El Vigenère ( pronunciación francesa: [viʒnɛːʁ] ) es un método de encriptación de alfabética de texto mediante el uso de una serie de entretejido sistemas de cifrado César , basado en las letras de una palabra clave. Emplea una forma de sustitución polialfabética . [1] [2]
Descrito por primera vez por Giovan Battista Bellaso en 1553, el cifrado es fácil de entender e implementar, pero resistió todos los intentos de romperlo hasta 1863, tres siglos después. Esto le valió la descripción le chiffre indéchiffrable ( francés para 'el cifrado indescifrable'). Mucha gente ha intentado implementar esquemas de cifrado que son esencialmente cifrados de Vigenère. [3] En 1863, Friedrich Kasiski fue el primero en publicar un método general para descifrar los cifrados de Vigenère.
En el siglo XIX, el esquema se atribuyó erróneamente a Blaise de Vigenère (1523-1596), por lo que adquirió su nombre actual. [4]
Historia
La primera descripción bien documentada de un cifrado polialfabético fue realizada por Leon Battista Alberti alrededor de 1467 y utilizó un disco de cifrado de metal para cambiar entre alfabetos cifrados. El sistema de Alberti solo cambiaba alfabetos después de varias palabras, y los cambios se indicaban escribiendo la letra del alfabeto correspondiente en el texto cifrado. Más tarde, Johannes Trithemius , en su obra Polygraphiae (que se completó en forma de manuscrito en 1508 pero se publicó por primera vez en 1518), [5] inventó la tabula recta , un componente crítico del cifrado de Vigenère. [6] El cifrado Trithemius , sin embargo, proporcionó un sistema progresivo, bastante rígido y predecible para cambiar entre alfabetos cifrados. [nota 1]
En 1586, Blaise de Vigenère publicó un tipo de cifrado polialfabético llamado cifrado de clave automática , porque su clave se basa en el texto en claro original, ante la corte de Enrique III de Francia . [7] El cifrado ahora conocido como cifrado Vigenère, sin embargo, es el que describió originalmente Giovan Battista Bellaso en su libro de 1553 La cifra del Sig. Giovan Battista Bellaso . [8] Se basó en la tabula recta de Trithemius, pero añadió una "contraseña" repetida (una clave ) para cambiar alfabetos cifrados en cada letra. Mientras que Alberti y Trithemius usaban un patrón fijo de sustituciones, el esquema de Bellaso significaba que el patrón de sustituciones podía cambiarse fácilmente, simplemente seleccionando una nueva clave. Las claves eran típicamente palabras sueltas o frases cortas, conocidas por ambas partes de antemano, o transmitidas "fuera de banda" junto con el mensaje. Por lo tanto, el método de Bellaso requería una gran seguridad solo para la clave. Como es relativamente fácil asegurar una frase clave corta, como en una conversación privada previa, el sistema de Bellaso era considerablemente más seguro. [ cita requerida ]
En el siglo XIX, la invención del cifrado de Bellaso se atribuyó erróneamente a Vigenère. David Kahn, en su libro, The Codebreakers, lamentó esta atribución errónea, diciendo que la historia había "ignorado esta importante contribución y en su lugar nombró un cifrado regresivo y elemental para él [Vigenère] aunque no tenía nada que ver con eso". [9]
El cifrado de Vigenère se ganó la reputación de ser excepcionalmente fuerte. El célebre autor y matemático Charles Lutwidge Dodgson ( Lewis Carroll ) calificó el cifrado de Vigenère como irrompible en su pieza de 1868 " The Alphabet Cipher " en una revista para niños. En 1917, Scientific American describió el cifrado de Vigenère como "imposible de traducir". [10] [11] Esa reputación no era merecida. Se sabe que Charles Babbage rompió una variante del cifrado ya en 1854, pero no publicó su trabajo. [12] Kasiski rompió por completo el cifrado y publicó la técnica en el siglo XIX, pero incluso en el siglo XVI, algunos criptoanalistas expertos podían ocasionalmente descifrar el cifrado. [9]
El cifrado de Vigenère es lo suficientemente simple como para ser un cifrado de campo si se utiliza junto con discos de cifrado. [13] Los Estados Confederados de América , por ejemplo, utilizaron un disco de cifrado de bronce para implementar el cifrado de Vigenère durante la Guerra Civil estadounidense . Los mensajes de la Confederación estaban lejos de ser secretos, y la Unión descifraba sus mensajes con regularidad. Durante la guerra, el liderazgo confederado se basó principalmente en tres frases clave: "Manchester Bluff", "Victoria completa" y, cuando la guerra llegó a su fin, "Venga la retribución". [14]
Un cifrado de Vernam cuya clave es tan larga como el mensaje se convierte en un bloc de notas de una sola vez , un cifrado teóricamente irrompible. [15] Gilbert Vernam intentó reparar el cifrado roto (creando el cifrado Vernam-Vigenère en 1918), pero la tecnología que utilizó era tan engorrosa que resultaba impracticable. [dieciséis]
Descripción
En un cifrado César , cada letra del alfabeto se desplaza a lo largo de varios lugares. Por ejemplo, en un cifrado César del turno 3, A
se convertiría D
, B
se convertiría E
, Y
se convertiría B
y así sucesivamente. El cifrado Vigenère tiene varios cifrados César en secuencia con diferentes valores de desplazamiento.
Para encriptar, se puede utilizar una tabla de alfabetos, denominada tabula recta , cuadrado de Vigenère o tabla de Vigenère . Tiene el alfabeto escrito 26 veces en filas diferentes, cada alfabeto se desplazó cíclicamente hacia la izquierda en comparación con el alfabeto anterior, correspondiente a los 26 posibles cifrados César. En diferentes puntos del proceso de cifrado, el cifrado utiliza un alfabeto diferente al de una de las filas. El alfabeto utilizado en cada punto depende de una palabra clave repetida. [ cita requerida ]
Por ejemplo, suponga que el texto sin formato que se va a cifrar es
ATTACKATDAWN
.
La persona que envía el mensaje elige una palabra clave y la repite hasta que coincide con la longitud del texto sin formato, por ejemplo, la palabra clave "LEMON":
LEMONLEMONLE
Cada fila comienza con una letra clave. El resto de la fila contiene las letras de la A a la Z (en orden de cambio). Aunque se muestran 26 filas de teclas, un código usará solo tantas teclas (alfabetos diferentes) como letras únicas haya en la cadena de teclas, aquí solo 5 teclas: {L, E, M, O, N}. Para las letras sucesivas del mensaje, se tomarán las letras sucesivas de la cadena de claves y se cifrará cada letra del mensaje utilizando su fila de claves correspondiente. Se elige la siguiente letra de la clave y esa fila se sigue para encontrar el encabezado de columna que coincide con el carácter del mensaje. La letra en la intersección de [key-row, msg-col] es la letra cifrada.
Por ejemplo, la primera letra del texto sin formato,, A
se empareja con L
la primera letra de la clave. Por lo tanto, se utilizan filas L
y columnas A
del cuadrado Vigenère, a saber L
. Del mismo modo, para la segunda letra del texto sin formato, se utiliza la segunda letra de la clave. La letra en fila E
y columna T
es X
. El resto del texto sin formato está cifrado de manera similar:
Texto sin formato: | ATTACKATDAWN |
Clave: | LEMONLEMONLE |
Texto cifrado: | LXFOPVEFRNHR |
El descifrado se realiza yendo a la fila de la tabla correspondiente a la clave, encontrando la posición de la letra del texto cifrado en esa fila y luego usando la etiqueta de la columna como texto sin formato. Por ejemplo, en la fila L
(de L EMON), el texto cifrado L
aparece en la columna A
, que es la primera letra de texto sin formato. A continuación, en la fila E
(de L E MON), el texto cifrado X
se ubica en la columna T
. Así T
es la segunda letra en texto plano.
Descripción algebraica
Vigenère también se puede describir algebraicamente. Si las letras A
- Z
se toman como números del 0 al 25 (, , etc.), y la suma se realiza módulo 26, cifrado Vigenère usando la llave Se puede escribir como
y descifrado usando la llave como
en el cual es el mensaje, es el texto cifrado y es la clave obtenida repitiendo la palabra clave tiempos en los que es la longitud de la palabra clave.
Por lo tanto, utilizando el ejemplo anterior, para cifrar con letra clave el cálculo resultaría en .
Por lo tanto, para descifrar con letra clave , el cálculo daría como resultado .
En general, si es el alfabeto de longitud , y es la longitud de la clave, el cifrado y descifrado Vigenère se puede escribir:
denota el desplazamiento del carácter i -ésimo del texto plano en el alfabeto . Por ejemplo, tomando los 26 caracteres ingleses como alfabeto, el desplazamiento de A es 0, el desplazamiento de B es 1, etc. y son similares.
Criptoanálisis
La idea detrás del cifrado de Vigenère, como todos los demás cifrados polialfabéticos, es disfrazar la frecuencia de las letras de texto plano para interferir con una aplicación sencilla del análisis de frecuencia . Por ejemplo, si P
es la letra más frecuente en un texto cifrado cuyo texto sin formato está en inglés , se podría sospechar que P
corresponde a E
ya que E
es la letra más utilizada en inglés. Sin embargo, al utilizar el cifrado de Vigenère, E
se pueden cifrar como diferentes letras de texto cifrado en diferentes puntos del mensaje, lo que anula el análisis de frecuencia simple.
La principal debilidad del cifrado Vigenère es la naturaleza repetitiva de su clave . Si un criptoanalista adivina correctamente la longitud de la clave, el texto cifrado puede tratarse como cifrados César entretejidos , que se pueden descifrar fácilmente de forma individual. El examen de Kasiski y la prueba de Friedman pueden ayudar a determinar la longitud de la clave (ver más abajo: § Examen de Kasiski y § Prueba de Friedman ).
Examen de Kasiski
En 1863, Friedrich Kasiski fue el primero en publicar un exitoso ataque general al cifrado de Vigenère. [17] Los ataques anteriores se basaron en el conocimiento del texto sin formato o en el uso de una palabra reconocible como clave. El método de Kasiski no tenía tales dependencias. Aunque Kasiski fue el primero en publicar un relato del ataque, está claro que otros lo habían sabido. En 1854, Charles Babbage fue incitado a descifrar el cifrado de Vigenère cuando John Hall Brock Thwaites envió un "nuevo" cifrado al Journal of the Society of the Arts. [18] [19] Cuando Babbage mostró que el cifrado de Thwaites era esencialmente otra recreación del cifrado de Vigenère, Thwaites presentó un desafío a Babbage: dado un texto original (de La tempestad de Shakespeare : Acto 1, Escena 2) y su versión cifrada , debía encontrar las palabras clave que Thwaites había utilizado para cifrar el texto original. Babbage pronto encontró las palabras clave: "dos" y "combinados". Luego, Babbage cifró el mismo pasaje de Shakespeare usando diferentes palabras clave y desafió a Thwaites a encontrar las palabras clave de Babbage. [20] Babbage nunca explicó el método que utilizó. Los estudios de las notas de Babbage revelan que había utilizado el método publicado más tarde por Kasiski y sugieren que había estado utilizando el método ya en 1846. [21]
El examen de Kasiski , también llamado prueba de Kasiski, aprovecha el hecho de que las palabras repetidas, por casualidad, a veces se cifran con las mismas letras clave, lo que lleva a grupos repetidos en el texto cifrado. Por ejemplo, considere el siguiente cifrado con la palabra clave ABCD
:
Clave: ABCDABCDABCDABCDABCDABCDABCDTexto sin formato: CRYPTO ISSHORTFOR CRYPTO GRAPHYTexto cifrado: CSASTP KVSIQUTGQU CSASTP IUAQJB
Hay una repetición fácil de notar en el texto cifrado, por lo que la prueba de Kasiski será efectiva.
La distancia entre las repeticiones de CSASTP
es 16. Si se supone que los segmentos repetidos representan los mismos segmentos de texto plano, eso implica que la clave tiene 16, 8, 4, 2 o 1 caracteres de longitud. (Todos los factores de la distancia son longitudes de clave posibles; una clave de longitud uno es simplemente un cifrado César simple , y su criptoanálisis es mucho más fácil). Dado que las longitudes de clave 2 y 1 son poco realistas, es necesario probar solo las longitudes 16, 8 o 4. Los mensajes más largos hacen que la prueba sea más precisa porque generalmente contienen más segmentos de texto cifrado repetidos. El siguiente texto cifrado tiene dos segmentos que se repiten:
Texto cifrado: VHVS SP QUCE MRVBVBBB VHVS URQGIBDUGRNICJ QUCE RVUAXSSR
La distancia entre las repeticiones de VHVS
es 18. Si se supone que los segmentos repetidos representan los mismos segmentos de texto plano, eso implica que la clave tiene 18, 9, 6, 3, 2 o 1 carácter. La distancia entre las repeticiones de QUCE
es de 30 caracteres. Eso significa que la longitud de la clave puede ser de 30, 15, 10, 6, 5, 3, 2 o 1 carácter. Al tomar la intersección de esos conjuntos, se podría concluir con seguridad que la longitud de clave más probable es 6, ya que 3, 2 y 1 son irrealmente cortos.
Prueba de Friedman
La prueba de Friedman (a veces conocida como prueba kappa) fue inventada durante la década de 1920 por William F. Friedman , quien utilizó el índice de coincidencia , que mide la irregularidad de las frecuencias de las letras cifradas para romper el cifrado. Al conocer la probabilidadque cualesquiera dos letras del idioma de origen elegidas al azar son las mismas (alrededor de 0.067 para inglés monocase ) y la probabilidad de una coincidencia para una selección aleatoria uniforme del alfabeto (1/26 = 0.0385 para inglés), la longitud de la clave se puede estimar de la siguiente manera:
de la tasa de coincidencia observada
en la que c es el tamaño del alfabeto (26 para Inglés), N es la longitud del texto y n 1 a n c son el texto cifrado observados frecuencias de letras , como enteros.
Sin embargo, eso es solo una aproximación; su precisión aumenta con el tamaño del texto. En la práctica, sería necesario probar varias longitudes de clave cercanas a la estimación. [22] Un mejor enfoque para los cifrados de clave repetida es copiar el texto cifrado en filas de una matriz con tantas columnas como la longitud de clave supuesta y luego calcular el índice promedio de coincidencia con cada columna considerada por separado. Cuando se hace eso para cada longitud de clave posible, el IC promedio más alto corresponde a la longitud de clave más probable. [23] Estas pruebas pueden complementarse con información del examen de Kasiski.
Análisis de frecuencia
Una vez que se conoce la longitud de la clave, el texto cifrado se puede reescribir en esa cantidad de columnas, y cada columna corresponde a una sola letra de la clave. Cada columna consta de texto sin formato que ha sido encriptado por un único cifrado Caesar . La clave César (shift) es solo la letra de la clave Vigenère que se usó para esa columna. Utilizando métodos similares a los utilizados para descifrar el cifrado César, se pueden descubrir las letras del texto cifrado.
Una mejora del examen de Kasiski, conocido como método de Kerckhoffs , hace coincidir las frecuencias de letras de cada columna con las frecuencias de texto plano desplazadas para descubrir la letra clave (cambio César) de esa columna. Una vez que se conocen todas las letras de la clave, todo lo que tiene que hacer el criptoanalista es descifrar el texto cifrado y revelar el texto sin formato. [24] El método de Kerckhoffs no es aplicable si la tabla de Vigenère se ha codificado, en lugar de usar secuencias alfabéticas normales, pero el examen de Kasiski y las pruebas de coincidencia aún se pueden usar para determinar la longitud de la clave.
Eliminación de claves
El cifrado de Vigenère, con alfabetos normales, utiliza esencialmente aritmética de módulo, que es conmutativa. Por lo tanto, si se conoce (o se adivina) la longitud de la clave, restar el texto cifrado de sí mismo, compensado por la longitud de la clave, producirá el texto sin formato restado de sí mismo, también compensado por la longitud de la clave. Si se conoce o puede adivinarse alguna "palabra probable" en el texto sin formato, se puede reconocer su autorestracción, lo que permite recuperar la clave restando el texto sin formato conocido del texto cifrado. La eliminación de claves es especialmente útil contra mensajes cortos. Por ejemplo, usando LION
la siguiente clave:
Texto sin formato: | THEQUICKBROWNFOXJUMPSOVERTHELAZYDOG |
Clave: | LIONLIONLIONLIONLIONLIONLIONLIONLIO |
Texto cifrado: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Luego reste el texto cifrado de sí mismo con un desplazamiento de la longitud de clave 4 para LION
.
Texto cifrado (original): | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Texto cifrado (desplazado): | FQQXMZCJYNCKUCACDWJRCBVRWINLOWU____ |
Resultado (diferencia): | ZZCGTROOOMAZELCIRGRLBVOAGTIGIMT |
Lo que es casi equivalente a restar el texto sin formato de sí mismo mediante el mismo cambio.
Texto sin formato (original): | THEQUICKBROWNFOXJUMPSOVERTHELAZYDOG |
Texto sin formato (desplazado): | UICKBROWNFOXJUMPSOVERTHELAZYDOG____ |
Resultado (diferencia): | ZZCGTROOOMAZELCIRGRLBVOAGTIGIMT |
Que se representa algebraicamente para como:
En este ejemplo, BROWNFOX
se conocen las palabras .
Texto sin formato (original): | BROWNFOX |
Texto sin formato (desplazado): | NFOX____ |
Resultado (diferencia): | OMAZ |
Este resultado se OMAZ
corresponde con las letras 9 a 12 en el resultado de los ejemplos más grandes anteriores. Se verifica la sección conocida y su ubicación.
Reste BROW
de ese rango del texto cifrado.
Texto cifrado: | EPSDFQQXMZCJYNCKUCACDWJRCBVRWINLOWU |
Texto sin formato: | ________BROW_______________________ |
Clave: | |
Esto produce el resultado final, la revelación de la clave LION
.
Variantes
Ejecutando clave
La variante de clave de ejecución del cifrado Vigenère también se consideró irrompible en algún momento. Para la clave, esta versión usa un bloque de texto tan largo como el texto sin formato. Dado que la clave es tan larga como el mensaje, las pruebas de Friedman y Kasiski ya no funcionan, ya que la clave no se repite.
Si se utilizan varias claves, la longitud efectiva de la clave es el mínimo común múltiplo de las longitudes de las claves individuales. Por ejemplo, utilizando las dos claves GO
y CAT
, cuyas longitudes son 2 y 3, se obtiene una longitud de clave efectiva de 6 (el mínimo común múltiplo de 2 y 3). Esto puede entenderse como el punto en el que ambas teclas se alinean.
Texto sin formato: | ATTACKATDAWN |
Clave 1: | GOGOGOGOGOGO |
Clave 2: | CATCATCATCAT |
Texto cifrado: | IHSQIRIHCQCU |
Encriptar dos veces, primero con la clave GO
y luego con la clave CAT
es lo mismo que encriptar una vez con una clave producida al encriptar una clave con la otra.
Texto sin formato: | GOGOGO |
Clave: | CATCAT |
Texto cifrado: | IOZQGH |
Esto se demuestra cifrando ATTACKATDAWN
con IOZQGH
, para producir el mismo texto cifrado que en el ejemplo original.
Texto sin formato: | ATTACKATDAWN |
Clave: | IOZQGHIOZQGH |
Texto cifrado: | IHSQIRIHCQCU |
Si las longitudes de las claves son relativamente primos, la longitud efectiva de las claves aumenta exponencialmente a medida que aumentan las longitudes de las claves individuales. Por ejemplo, mientras que la longitud efectiva de las claves de 10, 12 y 15 caracteres es solo 60, la de las claves de 8, 11 y 15 caracteres es 1320. Si esta longitud efectiva de la clave es mayor que el texto cifrado, logra la misma inmunidad a las pruebas de Friedman y Kasiski como variante clave en ejecución.
Si uno usa una clave que es verdaderamente aleatoria, es al menos tan larga como el mensaje cifrado y se usa solo una vez, el cifrado de Vigenère es teóricamente irrompible. Sin embargo, en ese caso, la clave, no el cifrado, proporciona la solidez criptográfica, y tales sistemas se denominan correctamente en conjunto sistemas de almohadilla de una sola vez , independientemente de los cifrados empleados.
Variante Beaufort
Una variante simple es cifrar utilizando el método de descifrado de Vigenère y descifrar utilizando el cifrado de Vigenère. Ese método a veces se denomina "Variant Beaufort". Es diferente del cifrado de Beaufort , creado por Francis Beaufort , que es similar a Vigenère pero utiliza un mecanismo de cifrado y un cuadro ligeramente modificado. El cifrado de Beaufort es un cifrado recíproco .
Cifrado de Gronsfeld
A pesar de la aparente fuerza del cifrado Vigenère, nunca llegó a ser ampliamente utilizado en toda Europa. El cifrado de Gronsfeld es una variante creada por el Conde Gronsfeld (Josse Maximilaan van Gronsveld né van Bronckhorst); es idéntico al cifrado de Vigenère, excepto que utiliza solo 10 alfabetos de cifrado diferentes, correspondientes a los dígitos del 0 al 9). Una clave de Gronsfeld de 0123 es lo mismo que una clave de Vigenere de ABCD. El cifrado de Gronsfeld se fortalece porque su clave no es una palabra, pero se debilita porque tiene solo 10 alfabetos de cifrado. Es el cifrado de Gronsfeld el que se volvió ampliamente utilizado en Alemania y Europa, a pesar de sus debilidades.
Cifrado de clave automática de Vigenère
Vigenère en realidad inventó un cifrado más fuerte, un cifrado de clave automática . En su lugar, el nombre "cifrado Vigenère" se asoció con un cifrado polialfabético más simple. De hecho, los dos cifrados se confundían a menudo y, en ocasiones, ambos se llamaban le chiffre indéchiffrable . Babbage realmente rompió el cifrado de clave automática mucho más fuerte, pero a Kasiski generalmente se le atribuye la primera solución publicada para los cifrados polialfabéticos de clave fija.
Ver también
- Roger Frontenac ( descifrador de cuartetas Nostradamus , 1950)
- Un cifrado de Vigenere simple para Excel VBA : proporciona código VBA para usar la hoja de cálculo de Excel para el cifrado y descifrado de cifrado de Vigenere.
Referencias
Citas
- ^ Bruen, Aiden A. y Forcinito, Mario A. (2011). Criptografía, teoría de la información y corrección de errores: un manual para el siglo XXI . John Wiley e hijos. pag. 21. ISBN 978-1-118-03138-4.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Martin, Keith M. (2012). Criptografía cotidiana . Prensa de la Universidad de Oxford. pag. 142. ISBN 978-0-19-162588-6.
- ^ Laurence Dwight Smith (1955). Criptografía: la ciencia de la escritura secreta . Corporación de mensajería. pag. 81. ISBN 978-0-486-20247-1.
- ^ Rodríguez-Clark, Dan (2017), Vigenère Cipher , Crypto Corner
- ^ Jugador, Maximilian (2015). "Die Polygraphia des Johannes Trithemius. Zwei Fassungen eines frühneuzeitlichen Handbuchs zur Geheimschrift [La Polygraphia de Johannes Trithemius. Dos ediciones de un manual moderno temprano sobre criptografía]". En Baier, Thomas; Schultheiß, Jochen (eds.). Würzburger Humanismus [ El humanismo de Würzburg ] (en alemán). Tubinga, Alemania: Narr Verlag. págs. 121-141. Véanse las págs. 121-122.
- ^ Trithemius, Joannis (1518). "Liber quintus exordium capit (libro 5, cap. 1)". Polygraphiae, libri sex… [ Criptografía, en seis libros… ] (en latín). Reichenau, (Alemania): Johann Haselberg. pag. 471.Disponible en: Colección George Fabyan (Biblioteca del Congreso; Washington, DC, EE. UU.) (Nota: las páginas de este libro no están numeradas).
- ^ Vigenère, Blaise de (1586). Traicté des Chiffres, ou Secretes Manieres d'Escrire [ Tratado sobre cifrados o formas secretas de escritura ] (en francés). París, Francia: Abel l'Angelier.
- ^ Bellaso, Giovan Battista (1553). La Cifra del Sig. Giovan Battista Belaso… (en italiano). Venecia, Italia).Disponible en: Museo Galileo (Florencia (Firenze), Italia)
- ^ a b David, Kahn (1999). "Sobre el origen de una especie". Los descifradores de códigos: la historia de la escritura secreta . Simon y Schuster. ISBN 0-684-83130-9.
- ^ (Anon.) (27 de enero de 1917). "Un nuevo código de cifrado" . Suplemento Scientific American . 83 (2143): 61. doi : 10.1038 / scientificamerican01271917-61csupp .
Sin embargo, vea también:- Borden, Howard A. (3 de marzo de 1917). "Carta al editor: códigos cifrados" . Suplemento Scientific American . 83 (2148): 139. doi : 10.1038 / scientificamerican03031917-139csupp .
- Holstein, Otto (14 de abril de 1917). "Carta al editor: un nuevo cifrado" . Suplemento Scientific American . 83 (2154): 235.
- Holstein, Otto (octubre de 1921). "Los cifrados de Porta y Vigenère: El código original indescifrable y cómo descifrarlo" . Scientific American Monthly . 4 : 332–334.
- ^ Knudsen, Lars R. (1998). "Block Ciphers: una encuesta". En Bart Preneel y Vincent Rijmen (ed.). Estado del arte en criptografía aplicada: Curso sobre seguridad informática y criptografía industrial Lovaina Bélgica, junio de 1997 Conferencias revisadas . Berlín; Londres: Springer. pp. 29 . ISBN 3-540-65474-7.
- ^ Singh, Simon (1999). "Capítulo 2: Le Chiffre Indéchiffrable" . El libro de códigos . Anchor Books , Random House . págs. 63–78 . ISBN 0-385-49532-3.
- ^ Códigos, cifrados y descifrado de códigos (The Rise Of Field Ciphers)
- ^ David, Kahn (1999). "Crisis de la Unión". Los descifradores de códigos: la historia de la escritura secreta . Simon y Schuster. págs. 217-221. ISBN 0-684-83130-9.
- ^ Stanislaw Jarecki, "Crypto Overview, Perfect Secrecy, One-time Pad" , Universidad de California , 28 de septiembre de 2004, obtenido el 20 de noviembre de 2016
- ^ Simmons, Gustavus J. , cifrado Vernam-Vigenère , Enciclopedia Británica
- ^ Kasiski, FW (1863). Die Geheimschriften und die Dechiffrir-Kunst [ Criptogramas y el arte de descifrar ] (en alemán). Berlín, (Alemania): ES Mittler und Sohn.
- ^ Ver:
- Thwaites, JHB (11 de agosto de 1854). "Escritura secreta o cifrada" . Revista de la Sociedad de las Artes . 2 (90): 663–664.
- "C." (Charles Babbage) (1 de septiembre de 1854). "Cifra del Sr. Thwaites" . Revista de la Sociedad de las Artes . 2 (93): 707–708.
- Babbage, Charles (1864). Pasajes de la vida de un filósofo . Londres, Inglaterra: Longman. pag. 496 .
- ^ Thwaites solicitó una patente para su "nuevo" sistema de cifrado:
- "Lista semanal de patentes selladas ... 1727. John Hall Brock Thwaites, Bristol - Mejoras en los aparatos para facilitar la comunicación por cifrado". en: Journal of the Society of Arts , 2 (99): 792 (13 de octubre de 1854).
- "Thwaites, John Hall Brock, de Bristol, dentista. Mejoras en el aparato para facilitar la comunicación por cifrado . Solicitud fechada el 7 de agosto de 1854. (No. 1727.)" en: The Mechanics 'Magazine , 62 (1647): 211 ( 3 de marzo de 1855).
- ^ Ver:
- Thwaites, John HB (15 de septiembre de 1854). "Escritura secreta o cifrada" . Revista de la Sociedad de las Artes . 2 (95): 732–733.
- "C" (Charles Babbage) (6 de octubre de 1854). "Cifra del Sr. Thwaites" . Revista de la Sociedad de las Artes . 2 (98): 776–777.
- ^ Ole Immanuel Franksen (1985). El secreto del Sr. Babbage: El cuento de un cifrado y APL . Prentice Hall. ISBN 978-0-13-604729-2.
- ^ Henk CA van Tilborg, ed. (2005). Enciclopedia de criptografía y seguridad (Primera ed.). Saltador. págs. 115 . ISBN 0-387-23473-X.
- ^ Mountjoy, Marjorie (1963). "Las estadísticas de la barra". Revista técnica de la NSA . VII (2, 4). Publicado en dos partes.
- ^ "Ejercicio de laboratorio: Vigenere, RSA, DES y protocolos de autenticación" (PDF) . CS 415: Seguridad informática y de redes . Archivado desde el original (PDF) el 23 de julio de 2011 . Consultado el 10 de noviembre de 2006 .
Fuentes
- Beutelspacher, Albrecht (1994). "Capitulo 2". Criptología . traducción del alemán por J. Chris Fisher. Washington, DC: Asociación Matemática de América. págs. 27–41. ISBN 0-883-85504-6.
- Singh, Simon (1999). "Capítulo 2: Le Chiffre Indéchiffrable". El libro de códigos . Libro ancla, Random House . ISBN 0-385-49532-3.
- Helen F. Gaines (18 de noviembre de 2014). Criptoanálisis: un estudio de cifrados y su solución . Corporación de mensajería. pag. 117. ISBN 978-0-486-80059-2.
- Mendelsohn, Charles J (1940). "Blaise De Vigenere y el 'Chiffre Carre ' ". Actas de la American Philosophical Society . 82 (2).
Notas
- ↑ En un manuscrito separado que Trithemius llamó Clavis Polygraphiae (La clave de la Polygraphia), explicó (entre otras cosas) cómo cifrar mensajes mediante un cifrado polialfabético y cómo descifrar dichos mensajes. El Clavis Polygraphiae no siempre se incluyó en las copias impresas originales de 1518, e incluso cuando se incluyó, no siempre se insertó en el mismo lugar en el Polygraphiae . De (Gamer, 2015), p. 129: "Eine eigene Stellung innerhalb ... in den Ausführungen zu Buch VI". (El Clavis ocupa un lugar peculiar dentro del texto que se ha transmitido solo en forma impresa. Trithemius alude varias veces en otros lugares a la existencia de un Clavis Polygraphiae como obra separada, contemporánea con el manuscrito de 1508. Sin embargo, solo conocemos el edición que está encuadernada con la versión impresa, que se adaptó esporádicamente a los cambios durante la impresión, tan a menudo como no, como, por ejemplo, en el caso del capítulo cambiado sobre la notación numérica alfanumérica. El Clavis no acompañó esta reubicación: el las explicaciones de las representaciones de números permanecieron en las observaciones del Libro VI.)
El Clavis explica cómo cifrar y descifrar mensajes mediante el uso de cifrados polialfabéticos. En los ejemplos de Trithemius, decodificó un mensaje usando dos tablas Vignere, una en la que las letras están en orden alfabético normal y la otra en la que las letras están en orden inverso (ver (Gamer, 2015), p. 128). De (Trithemius, 1518), págs. 19-20 :
Texto original en latín : "In primis tabulam descripsimus rectam, alphabeta quatuor & viginti continentem, per cuius intelligentiam tot poterunt alphabeta componi, quot stellae numerantur in firmamento caeli. Quot enim in ipsa tabula sunt grammata, totiens consurgunt ex arte decies centena milia per ordinem alphabeta. Post haec tabulam distribuimus aversam, quae totiens consurget in aliam, quotiens literam mutaveris a capite primam. Est autem litera prima in tabula recta b, & in aversa z. In quarum locum quotiens reposueris quamlibet aliam variatam totiens invenies tabulam per omnia novam, & ita usque ad infinitum. , ut in primo alphabeto nigro, capias occultae sententiae literam unam, de secundo aliam, de tertio tertiam, & sic Consecue nter usque ad finem. Quo cum perveneris, totiens ad ordinem primum redeundum memineris, quousque mentis tuae secretum mysterium occultando compleveris. Verum ut ordinem videas, ponamus exemplum. Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu. wfxegk ak tnrqxyx. Huius mystici sermonis sententia est. Hunc caveto virum, quia malus est, pelaje, engañador, mendax e iniquus. Cernis iam nunc lector quam mirabilem transpositionem literarum alphabeti haec tabula reddat, cum sit nemo qui sine noticia eius hoc valeat penetrare secretum. Exedit enim modus iste scribendi omnem transpositionem literarum communem, cum unaquaeque litera semper de una serie alphabeti mutetur in aliam. Ex tabula quoque aversa quam simili distributione per ordinem expandimus, pro Introductione tale ponamus exemplum. Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. Cuius arcani sensus est talis, Hunc caveto virum, quia malus [est]. Et nota quod sub exemplo Tabulae Recte iam posito serieM occultam un Principio por totum eius deduximus, y deinceps continuando similiter por aversam, rursusque Circulum facimus, ut cernis anuncio principium Tabulae rectae ".
Traducción Inglés : En la primera [ilustración], tenemos transcrito una tabla regular [es decir, tabula recta , una tabla en la que las letras del alfabeto se enumeran en su orden normal; ver (Trithemius, 1518), p. 471. ] que contiene 24 alfabetos [Nota: Trithemius usó alfabetos que contenían solo 24 letras por poniendo j = iyv = u.], con el cual conocimiento podrán componer tantos alfabetos como estrellas se enumeran en el firmamento de los cielos. Porque en la tabla misma hay tantas letras como surjan al [aplicar] destreza - un millón por fila alfabética. [Es decir, no es necesario que las letras de la tabla se enumeren en orden alfabético, por lo que se pueden crear muchas tablas de cifrado]. Después de esto, colocamos [los alfabetos en] la tabla inversa [es decir, tabula aversa , una mesa en la que el let las letras del alfabeto se enumeran en orden inverso; ver (Trithemius, 1518), p. 472. ], que surgirá en la otra [tabla invertida] tantas veces como hayas cambiado [es decir, permutado] la primera letra de la parte superior [de la tabla regular]. Entonces, la primera letra de la tabla normal es byz en la [tabla] inversa. Siempre que haya puesto en su lugar otra [tabla] cambiada, encontrará una nueva tabla para todo, y así indefinidamente. [Es decir, nuevamente, se pueden crear muchas tablas de cifrado.] A continuación, explicamos la primera tabla regular: muestra cómo está asignando, a cada letra negra transpuesta, [una letra] en rojo [tinta a lo largo de] su [es decir, la de la tabla] [borde] superior, para mostrar al lector una forma más fácil de escribir [es decir, de descifrar mensajes]. Y esa es una forma de escribir de modo que en el primer alfabeto negro [es decir, un alfabeto impreso en la tabla con tinta negra, no roja], obtendrá una letra de la oración oculta [es decir, el mensaje descifrado]; del segundo [alfabeto negro], otra [letra descifrada]; del tercero [alfabeto negro], un tercero [letra descifrada]; y así en consecuencia hasta el final. Habrá llegado allí [es decir, al final] cuando habrá recordado haber regresado muchas veces a la primera fila, hasta que haya terminado de ocultar el misterio secreto de su pensamiento. [Es decir, el mensaje se descifra descifrando sus primeras 24 letras usando la tabula recta , luego repitiendo el procedimiento usando la misma tabula recta para descifrar las siguientes 24 letras del mensaje, y así sucesivamente]. [puede] ver la secuencia [es decir, el procedimiento], presentamos un ejemplo: Hxpf gfbmcz fueib gmbt gxhsr ege rbd qopmauwu wfxegk ak tnrqxyx. El significado de esta frase mística es: Hunc caveto virum, quia malus est, fur, deceptor, mendax et iniquus. (Cuidado con este hombre, que es malo, ladrón, engañador, mentiroso e injusto.) Ya disciernas ahora, lector, cómo esta tabla hace una trasposición asombrosa de las letras del alfabeto, porque no hay nadie que , sin saberlo, puede penetrar el secreto. Porque ese método de escritura corroe toda transposición de letras comunes, porque todas y cada una de las letras de una secuencia del alfabeto siempre se cambian por otra [letra]. Asimismo, explicamos cómo [descifrar un mensaje], mediante la secuencia [es decir, el procedimiento de descifrado], de la tabla del reverso con una disposición similar [de letras]; Como introducción, presentamos un ejemplo de este tipo: Rdkt, stznyb, tevqz, fnzf, fdrgh, vfd. El significado secreto del cual es tal: Hunc caveto virum, quia malus [est]. (Cuidado con este hombre, que es malo). Y fíjese en el ejemplo de la tabla regular [que] ya se presentó [es decir, el ejemplo que comenzó con Hxpf ], que derivó la serie secreta [es decir, el mensaje descifrado] desde el principio a través de todo [es decir, de la tabla regular], y luego continuando de manera similar por medio de la [tabla] inversa, y nuevamente hacemos un círculo, de modo que esté mirando al comienzo de la tabla regular. [Es decir, el mensaje se descifra utilizando la tabla normal, pero si el mensaje tiene más de 24 caracteres, entonces el desciframiento continúa utilizando la tabla inversa y, si es necesario, se continúa descifrando volviendo a la tabla normal - y así sucesivamente.]
enlaces externos
- Artículos
- Historia del cifrado de Cryptologia
- Criptoanálisis básico en H2G2
- "Notas de conferencias sobre criptología clásica" que incluyen una explicación y derivación de la prueba de Friedman