Ir al contenido principal

Criptografía (XXXIII): cifrado cinta móvil (I)

El método de cifrado de cinta móvil, tal y como comentaba en este post, es un caso particular del cifrado de sustitución por homófonos y que, con ciertas variaciones sobre el método original de cinta móvil, fue adoptado en la guerra civil española, tanto por parte del bando republicano como por el sublevado.

En esencia, en los criptosistemas de sustitución homofónica se trataba de sustituir cada letra del texto en claro por dígitos, símbolos,..., o grupos de éstos - por ejemplo, por un número del "00" al "99" - que se asignaban a cada una de ellas en una tabla como la siguiente:
La idea era asignar a cada letra del texto en claro un número de homófonos suficiente, en función de la frecuencia de aparición de cada una de ellas en el idioma en que se hallara escrito éste, para evitar un análisis de frecuencias, ya que de esta forma dicha característica del idioma no se trasladaba al criptograma.

En mi opinión uno de los sistemas de "papel y lápiz" más robustos, ya que sin ordenadores no resulta nada fácil "romper" un criptosistema de este tipo si no se dispone de gran cantidad de texto cifrado y, aún así, es necesario tener mucha "suerte" (que se encuentren en los criptogramas de los que se dispone secuencias repetidas de dígitos, símbolos,... o grupos de éstos y sea posible realizar con éxito un ataque basado en el análisis de frecuencias de bigramas, trigramas,...).

Pues bien, el método de cifrado de la cinta móvil, como digo un caso particular de la sustitución homofónica y adoptado en la guerra civil por ambos bandos, consistía en una tabla de homófonos con dos alfabetos, uno de ellos con las letras en su posición normal en el alfabeto español y el otro con las letras en orden aleatorio.

En el método original la cinta móvil, el alfabeto aleatorio, pasaba a través de dos ranuras ubicadas en la tarjeta justo debajo del alfabeto con las letras en su posición normal, de la siguiente manera:
Para cifrar y descifrar los mensajes, el emisor y el receptor debían ponerse de acuerdo en la posición en la que había que colocar la cinta móvil respecto al alfabeto con las letras en su posición normal. Por ejemplo, en la figura anterior, la "A" (primera fila, letras del alfabeto en su posición normal) con la "A" (segunda fila, cinta móvil con alfabeto aleatorio), y ya bastaba con sustituir cada letra del texto en claro por uno de los hómofonos (número de dos dígitos) que le correspondían a cada una de ellas en la columna de la cinta móvil.

Por ejemplo: mi nombre, Mikel, podría cifrarse como: "1884716069" o "4884962087" o "7509158516",...

En el método original para formar la tabla de homófonos se distribuían los números del 10 al 99 siguiendo un orden correlativo en cada una de las filas y de forma que a cada carácter del texto en claro le correspondieran entre 3 y 4 homófonos.
Sin embargo, en la guerra civil española llegan a representarse como hómofonos los números del 00 al 99, y lo normal es que éstos se coloquen por decenas en cada una de las filas (del 00 al 09 en la primera, del 10 al 19 en la segunda y así sucesivamente), sin seguir un orden correlativo en cada una de ellas, y de tal forma que a cada carácter del texto en claro le correspondan entre 3 y 5 homófonos. Esto último no en todos los casos, pero es lo más habitual.

Ya expliqué en este post las principales vulnerabilidades de este tipo de criptosistemas empleados en la guerra civil, pero quizás la más importante es que mientras que en los criptosistemas de sustitución homofónica se solía asignar a cada letra del texto en claro un número proporcional de homófonos en función de la frecuencia estándar de aparición de cada una de ellas en un texto escrito en el idioma del mensaje en claro, en los métodos empleados en el guerra civil, como cada carácter del texto en claro suele tener entre 3 y 5 homófonos, si se dispone de suficiente texto cifrado es posible realizar con éxito un criptoanálisis basado en el análisis de frecuencias de los homófonos, bigramas, trigramas,..., ya que la frecuencia de aparición de las letras en el idioma en el que está escrito el texto en claro persiste en cierta medida en los criptogramas. Además, esta circunstancia se puede ver potenciada con la aplicación del alfabeto aleatorio, ya que como consecuencia de ésta podría ocurrir que a las letras de mayor frecuencia le correspondan un número de homófonos menor que a las de frecuencia más baja, que pueden ni siquiera aparecer en el criptograma.

Evidentemente, el método de cinta móvil es más seguro si se va cambiando la disposición de los homófonos en la tabla, es decir, de forma que los homófonos situados en una misma columna no representen siempre a una letra del texto en claro, con independencia de que no representen siempre a la misma, ya que esto último depende del alfabeto aleatorio que se utilice en el cifrado del mensaje, pero, por lo que tengo entendido, esto no se hacía con frecuencia en la guerra civil (muy a menudo se utilizaba la misma tabla) e incluso se producía un uso reiterado del mismo alfabeto aleatorio, lo que conllevaba que este método fuera muy vulnerable si el otro bando conseguía deducir o se hacía con la tabla de homófonos empleada.

Para que se vea lo que quiero decir pongo un ejemplo: en un post anterior, hice un criptoanálisis a mi manera, mediante un análisis de frecuencias, a un criptograma cifrado con la clave "Bocho", empleada para las comunicaciones entre el Ministro de Marina y Aire con el Presidente del Gobierno vasco, y llegué a que la tabla de homófonos empleada en el cifrado era la siguiente (sólo figuran los homófonos que se encontraban en el criptograma):
Supongamos ahora que interceptamos el siguiente mensaje:

Clave Bocho.
De Valencia para Bilbao.
Transmitido día 5-3-37. A las 2.05 horas. 453 caracteres.

5290 3418 2750 5970 4420 7327 4785 3076 8861 9002 8518 6035 0534 4518
5976 8461 9026 4516 8593 3454 8988 6145 3220 4843 3311 8823 6712 4592
5233 5054 2588 7359 0272 2064 0705 6147 5446 6073 5351 4523 2794 2069
2402 5901 9809 2021 7685 4267 6259 4573 2190 8960 1359 3767 4521 2927
0244 5414 3247 2822 6067 4619 8873 8860 2909 7654 1202 5944 9888 9427
4777 4592 4927 2569 4718 5444 5964 3302 2385 7088 5973 0549 0592 8033
6154 8224 6734 2345 2185 0234 4519 7385 7060 2176 8877 7645 0285 7745
5876 3454 7711 8512 2452 8873 5491 2220 2147 3060 8245 3019 8894 6685
7723 6019 2220 7376 4770 4550 0478 6002 6085 5037 7885 2144 3488 7754
0626 2254 6975 8577 4460 1405 7364 6792 4888 7612 0937 9816 0561 9030
4820 4127 9490 5450 7845 0244 1247 0202 4512 2927 0627 2402 5290 7344
3377 4424 4333 7394 9002 8550 4530 2633 3084 2622 5437 0967 7753 7845
0285 6688 3287 4550 2077 2030 5205 5054 2167 4920 1460 5030 8869 2773
1788 1488 4024 1954 6245 6932 6777 1860 7427 6488 7747 4661 6014 6073
0577 3060 7344 6748 3361 8802 1845 6109 4988 7094 9021 3420 9252 4537
4424 3332 4792 0478 6070 2020 7706 5160 7744 3445 5020 7785 4144 7354
5011 8534 24

Lógicamente, si no se ha modificado la tabla ni el alfabeto aleatorio este criptograma será descifrable de forma casi inmediata (no inmediata porque faltan en la tabla algunos homófonos); pero si se mantiene la tabla de homófonos aunque se haya cambiado el alfabeto aleatorio será también mucho más fácil de descifrar que el primero, pese a tener este segundo criptograma muchos menos caracteres, ya que las columnas de homófonos serán las mismas y representarán a un mismo carácter del texto en claro, aunque no necesariamente al indicado en la tabla anterior. Por ejemplo, si en el primer criptograma la "E" era representada por "04", "28", "53" o "91", en el segundo estos mismos homófonos sustituirán a esa misma letra u otra (por ejemplo, "O") en función del alfabeto aleatorio empleado.

En el siguiente post intentaré criptonalizar este segundo criptograma.

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im