexión
David Kahn identifica la Primera Guerra Mundial como un importante punto de inflexión para la criptología institucional. Antes de la guerra, descifrar códigos era un esfuerzo individual: una persona luchaba con los mensajes hasta que uno de ellos se rompía. Después de la guerra, la criptología exitosa contra los principales estados nacionales requirió una organización a gran escala.
La criptología japonesa no parece haberse visto afectada en absoluto por la Gran Guerra. El gobierno continuó usando códigos inseguros del tipo que había estado usando desde la Restauración Meiji. Como resultado, en 1921 la diplomacia japonesa no pudo obtener su resultado preferido en la Conferencia Naval de Washington , terminando con la posición más baja que Japón estaba dispuesto a aceptar. Los códigos débiles fueron la causa principal de ese resultado, ya que la delegación estadounidense tenía las comunicaciones secretas japonesas disponibles.
La "Cámara Negra" estadounidense y el código de dos letras
La " Cámara Negra " estadounidense bajo Herbert O. Yardley rompió los códigos diplomáticos japoneses en 1919, menos de un año después de comenzar las operaciones, y los criptoanalistas de la Cámara Negra todavía estaban leyendo el tráfico diplomático japonés en 1921 cuando tuvo lugar la Conferencia Naval de Washington. Gracias al libro de Yardley The American Black Chamber, es bien conocido el fracaso de la criptografía japonesa en la Conferencia. El libro de Yardley ofrece una mirada valiosa a la calidad de los códigos empleados por el gobierno japonés en los años previos a la Conferencia y durante la misma, por lo que vale la pena analizarla con cierto detalle.
A juzgar por la descripción de Yardley de los códigos que él y sus criptoanalistas rompieron, los códigos japoneses de 1919 eran débiles y apenas merecían ser llamados "códigos". Podría haber exagerado la dificultad de descifrar los códigos japoneses: los descifradores de códigos británicos pensaban que los códigos japoneses en ese momento eran tan débiles que casi no se necesitaba un criptoanalista. [4]
Análisis del código de dos letras
El código de dos letras que usaban los diplomáticos japoneses en 1919 consistía en dos grupos de letras inglesas. Esto permite un máximo de 676 (26 * 26) grupos. Eso es demasiado pequeño para un código diplomático en 1819 y mucho menos en 1919. Peor aún, los criptógrafos japoneses no usaron todos los grupos disponibles porque Yardley dice que los grupos eran vocal-consonante o consonante-vocal, con "y" contando como ambas cosas. Si Yardley tiene razón en esto, significa que los criptógrafos japoneses se limitaron a solo 252 de los 676 grupos posibles. [5] Después de usar entre 54 y 100 grupos para el kana y diez grupos para los números del cero al nueve, quedaban como máximo 188 grupos de códigos sin asignar.
Yardley hizo su ruptura original en el código al darse cuenta de que wi ub po mo il re re os ok bo
era a i ru ra n do do ku ri tsu
(la independencia de Irlanda). [6] El doble re re
sugiere el do do
de . Esta suposición se confirma cuando descubre que los grupos recuperados trabajan en otro lugar para (Alemania).airurando dokuritsu
re ub bo
do i tsu
La ruptura inicial en el código se confirma aún más cuando as fy ok
tiene sentido como o wa ri
(detener). Así es exactamente como se rompe un cifrado de sustitución simple: las frecuencias de letras y las repeticiones en el texto sugieren posibles letras de texto sin formato. El criptoanalista inserta esas letras y ve qué produce texto significativo y qué no. El texto significativo sugiere nuevas letras para probar y el criptoanalista comienza el ciclo nuevamente.
Como puede verse en la descripción de la ruptura original de Yardley en el código, se asignaron grupos a kana como "do" y "bo", que en japonés no forman parte del alfabeto regular, pero se crean a partir de otros kana añadiendo marcas de pronunciación. Proporcionar estos kana no alfabéticos requeriría al menos otros 25 y posiblemente hasta 60 grupos de códigos más, de ahí el rango dado anteriormente para los grupos de códigos para el kana, dejando solo alrededor de 150 grupos para palabras, frases y nombres. Los criptoanalistas franceses estaban creando y descifrando códigos mejores y más grandes en el siglo XVIII. Uno sospecha que el idioma japonés le dio a Yardley más problemas que el propio código.
Por lo tanto, el código diplomático japonés en uso en 1919 era extremadamente débil y fundamentalmente defectuoso: un código diplomático que no contiene grupos de códigos para nombres y frases geopolíticos comunes, pero requiere que se deletreen, no puede considerarse fuerte. Deletrear "detener" es una prueba más de que el código no estaba bien diseñado. Incluso si los criptógrafos japoneses dedicaron sus 188 grupos a las 188 frases más comunes, el hecho de que solo tuvieran 188 grupos con los que trabajar significaba que la mayoría de sus mensajes codificados serían en realidad mensajes cifrados de sustitución simple del tipo que la gente había estado resolviendo. por cientos de años.
Mejoras de código en las décadas de 1920 y 1930
Según Yardley, los códigos japoneses que rompió su Cámara Negra en 1919 fueron mejorados por un experto en cifrado polaco aproximadamente un año después. Sus palabras exactas son [cursiva en el original]: [7]
- Ahora los japoneses no tenían la intención de permitirnos dormirnos en los laureles, ya que desde 1919 hasta la primavera de 1920 introdujeron once códigos diferentes.
- Nos enteramos de que habían contratado a un experto en cifrado polaco para revisar su código y sus sistemas de cifrado. Hicimos falta toda nuestra habilidad para descifrar los nuevos códigos que produjo este hombre, pero ya habíamos desarrollado una técnica para la solución de códigos japoneses que podía leer cualquier cosa. Teóricamente, los códigos japoneses estaban ahora construidos de manera más científica; prácticamente eran más fáciles de resolver que el primer código, aunque algunos de ellos contenían hasta veinticinco mil kana, sílabas y palabras.
- El criptógrafo polaco parecía estar especializado en códigos militares, porque los códigos del agregado militar japonés de repente se volvieron más difíciles que los de cualquier otra rama del gobierno japonés.
Yardley tenía razón sobre la visita de un experto polaco a Japón, pero se equivocó sobre el momento oportuno. El ejército japonés trajo a un experto polaco, Jan Kowalefsky , pero no llegó a Japón hasta septiembre de 1924. Si los códigos japoneses mejoraron significativamente entre 1919 y 1924, como afirma Yardley, las mejoras fueron obra de criptólogos japoneses.
Una posibilidad que está madura para futuras investigaciones es que los criptólogos japoneses estudiaron uno o más de los libros sobre códigos y cifrados que se publicaron ocasionalmente en Europa y América. Por ejemplo, el libro de Parker Hitt de 1916, Manual for the Solution of Military Ciphers, fue muy popular, vendiendo alrededor de 16.000 copias en Estados Unidos. Además, los agregados militares japoneses podrían haber sabido que Winston Churchill, en su La crisis mundial de 1923, admitió que Gran Bretaña había leído los mensajes navales alemanes durante la Primera Guerra Mundial.
Es posible que Yardley esté simplemente equivocado y que los códigos japoneses no hayan mejorado significativamente entre 1919 y 1924. Kahn descubrió que una mejora que menciona Yardley (grupos de códigos de tres letras mezclados con dos grupos de letras) no estaba realmente presente en el telegrama japonés que Yardley afirmó era. [8]
Los criptógrafos japoneses supuestamente mejoraron sus códigos mediante la división, dividiendo el mensaje en partes y reorganizándolos antes de codificarlos. Esto oculta aperturas y cierres estereotipados, lo que dificulta que los criptoanalistas realicen rupturas iniciales en un código adivinando palabras probables. La técnica se conoce como bisección, copulación rusa , trisección, tetrasección, etc., dependiendo de cuántos fragmentos se rompa el texto. El seccionamiento no era una técnica nueva o revolucionaria en la década de 1910. [ cita requerida ]
Si, como afirma Yardley, algunos códigos japoneses tuvieran hasta 25.000 grupos de códigos en el momento de la Conferencia Naval de Washington, indicaría una apreciación saludable de las realidades criptológicas. Los criptógrafos saben desde hace mucho tiempo que los códigos más grandes son mejores; en igualdad de condiciones, un código de grupo de 25.000 es más fuerte que un código de grupo de 2.500. De hecho, muchos libros de códigos comerciales ya en la década de 1850 tenían 50.000 grupos, pero los gobiernos a menudo se mostraban reacios a pagar por la producción de grandes libros de códigos. Esto limitó el tamaño y, por lo tanto, la fuerza de los códigos gubernamentales y militares durante muchos años. [ cita requerida ] Para ser justos, la producción, el almacenamiento y la distribución seguros de libros de códigos no es fácil ni barato.
Sin embargo, parece poco probable que el gobierno japonés estuviera usando libros de códigos con 25.000 grupos a principios de la década de 1920. Saltar del código débil utilizado para la Conferencia Naval de Washington a un código de libro de 25,000 en solo unos pocos años parece demasiado rápido, especialmente sin alguna indicación externa de que sus códigos se han visto comprometidos. Además, como se muestra a continuación, incluso en 1926 el principal criptólogo del Ejército estaba desarrollando un sistema de cifrado que tenía solo alrededor de 2500 grupos y esos eran en realidad solo 10 gráficos de aproximadamente 250 grupos cada uno.
Por lo tanto, la situación entre la Conferencia Naval de Washington y mediados de la década de 1920 no fue la de un oficial polaco que contribuyó a que los códigos japoneses fueran mucho más seguros. Más bien, los criptógrafos japoneses estaban trabajando para llevar sus códigos al nivel de otros gobiernos importantes.
El experto en cifrado polaco, Jan Kowalefsky, podría no haber ayudado a mejorar los códigos japoneses antes de la Conferencia Naval de Washington, pero tuvo una fuerte influencia en la criptografía japonesa entre la conferencia y la Segunda Guerra Mundial. Entrenó a lo que parece ser la primera generación de criptógrafos japoneses profesionales.
Jan Kowalewski
Los autores japoneses han identificado dos eventos que influyeron en la decisión del ejército japonés de invitar a un extranjero a mejorar su criptología.
El primero fue un incidente durante la Intervención de Siberia. El ejército japonés tomó posesión de alguna correspondencia diplomática soviética, pero sus criptoanalistas no pudieron descifrar los mensajes. Alguien sugirió pedirle al ejército polaco que intentara criptoanalizarlos. Los polacos tardaron menos de una semana en descifrar el código y leer los mensajes. [9]
El segundo evento también implicó una falla en descifrar las intersecciones. A partir de 1923, el Ejército comenzó a interceptar comunicaciones de radio diplomáticas europeas y estadounidenses. La interceptación fue difícil, pero la tarea de descifrar los mensajes interceptados resultó demasiado para los criptoanalistas del Ejército. [10]
Estos dos fracasos convencieron a los líderes del ejército japonés de que necesitaban ayuda externa y, por razones geopolíticas, decidieron recurrir al ejército polaco. Polonia había luchado contra la Unión Soviética en 1920 y los japoneses creían que los polacos serían receptivos a la idea de enseñar a alguien en el flanco opuesto de la Unión Soviética a leer los códigos soviéticos.
Aprendiendo de Varsovia y luego en Varsovia
El ejército japonés no podría haber pedido profesores más distinguidos. Los criptoanalistas polacos más tarde romperían las primeras versiones de la máquina Enigma alemana en 1932 y su trabajo impulsó los esfuerzos franceses y británicos para romper las máquinas Enigma posteriores, más complicadas. En las décadas de 1920 y 1930, es correcto decir que los criptoanalistas polacos estaban entre los mejores del mundo.
Se hicieron los arreglos y el 7 de septiembre de 1924, el capitán Jan Kowalefsky llegó a Yokohama. [11] Kowalefsky impartió un curso conjunto Ejército-Armada de tres meses [12] a al menos siete oficiales: cuatro del Ejército y tres de la Armada. [13]
Cuando terminó el curso, alguien sugirió que los criptólogos novatos adquirieran experiencia práctica trabajando con criptólogos polacos en Polonia. [14] Los estudiantes japoneses irían a Polonia con su profesor. Se hicieron los arreglos necesarios y se inició una especie de programa de estudios en el extranjero. Cinco oficiales partieron hacia Polonia con Kowalefsky a fines de 1924 (Taishō 13). [15] Pasaron un año trabajando en la Oficina de Cifrados del Ejército Polaco antes de regresar a Japón y ocupar puestos en el Departamento de Cifrados del Ejército Japonés. [dieciséis]
Takagawa y Hiyama afirman que cada año durante los siguientes catorce (hasta Shōwa 14), dos oficiales del ejército japonés viajaron a Varsovia para un año de entrenamiento criptológico. [15] Ni Smith ni Budiansky mencionan a Kowalefsky ni nada sobre los oficiales japoneses que estudian en Polonia. Yardley menciona al "experto polaco" que trabaja para el ejército, pero se equivoca en el momento. En inglés, solo Kahn le da un nombre a este experto y proporciona algunos detalles más.
Discrepancias
Kahn escribe que Kowalefsky había estado en Japón desde aproximadamente 1920, cuando supuestamente estaba ayudando a mejorar los códigos japoneses, y todavía estaba allí en 1925 para enseñar en una nueva escuela de códigos de la Marina. Es decir, Kahn tiene a Kowalefsky trabajando para la Marina, no para el Ejército. Fuentes japonesas dejan en claro que tanto oficiales del Ejército como de la Armada asistieron al curso de tres meses de Kowalefsky, por lo que es posible que haya cierta confusión. Sin embargo, Yardley escribió, correctamente, que Kowalefsky trabajaba para el ejército, pero se equivocó sobre el año, ya que afirmó que el experto polaco había llegado en 1920. El error de Yardley podría explicar por qué Kahn hizo que Kowalefsky llegara en el año equivocado, pero nada en Yardley sugiere que Kowalefsky alguna vez trabajó para la Marina.
Aunque mencionan a Kowalefsky (si no por su nombre), ni Kahn ni Yardley mencionan nada sobre la formación de criptólogos japoneses en Polonia o incluso sobre el regreso de Kowalefsky a casa. Por lo tanto, probablemente a los libros en inglés más leídos sobre historia criptológica posiblemente les falte una parte grande e importante del desarrollo de la criptología profesional en Japón, si las fuentes japonesas son correctas. Si se pueden confirmar las fuentes japonesas de esta historia, sería una adición importante a la comprensión de la criptología japonesa que condujo a la Segunda Guerra Mundial. Los criptoanalistas polacos eran muy buenos y si instruyeron a los japoneses durante casi quince años, hace que el fracaso japonés en romper la mayoría de los códigos aliados durante la guerra sea mucho más desconcertante.
El código de dos letras y diez gráficos
Hyakutake Harukichi estuvo entre el primer grupo de oficiales japoneses que estudió en Polonia y, a su regreso, fue nombrado jefe de la sección de códigos del tercer departamento del estado mayor del ejército. Esto fue en 1926. Naturalmente, una de sus primeras preocupaciones fue fortalecer los códigos del Ejército. Comenzó diseñando un nuevo sistema para reemplazar un código de cuatro letras utilizado por agregados militares que había estado en uso desde alrededor de 1918. El reemplazo fue el código de dos letras y diez gráficos que Yardley menciona pero atribuye erróneamente a Kowalefsky alrededor de 1920. . [17] Yardley da la siguiente descripción del nuevo sistema de Hyakutake y su efectividad: [7]
- Este nuevo sistema fue elaborado y requirió diez códigos diferentes. Los japoneses primero codificaban algunas palabras de su mensaje en un código, luego, mediante el uso de un "indicador", saltaban a otro código y codificaban algunas palabras, luego a otro código más, hasta que las diez se hubieran utilizado en la codificación de un solo mensaje.
- Los mensajes codificados de esta manera produjeron un problema sumamente desconcertante, pero después de varios meses de análisis cuidadoso, descubrí el hecho de que los mensajes estaban codificados en diez sistemas diferentes. Habiendo hecho este descubrimiento, identifiqué rápidamente todos los "indicadores". A partir de ese momento, no fue difícil llegar a una solución.
Yardley también describe el sistema japonés de seccionar sus mensajes, pero no aclara si esto se aplica al código de dos letras y diez gráficos. La descripción de Takagawa del código de Hyakutake no menciona ninguna sección, pero por lo demás se asemeja mucho a la cuenta de Yardley. [18] Es posible entonces que el seccionamiento no fuera parte del nuevo sistema de Hyakutake. No está claro qué sistemas de código involucraron la sección y cuándo se usaron los sistemas. Michael Smith menciona en The Emperor's Codes que los descifradores de códigos británicos se sorprendieron por la aparición de secciones en códigos japoneses alrededor de 1937. [19] Los británicos habían estado leyendo algunos códigos japoneses desde al menos desde la Conferencia Naval de Washington. Si no vieron la sección en los códigos del ejército hasta 1937, ¿en qué código vio Yardley seccionar durante su tiempo en la Cámara Negra de Estados Unidos? Se necesitan más investigaciones para responder a esa pregunta.
De la descripción de Yardley se desprende claramente que el nuevo sistema de Hyakutake no fue muy eficaz. El sistema utilizó 10 gráficos, cada uno con 26 filas y columnas etiquetadas de a
a z
. Esto da 626 grupos de códigos de dos letras. La mayoría de las palabras y frases no estarán en el código y deben estar escritas en kana. En este sentido, es similar, pero más grande, al primer código japonés que Yardley rompió en 1919. La diferencia es que esta vez, sin embargo, había diez códigos en lugar de uno. Básicamente, Hyakutake creó un sistema de código múltiple donde el código cambia cada pocas palabras. Esta es solo una versión en código de un cifrado de sustitución polialfabético. Los cifrados polialfabéticos utilizan varios alfabetos de cifrado diferentes y cambian entre ellos en algún intervalo, generalmente después de cada letra. La fuerza de un cifrado polialfabético proviene de cuántos alfabetos utiliza para cifrar, con qué frecuencia cambia entre ellos y cómo cambia entre ellos (al azar o siguiendo algún patrón, por ejemplo). El Vigenere es probablemente el ejemplo más famoso de un cifrado de sustitución polialfabético. [20] Las famosas máquinas de cifrado de la Segunda Guerra Mundial cifran en un sistema polialfabético. Su fuerza provenía de la enorme cantidad de alfabetos bien mezclados que usaban y la forma bastante aleatoria de cambiar entre ellos.
Con un poco de suerte, los criptoanalistas experimentados han podido descifrar cifrados polialfabéticos durante siglos. Desde finales del siglo XIX ni siquiera necesitaban suerte: Auguste Kerckhoffs publicó una solución general para los cifrados polialfabéticos en 1883 en su libro La Cryptographie militaire . [21]
Entonces, aunque el nuevo sistema de código de Hyakutake era original, [22] la idea fundamental subyacente al sistema era bien conocida, al igual que sus debilidades. Con solo 626 grupos de códigos, es más cifrado que código. Como se mencionó anteriormente, los diez gráficos de códigos diferentes simplemente lo convierten en un cifrado polialfabético, uno con solo diez "alfabetos". Se pueden utilizar métodos como la superposición de Kerckhoffs [23] para convertir varios mensajes codificados polialfabéticamente en diez chucks de mensajes codificados monoalfabéticamente. Trozos que se resuelven muy fácilmente. No es sorprendente que los miembros de la Cámara Negra de Yardley rompieran el código en unos pocos meses.
El uso de diez gráficos puede haber sido una complicación ilusoria; en lugar de mejorar la seguridad del código, probablemente lo debilitó. Si, en lugar de diez grupos de códigos diferentes para 626 términos, Hyakutake hubiera utilizado los diez gráficos (con una ligera modificación para hacer que cada grupo sea único) para proporcionar grupos de códigos para cerca de seis mil términos, el código habría sido mucho más fuerte.
Incluir más términos significa que hay que escribir menos en kana, que es el objetivo de usar un código. Además, la reducción de la duplicación permite una mayor flexibilidad en la asignación de homófonos. En lugar de diez grupos para cada letra, palabra o frase, cada uno podría recibir homófonos en función de su frecuencia de aparición. Por ejemplo, el criptógrafo puede asignar una gran cantidad de homófonos a letras y palabras de alta frecuencia como "n", "shi" y "owari" y sólo uno o dos grupos de códigos a elementos de frecuencia más baja.
Del mismo modo, si se usaran grupos de códigos para indicar un cambio a un nuevo gráfico, esto también podría haber debilitado el código innecesariamente. De hecho, Yardley lo menciona específicamente para facilitar el criptoanálisis de los códigos. En términos generales, los sistemas de sustitución cambian los alfabetos con la mayor frecuencia posible porque eso proporciona la mejor seguridad. Su fuerza radica en la cantidad de alfabetos que usan y la forma aleatoria en que cambian entre ellos.
Por lo tanto, cambiar de gráfico después de cada par de palabras no es tan seguro como cambiar después de cada palabra. También es importante para la seguridad cómo cambia el criptógrafo entre los gráficos. Si el sistema de Hyakutake requiriera que el encargado de códigos cambiara las tablas de códigos de forma pseudoaleatoria, eso proporcionaría más seguridad que requerir una secuencia establecida de cambios. Esto es más importante si los gráficos se derivan unos de otros de una manera predecible. Si, por ejemplo, el texto sin formato battle engaged
está aa
en el gráfico 1, ab
en el gráfico 2 y ac
en el gráfico 3, cambiar entre los gráficos en orden planteará muchas menos dificultades para el criptoanalista que usar los gráficos en un orden más aleatorio.
Los cifrados de sustitución polialfabéticos regulares a menudo se basan en palabras de código para determinar los cambios alfabéticos. Cada letra del código de trabajo hace referencia a un alfabeto diferente. Con los diez gráficos del sistema de Hyakutake, un número de código sería fácil de usar para cambios pseudoaleatorios: "301934859762" significa codificar la primera palabra o frase con la tercera tabla, la segunda palabra o frase con la décima (cero) tabla, etc. La decimotercera palabra o frase se codificaría nuevamente con la tercera tabla. Por supuesto, para brindar la máxima seguridad, este número de código debe cambiarse con frecuencia.
Desafortunadamente, no hay información sobre cómo se cambiaron las tablas, excepto por el vago "hasta que los diez se hayan utilizado en la codificación de un solo mensaje" de Yardley, citado anteriormente. [7] Desafortunadamente, esto no dice nada del orden en el que se utilizan los gráficos.
Código numérico pseudoaleatorio de Hara Hisashi
Hara Hisashi se convirtió en jefe de la sección de códigos de la Séptima División en algún momento después de 1932 y más tarde fue transferido a la Tercera Sección del Estado Mayor del Ejército. [24] En algún momento entre entonces y 1940, Hara ideó un sistema que usaba un aditivo numérico pseudoaleatorio para supercifrar el código de tres números que el Ejército ya tenía en servicio.
Ni Takagawa ni Hiyama proporcionan detalles sobre cuándo se adoptó este sistema de código de tres números para las comunicaciones del Ejército. Un código de tres números tiene un máximo de 10³, o 1000 grupos, lo que todavía es demasiado pequeño para un código estratégico y muy lejos de los 25.000 que, según Yardley, tenían algunos códigos japoneses en la década de 1920. Sin embargo, era un código de dos partes, una mejora importante.
Códigos de dos partes
Los libros de códigos contienen dos listas: una de grupos de códigos y otra de letras, palabras y frases de texto sin formato. Alguien que codifica un mensaje busca las palabras en la lista de texto sin formato y las sustituye por el grupo de códigos correspondiente. Obviamente, es importante para la cordura de esa persona que el texto sin formato esté en algún tipo de orden para que las palabras se puedan buscar fácilmente. Dado que el sistema es similar para la decodificación, busque el grupo de código y sustituya el texto sin formato, es igualmente importante tener los grupos de código en orden también. Con un código de una parte, ambas listas están en orden alfabético (o numérico). Esto significa que puede codificar y decodificar utilizando el mismo libro.
También hace que sea más fácil para el enemigo descifrar el código porque una vez que se dan cuenta de que están tratando con un código de una parte, pueden usar grupos conocidos para sacar conclusiones sobre grupos desconocidos. Por ejemplo, si el enemigo sabe que aabbc
es Antwerp
y aabbz
es available
, sabrá que aabbm
no puede ser Tokyo
.
Un código de dos partes mezcla las listas, fortaleciendo el código al evitar el problema descrito anteriormente. El inconveniente es que ahora necesita dos libros. Uno, para la codificación, tiene el texto sin formato para facilitar la codificación y el otro, para la decodificación, tiene los grupos de códigos en orden. De ahí el nombre de código "de dos partes". El aumento de la seguridad generalmente supera el aumento de tamaño y las preocupaciones de seguridad adicionales. Antoine Rossignol inventó el código de dos partes alrededor de 1650 aproximadamente. [25] La idea difícilmente podría considerarse nueva o secreta en el siglo XX, por lo que nuevamente es sorprendente ver que los criptógrafos japoneses tardan tanto en comenzar a usar un método criptográfico común.
Números al azar
El sistema de " bloc de notas de una sola vez " es sólo un sistema de cifrado que es totalmente seguro. Utiliza números aleatorios para codificar el texto sin formato. Si los números son verdaderamente aleatorios y el codificador nunca reutiliza esos números, el mensaje codificado no se puede romper. Afortunadamente para los criptólogos, los números aleatorios son muy difíciles de obtener y crear, distribuir y administrar los blocs de notas para más de un puñado de corresponsales está más allá de las capacidades de la mayoría de los gobiernos.
El uso de números aleatorios para la criptografía se realizó por primera vez alrededor de 1917 para proteger las comunicaciones de la teleimpresora . Resultó inviable por las razones mencionadas anteriormente. Sin embargo, a mediados de la década de 1920, el gobierno alemán estaba utilizando blocs de notas de una sola vez para la correspondencia diplomática. [26] Habían aprendido las lecciones de la Primera Guerra Mundial y estaban decididos a no permitir que volviera a suceder.
Hara ideó un sistema que utilizaba números aleatorios para superar los códigos del ejército japonés. Posiblemente debido a las dificultades logísticas inherentes al sistema de bloc de notas de una sola vez, el sistema de Hara utilizó tablas de números pseudoaleatorios. El cifrador tenía que indicar en qué parte de la tabla él (o mucho menos probablemente ella en ese momento) hizo esto ocultando los encabezados de fila y columna de la tabla en el mensaje.
Este sistema no es nuevo. Los diplomáticos y los ejércitos comenzaron a sobrecodificar con aditivos en algún momento durante o poco después de la Primera Guerra Mundial y en la década de 1920 era común. ¡Los diplomáticos alemanes en París estaban usando, poco después de la Primera Guerra Mundial, un libro de códigos de 100.000 grupos superencifrado dos veces de un libro de 60.000 grupos aditivos! [27] Sería muy sorprendente si después de cinco a diez años de entrenamiento con los polacos, los criptólogos del ejército japonés no estuvieran familiarizados con el superencifrado con tablas aditivas.
El supercifrado es bastante fuerte. Puede estar, y estuvo, roto, pero es muy difícil de hacer. Con la excepción del bloc de notas de un solo uso, que guardará sus secretos hasta el final de los tiempos, cualquier código o cifrado puede romperse. Todo lo que se requiere es suficiente material. Todo lo que se puede esperar de un código o sistema de cifrado es que cuando el enemigo lo rompe, la información del mensaje ya no es útil. Este es solo un hecho criptográfico de la vida.
El sistema de código pseudoaleatorio de Hara, como cualquier otro sistema aditivo que no sea el pad de un solo uso, puede romperse. Con el tiempo, alguien, en algún lugar, utilizará partes superpuestas de los gráficos aditivos. Lo primero que hace el criptoanalista es identificar en qué parte del mensaje está oculto el punto de inicio del gráfico (el "indicador"); esto permite alinear los mensajes que están cifrados con las mismas secciones de los gráficos numéricos y eliminar los aditivos. apagado. [28]
Generador de números pseudoaleatorios de Hara
Tal vez al darse cuenta de la brecha entre la teoría y la práctica, Hara ideó un pequeño sistema para generar números pseudoaleatorios que podrían ser utilizados por unidades cuyos gráficos estaban desactualizados y que no se podían suministrar con otros nuevos. Esto sugiere que los criptógrafos tenían experiencia en el mundo real con la criptología en condiciones de campo de batalla.
El sistema es simple, como sin duda se pretendía. Requiere una pequeña tabla de números aleatorios. En lugar de usar los números como aditivos, el cifrador usa dos o más de ellos para crear un número mucho más largo. Luego, ese número se usa para supercodificar el mensaje. La siguiente figura muestra cómo se hace esto. [29]
Creación de un número pseudoaleatorio a partir de otros dos números 831728 8 3 1 7 2 8 8 3 1 7 2 8 8 3 1 96837 9 6 8 3 7 9 6 8 3 7 9 6 8 3 7 Resultado 7 9 9 0 9 7 4 1 4 4 1 4 6 6 8
Cuando se suman los números, se eliminan las decenas. Por lo tanto, 8 + 9 = 7. Si el cifrador usa un número de seis dígitos y un número de cinco dígitos, el número pseudoaleatorio resultante se repetirá después de 30 dígitos. Hiyama da un ejemplo de este sistema usando un número de siete y cinco dígitos, que se repite después de 35 dígitos. [30]
Este sistema de números pseudoaleatorios es mucho más débil que el sistema habitual de superencifrado, pero como sistema de respaldo de emergencia habría sido adecuado y ciertamente mejor que usar un cifrado de transposición o sustitución simple. Como cualquier otro sistema de cifrado, romper un sistema de números pseudoaleatorios solo requiere una cantidad suficiente de texto cifrado interceptado.
El estado de la criptología del ejército japonés alrededor de 1941
El sistema de diez cartas y dos letras de Hyakutake era extremadamente débil. Podría haber sido un código de campo táctico decente: es fácil de usar, solo requiere las tablas de papel y un lápiz, y se cambia fácilmente. Sin embargo, como código para los agregados militares de todo el mundo, el sistema de Hyakutake era demasiado débil. Básicamente era una versión ligeramente mejorada del código de dos letras del Ministerio de Relaciones Exteriores que Yardley rompió en 1919 y posiblemente no tan fuerte como el código de cuatro letras que reemplazó.
Kahn, Smith y Budiansky dejan en claro que el superencifrado y el uso de aditivos pseudoaleatorios no eran nada nuevo incluso en la década de 1920; Kahn dice que el código cifrado era "el método habitual para las comunicaciones diplomáticas". [31] Un sistema que usaba números aleatorios para supercodificar mensajes no fue revolucionario en la década de 1930.
Por lo tanto, el sistema de Hara no era nuevo y no parece haber sido mejor que sistemas similares que se utilizan desde hace mucho tiempo en otros países. Sin embargo, diseñar e implementar el sistema del Ejército fue un logro importante y es posible que Hara fuera responsable de ello. Un tema de investigación adicional sería por qué se eligió este sistema en lugar de los cifrados de máquina. ¿Se eligió el sistema de números aleatorios por razones no criptológicas? ¿Fueron los criptoanalistas del Ejército lo suficientemente buenos como para comprender que los números aleatorios eran más seguros, cuando se usaban correctamente, que las máquinas de cifrado?
Había varios libros disponibles que insinúan formas de romper las máquinas de cifrado. El índice de coincidencia y sus aplicaciones a la criptografía de William Friedman fue revolucionario; la adición de métodos matemáticos avanzados, especialmente estadísticos, al conjunto de herramientas criptológicas hizo que los sistemas criptográficos tradicionales fueran obsoletos y que los sistemas de las máquinas fueran rompibles. [32] Así que es posible que los criptoanalistas japoneses supieran que las máquinas de cifrado eran, al menos en teoría, rompibles.
El ejército polaco se dio cuenta desde el principio de que la codificación mecánica cambiaría la ciencia de la criptología y, a partir de 1929, empleó a matemáticos para que trabajaran en el criptoanálisis. Sin embargo, dado que el objetivo de la cooperación criptográfica entre Japón y Polonia era entrenar a la parte japonesa para descifrar los códigos rusos, no habría sido necesario que los criptólogos polacos revelaran métodos para romper máquinas que los rusos no estaban usando. Enseñar a los japoneses los últimos y mejores métodos no sería de ninguna utilidad contra los códigos rusos y solo supondría el riesgo de que los alemanes descubrieran y cambiaran sus códigos. Por tanto, los polacos tenían un fuerte incentivo para enseñar a los japoneses todo lo que necesitaban saber.
El ejército japonés conocía los sistemas de máquinas; en La Haya en 1926, un agregado militar japonés vio una demostración de la máquina de cifrado Modelo B1 de Aktiebolaget Cryptograph . [33] De hecho, a principios de la década de 1930, tanto la Armada japonesa como el Ministerio de Relaciones Exteriores cambiaron a sistemas de máquinas para sus mensajes más secretos. El hecho de que esos sistemas parezcan haber sido desarrollados en Japón sugiere que había criptógrafos expertos en Japón. Lo que sugiere que quizás hubo otras razones no criptográficas por las que el Ejército continuó usando sistemas basados en gráficos y libros. Quizás una mayor investigación sobre los aspectos culturales e institucionales de la criptología de entreguerras en Japón podría descubrir esas razones.
Conclusiones
Varios hechos curiosos se destacan en esta rápida descripción de la historia criptológica japonesa. Una es que el gobierno japonés no trajo a un experto externo para ayudar con sus códigos hasta 1924. Considerando todos los demás gaikokujin oyatoi (extranjeros contratados) traídos para ayudar con la "modernización" en el período Meiji, es sorprendente que tal campo importante como la criptología sería ignorado.
Esto sugiere que el gobierno japonés en las primeras décadas del siglo XX no entendió realmente la importancia de la criptología para proteger las comunicaciones. Tal actitud difícilmente se habría limitado a Japón en las décadas de 1910 o 1920; a pesar de su éxito en la Conferencia Naval de Washington y el posterior castigo público de Yardley, los códigos estadounidenses siguieron siendo débiles hasta principios de la década de 1940. Sin embargo, incluso América, gracias a sus vínculos con Europa, tenía una historia criptológica y una reserva de gente talentosa que entendía los problemas y las soluciones. Japón no parece haber tenido a nadie como Yardley, y mucho menos a William Friedmann .
Los criptólogos del ejército japonés, a pesar de entrenarse con el ejército polaco durante más de diez años, originalmente desarrollaron códigos deficientes. El sistema de Hara muestra una mejora significativa y demuestra una comprensión de la criptografía al menos al mismo nivel que la practicaban otras potencias mundiales importantes a principios de la década de 1940.
Ver también
- Códigos navales japoneses
- PÚRPURA
- JADE
- ROJO
Referencias
- ^ [takagawa_2003] pág 161
- ^ página 162 de [takagawa_2003]
- ^ Para ajustar el alfabeto inglés en un cuadrado de cinco por cinco, el codificador deja caer una letra o coloca dos en un cuadrado.
- ^ Smith, pág. 17
- ^ 6 vocales (incluyendo "y") por 21 consonantes (también incluyendo "y" y asumiendo que usaron todas las consonantes en inglés y no solo las consonantes romaji) por 2 (porque el reverso - "ed" y "de" - también está bien ) da 252 grupos en total.
- ^ Yardley, pág. 176
- ↑ a b c Yardley, pág. 184
- ↑ Kahn, página 1053, nota al final de la página 358, dice que no había grupos de tres letras en el telegrama. Yardley hace el reclamo en las páginas 289-290.
- ^ Takagawa, pág. 177
- ↑ Hiyama, pág. 29
- ↑ Hiyama, pág. 9
- ↑ Hiyama, pág. 34
- ↑ Hiyama, pág. 31
- ^ Hiyama p. 35-36
- ↑ a b Hiyama, pág. 36
- ↑ Hiyama, pág. 39-40
- ^ Takagawa, pág. 179, Yardley pág. 184
- ^ Takagawa p. 178-180
- ^ Smith, pág. 55
- ^ Kahn, pág. 146-149
- ^ Kahn, pág. 233
- ^ No puedo encontrar ninguna referencia a ningún otro sistema de esta naturaleza.
- ^ Kahn, pág. 236-238
- ^ Takagawa, pág. 180
- ^ Kahn, pág. 160-161
- ^ Kahn, pág. 402--403
- ^ Budiansky, pág. 55
- ^ Budiansky, pág. 78--81, tiene un ejemplo del proceso.
- ^ los números se toman de Takagawa; Takagawa, pág. 181
- ↑ Hiyama, pág. 242
- ^ Kahn, pág. 402
- ^ Kahn p. 376
- ^ Kahn, pág. 425
Este artículo incorpora texto de OpenHistory .