Un tablero de ajedrez a horcajadas es un dispositivo para convertir un texto llano alfanumérico en dígitos mientras se logra simultáneamente el fraccionamiento (una forma simple de difusión de información) y la compresión de datos en relación con otros esquemas que usan dígitos. También se conoce como cifrado monôme-binôme.
Historia
En 1555, el Papa Pablo IV creó el cargo de secretario de cifrado del Pontífice. A finales de la década de 1580, este puesto lo ocupaban miembros de la familia Argenti, sobre todo Giovanni Batista y su sobrino, Matteo. A Matteo se le atribuye el diseño de lo que ahora se llama el cifrado de tablero de ajedrez a horcajadas. [1] En tiempos más modernos fue utilizado por las fuerzas comunistas durante la Guerra Civil Española para proteger sus transmisiones de radio y escritas. Posteriormente se utilizó como base para el paso de mensaje a dígitos en el cifrado VIC .
Mecánica
Configuración
Un tablero de ajedrez a horcajadas se configura de esta manera:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
---|---|---|---|---|---|---|---|---|---|---|
mi | T | A | O | norte | R | I | S | |||
2 | B | C | D | F | GRAMO | H | J | K | L | METRO |
6 | PAG | Q | / | U | V | W | X | Y | Z | . |
La fila de encabezado se completa con diez dígitos, 0-9. Se pueden presentar en orden, como en la tabla anterior, o codificados (según un valor de clave secreta) para mayor seguridad. La segunda fila se configura típicamente con ocho letras de alta frecuencia (los mnemónicos para el idioma inglés incluyen; 'ESTONIA-R', 'A SIN TO ER (R)', 'AT ONE SIR'), dejando dos espacios en blanco; esta fila no tiene coordenadas de fila en la primera columna. Las dos filas restantes están etiquetadas con uno de los dos dígitos a los que no se les asignó una letra en la segunda fila, y luego se completan con el resto del alfabeto, más los dos símbolos ''. y '/'.
- El período '.' se utiliza como separador decimal o punto ,
- La barra '/' se utiliza como carácter de escape numérico (lo que indica que sigue un número).
De manera similar al orden de los dígitos en la fila del encabezado, los caracteres alfabéticos se pueden presentar en orden (como está aquí) o codificados según una palabra clave / frase secreta.
Cifrando
Cifrado de letras: Para cifrar una letra en la segunda fila, simplemente se reemplaza por el número que etiqueta su columna. Los caracteres de la tercera y cuarta filas se reemplazan por un número de dos dígitos que representa sus números de fila y columna (con la coordenada de la fila escrita primero, es decir, B = 20)
Cifrado de dígitos: para cifrar un dígito, existen algunos métodos posibles (que deben conocerse / acordarse de antemano):
- Escape de un solo dígito : codifique el carácter de escape numérico (es decir, la barra '/') como en cualquier letra, luego escriba el dígito requerido 'in-clear'. Esto significa que un dígito está encriptado por 3 caracteres de texto cifrado; 2 para el carácter de escape, 1 para el propio dígito. En este esquema, cada dígito requiere un carácter de escape codificado antes.
- Esquema de dos dígitos : si el carácter de escape está codificado por dos dígitos diferentes (por ejemplo, '26' en el ejemplo anterior), entonces se pueden codificar varios dígitos escribiendo cada uno dos veces. Para 'escapar' de nuevo al texto, se usa el carácter de escape. De esta manera, una secuencia de dígitos se puede codificar con un solo carácter de escape. Este método no se puede utilizar si el carácter de escape está codificado por una combinación de dos dígitos.
- Esquema de tres dígitos: como en el esquema de dos dígitos anterior, pero se utilizan tres dígitos. Este fue el mecanismo utilizado en el cifrado VIC . [2]
Ejemplo
Aquí hay un ejemplo usando 'ATTACK AT DAWN'
A | T | T | A | C | K | A | T | D | A | W | norte |
3 | 1 | 1 | 3 | 21 | 27 | 3 | 1 | 22 | 3 | sesenta y cinco | 5 |
El mensaje resultante, 3113212731223655, puede enviarse directamente (si la tabla está codificada), pero debe procesarse a través de etapas de cifrado adicionales para que sea seguro, como transposición o sustitución . Como ejemplo simple, agregaremos un número de clave secreta (digamos, 0452) usando aritmética modular (no portadora) :
3 | 1 | 1 | 3 | 2 | 1 | 2 | 7 | 3 | 1 | 2 | 2 | 3 | 6 | 5 | 5 | |
+ | 0 | 4 | 5 | 2 | 0 | 4 | 5 | 2 | 0 | 4 | 5 | 2 | 0 | 4 | 5 | 2 |
= | 3 | 5 | 6 | 5 | 2 | 5 | 7 | 9 | 3 | 5 | 7 | 4 | 3 | 0 | 0 | 7 |
Opcionalmente, podríamos usar el mismo tablero de ajedrez para convertir el texto cifrado nuevamente en letras:
3 | 5 | sesenta y cinco | 25 | 7 | 9 | 3 | 5 | 7 | 4 | 3 | 0 | 0 | 7 |
A | norte | W | H | R | S | A | norte | R | O | A | mi | mi | R |
Descifrar es simplemente el reverso de estos procesos. Aunque el tamaño de los grupos puede variar, el descifrado es inequívoco porque siempre que el siguiente elemento a descifrar comienza con un 2 o un 6, es un par; de lo contrario, es un singleton. Si la letra decodificada es el carácter de escape numérico '/', los siguientes 1+ dígitos (según el esquema) deben interpretarse como un dígito.
Propiedades criptográficas
Compresión : los caracteres más comunes están codificados por un solo carácter, en lugar de dos, esto reduce el tamaño del texto cifrado y potencialmente la propensión del cifrado a un ataque de frecuencia .
Fraccionamiento : a diferencia del Cuadrado de Polibio (donde cada carácter está representado por un par de dígitos), un tablero de ajedrez a horcajadas no cifrará cada carácter con el mismo número de dígitos de texto cifrado. Esto hace que sea más difícil para los criptoanalistas determinar los límites entre caracteres de texto sin formato. Esto puede combinarse con una transposición (como ocurre en el cifrado VIC ) para ubicar las letras del texto cifrado del mismo carácter de texto plano en ubicaciones desconocidas del texto cifrado.
Ver también
Referencias
- ^ Wrixon, Fred (1998). Códigos, cifrados y otras comunicaciones crípticas y clandestinas . Black Dog & Leventhan Publishers. ISBN 1-57912-040-7.
- ^ David Kahn. "Número uno de Moscú" . 1993.
- ^ "Cifrado a horcajadas"
enlaces externos
- El cifrado VIC
- A caballo entre tableros de ajedrez Varias versiones diferentes de tableros de ajedrez en máquinas de cifrado y criptología
- SECOM, una variante de VIC con tablero de ajedrez extendido
- "El ascenso de los cifrados de campo: cifrados de tablero de ajedrez a ambos lados" por Greg Goebel 2009