¿Cómo se cifraron los documentos importantes antes del siglo XX?

El Libro de códigos de Simon Singh es un buen manual sobre la historia del cifrado y cubre la mayor parte de la historia temprana. Dejaré el tratamiento integral a Singh, pero probablemente sirva para resaltar algunos ejemplos en aras de la taxonomía.

En la era del Renacimiento, las comunicaciones diplomáticas y otras comunicaciones secretas (como las de sociedades secretas o hermandades) se cifraron con frecuencia utilizando una variedad de sistemas generalmente basados ​​en cifrados de sustitución. En su forma más simple, los cifrados de sustitución eran monoalfabéticos, en ese caso, una letra de cifrado correspondía a una letra de texto sin formato. El primer tipo fue el cambio César, que simplemente desplazó todas las letras del alfabeto en cierta cantidad (así llamado porque Suetonio describió a Julio César enviando un mensaje con todas las letras desplazadas en 3 desde su posición en el alfabeto). Esto podría adaptarse fácilmente a cualquier idioma con una ortografía estándar basada en letras latinas o cirílicas. Otros usaron sustituciones aleatorias.

Todo esto tenía el problema de que podían romperse si había suficiente texto cifrado haciendo un análisis de frecuencia, midiendo la cantidad de veces que aparecía un símbolo dado y adivinando el significado de cada carácter usando su frecuencia en el texto. Si se conocía el idioma, esto facilitaba las cosas. Por ejemplo, el texto sin formato en francés o inglés usa con mayor frecuencia la letra e , mientras que en español la letra es a , y así sucesivamente. En un cifrado César, solo se necesita resolver una letra para que todo el cifrado se abra.

La facilidad del análisis de frecuencia significaba que las cifras monoalfabéticas eran rápidamente inseguras para mensajes de cualquier longitud, por lo que las personas comenzaron a usar sistemas híbridos que ocultaban los mensajes usando cifras, generalmente llamadas nomencladores. La gente combinaría alfabetos cifrados con nulos , caracteres que no significaban nada y simplemente servirían como ruido, dowbleths, lo que significa una duplicación del carácter que lo sigue, introduciendo homófonos que involucraban múltiples símbolos para cada letra de texto simple, y la introducción de símbolos para palabras comunes tales como sustantivos, preposiciones o pronombres. Con la introducción de cada uno de estos, la complejidad de los códigos aumentó (hasta el punto de que se necesitaban libros de códigos completos para realizar un seguimiento de las sustituciones de palabras) y el descifrado se hizo mucho más difícil, pero también lo hizo el cifrado en sí.

Un famoso ejemplo de nomenclador es el código de María, Reina de Escocia, cuyos mensajes traicioneros a los conspiradores sobre el derrocamiento de Isabel I (el complot de Babington) fueron expuestos por Sir Francis Walsingham:

Si bien esto puede parecer lo suficientemente complejo para el siglo XVI, Singh lo llama una cifra débil, y estoy de acuerdo: tiene una falta total y descuidada de homófonos. Ciertamente era lo suficientemente débil como para que Mary perdiera la cabeza, literalmente.

Hablando de libros, con la invención de la imprenta, también hubo un tipo de cifrado de uso generalizado llamado cifrado de libros , que utiliza un esquema de cifrado cuya clave se basa de alguna forma en un libro o texto extendido. Jacobus Silvestri describió el primer esquema de este tipo en 1526. La ventaja de este tipo de cifrado es que un libro ofrece tantas posibilidades de cifrado que es casi imposible descifrarlo; Por otro lado, el uso de un cifrado de libro significa que la información clave es la identidad del libro en cuestión. Se podría usar el texto como clave para un cifrado Vigenère (descrito a continuación), escribir el recuento de páginas y palabras para señalar palabras individuales, o hacer lo mismo con los caracteres para proporcionar una desconcertante variedad de homófonos, entre muchos otros esquemas. Aunque no es un ejemplo del Renacimiento, se sabe que Benedict Arnold usó una cifra de libro en sus comunicaciones a los británicos para tratar de entregar West Point, siendo la clave los Comentarios sobre las leyes de Inglaterra de William Blackstone.

Sin embargo, todos estos fueron insuficientes para la mayoría de los propósitos porque se volvieron extremadamente engorrosos de usar. Finalmente, las personas inventaron una forma más fuerte de encriptación que entró en uso generalizado en el siglo XVI, el cifrado de sustitución polialfabética , que durante los siguientes 300 años se consideró indescifrable. Un cifrado de sustitución polialfabética es aquel en el que el alfabeto de texto cifrado cambia con cada letra. El método más común para usar uno era consultar una tabla alfabética o una tabla recta , que muestra las sustituciones correspondientes a varios turnos César, y luego usar un esquema separado para decidir cómo cambiar entre turnos. Varios autores descubrieron diferentes versiones del mismo, pero el más popular terminó siendo el cifrado de Vigenère, tanto que la tabla alfabética involucrada se hizo popularmente conocida como el cuadrado de Vigenère.

Los cifrados de Vigenère funcionaron usando una frase clave repetida para decidir cómo cambiar las letras. Por ejemplo, la frase clave “KYLESUCKS” tendría la primera letra encriptada usando las sustituciones en la columna K, la siguiente usando la columna Y, y así sucesivamente, hasta que se repita la frase clave.

La vulnerabilidad de la frase clave fue un obstáculo, pero autores posteriores inventaron muchas de las que Singh llama “variaciones asesinas”. Uno de ellos usó la frase de contraseña una vez y luego procedió a usar el texto sin formato como clave de transmisión. Este engañoso esquema no implicaba la repetición de la clave, por lo que el cifrado de este párrafo usando la frase clave “KYLESUCKS” usaría primero nuestra frase clave, luego procedería con “LA VULNERABILIDAD DE LA FRASE DE TECLA …” y así sucesivamente.

Se creía que el cifrado de Vigenère era indescifrable hasta que Charles Babbage lo rompió en 1864, utilizando un método de adivinación educado aplicado a repeticiones de texto cifrado llamado utilizando una “cuna” que usó para deducir la longitud de la clave. Las versiones en tiempo real del cifrado fueron derrotadas en el siglo XX mediante el criptoanálisis diferencial, que, de paso, aprovechó la enorme disponibilidad de herramientas informáticas.

Una forma de cifrado que finalmente surgió del mismo concepto que el cifrado de Vigenère pero que sigue siendo imposible de romper se llama una plataforma de una sola vez . Esta es una forma segura de codificación utilizando un cifrado polialfabético en el que la clave es tan larga como el mensaje, y cada clave se usa solo una vez. Si la clave es aleatoria, no hay forma de descifrar el mensaje, y si se usa solo una vez, no hay posibilidad de detectar repeticiones. Sin embargo, el nombre insinúa la dificultad de implementación: para usarlo correctamente, tendría que hacer y distribuir pads de una sola vez en todas partes para codificar y recibir un mensaje, uno por mensaje, y cada clave debe estar asegurado Su uso ha proliferado en los tiempos modernos a medida que los costos de logística han disminuido y la necesidad de comunicaciones ultra seguras ha aumentado, pero en la era del Renacimiento, uno podría esperar que rara vez se usara.

En la época de principios de la era moderna, varios gobiernos tenían una “Sala Negra” o “Cámara Negra” dedicada a la criptografía, el criptoanálisis y la inteligencia. Los holandeses usaron una cámara tan negra para romper los códigos prusianos durante la Guerra de los Siete Años. Dichos términos todavía se usan hoy para grupos establecidos con el mismo propósito.

Recomiendo encarecidamente The Code Book de Simon Singh y los materiales que lo acompañan en la Black Chamber de Simon Singh.


PD: Quora User, ¿por qué sigues nerd disparándome? Eres un inútil.

Para muchos propósitos del siglo XVII, el cifrado de sustitución monoalfabética era perfectamente adecuado. Si deseaba asegurarse de que su servidor no pudiera leer su correspondencia privada, o si deseaba proteger su diario de las miradas indiscretas de su cónyuge, entonces el tipo de cifrado anticuado era ideal. La sustitución monoalfabética fue rápida, fácil de usar y segura contra personas sin educación en criptoanálisis.

Para aplicaciones más serias, como las comunicaciones militares y gubernamentales, donde la seguridad era primordial, el cifrado monoalfabético directo era claramente inadecuado. Los criptógrafos profesionales en combate con criptoanalistas profesionales necesitaban algo mejor, pero aún se mostraban reacios a adoptar el cifrado polialfabético debido a su complejidad. Las comunicaciones militares, en particular, requerían velocidad y simplicidad, y una oficina diplomática podría enviar y recibir cientos de mensajes cada día, por lo que el tiempo era esencial.

En consecuencia, los criptógrafos buscaron un cifrado intermedio, uno que fuera más difícil de descifrar que un cifrado monoalfabético directo, pero que fuera más sencillo de implementar que un cifrado polialfabético.

Los diversos candidatos incluyeron el cifrado de sustitución homofónica notablemente eficaz. Aquí, cada letra se reemplaza con una variedad de sustitutos, el número de posibles sustitutos es proporcional a la frecuencia de la letra. Por ejemplo, la letra a representa aproximadamente el 8 por ciento de todas las letras en inglés escrito, por lo que asignaríamos ocho símbolos para representarla. Cada vez que aparece un en el texto sin formato, se reemplazaría en el texto cifrado por uno de los ocho símbolos elegidos al azar, de modo que al final del cifrado cada símbolo constituiría aproximadamente el 1 por ciento del texto cifrado.

Estos pasajes de Simon Singh [1] (énfasis mío) nos dan un punto de partida para el viaje en el tiempo cifrado del siglo XVII. Usualmente usaban un cifrado monoalfabético con un poco de sabor extra agregado. Una forma es usar el cifrado homofónico, reemplazando la misma letra con varios símbolos basados ​​en la frecuencia (las personas sabían una o dos cosas sobre la frecuencia de las letras porque los árabes han usado el análisis de frecuencia para descifrar el cifrado monoalfabético hace siglos. Otra forma fue reemplazar sílabas enteras, como lo hicieron en el famoso Gran Cifrado francés, explicado en la respuesta proporcionada por Stephen Tempest [2].

Aún así, esto es monoalfabético: un símbolo solo puede representar una letra o sílaba, y cada vez que aparece en el texto, es una sustitución de esa letra o sílaba. ¿Qué pasa con los cifrados polialfabéticos, aquellos en los que usamos varios cifrados monoalfabéticos dependiendo del lugar de la letra dentro del texto, como el cifrado Vigenere [3]?

El cifrado de Vigenere ya era conocido por algunos en ese momento, pero no era popular en la práctica. Una variante llamó la atención de la gente: el cifrado de Gronsfeld. Fue nombrado por Jost Maximilian von Bronckhorst-Gronsfeld [4], oficial que luchó en la Guerra de los Treinta Años (o tal vez lleva el nombre de su hijo, Johann Franz, que era un mariscal de campo imperial [5]). Este cifrado probablemente se introdujo demasiado tarde para usarse en 1648, pero es algo de esa época y puede servir como un buen ejemplo.

El cifrado de Gronsfeld funciona igual que un cifrado de Vigenere en el que las letras de la palabra clave están restringidas a las letras ABCDEFGHIJ, y en lugar de las letras de la palabra clave, utiliza dígitos. Si eso es confuso, veamos un ejemplo. Codifiquemos Westfalen con la clave 072.

Anotamos el texto sin formato y debajo, la clave. Una vez que terminemos de escribir la clave, la repetimos hasta que coincidamos todas las letras en texto sin formato con un dígito en la clave:

WESTFALEN
1 6 4 8 1 6 4 8 1

Ahora, solo cifre cada letra en el texto simple usando un alfabeto que se desplaza por el número de letras denotadas por el dígito clave correspondiente. Por ejemplo, w se desplazará por 1, convirtiéndose en X, E se desplazará por 6 y se convertirá en K, y así sucesivamente.

WESTFALEN
1 6 4 8 1 6 4 8 1
XKWBGGPMO

¡Ahora mira eso! F y A están codificados como G, y dos Es están codificados como K y M. Eso es genial, muy confuso para Eve the Codecracker. Aún así, fue difícil hacer un seguimiento de todos los cambios en nuestra cabeza. Una tabla como la siguiente puede ayudar:

Matriz de cifrado de Gronsfeld [6]


El usuario de Quora me pidió que respondiera esto. Antes de esta pregunta, me pidió que escribiera la respuesta del usuario de Quora a ¿Alguno de los no alemanes alcanzó los niveles más altos de gobierno en el Imperio Austrohúngaro? y es bien sabido que The Defense Quorum es un lugar donde Kyle escribe muchas cosas interesantes. Todo esto combinado con mi opinión sobre la guerra lleva a este buen tipo a continuación, El buen soldado Švejk [7]

Ilustración de Josef Lada de Švejk [8]

¿Cómo se relaciona Švejk con esta pregunta? Bueno, en la novela Švejk, el cadete Biegler menciona la cifra de Gronsfeld.

„Erzherzogs Albrechtsystem,“ zamumlal pro sebe snaživý kadet Biegler, „ 8922 = R, převzatý z methody Gronfelda. [9]

“ Sistema del archiduque Albrecht ”, murmuró el sediento Cadet Biegler para sí mismo,, 8922 = R, tomado del método de Gronfeld. [10]

Notas al pie

[1] El libro de códigos

[2] Respuesta de Stephen Tempest a ¿Cómo se cifraron los documentos importantes antes del siglo XX?

[3] Cifrado de Vigenère

[4] Jost Maximilian von Bronckhorst-Gronsfeld – Wikipedia

[5] CrypTool-Online / Ciphers / Gronsfeld

[6] CrypTool-Online / Ciphers / Gronsfeld

[7] El buen soldado Švejk

[8] Josef Lada, El buen soldado vevek y Tangible Illustration

[9] El buen soldado Švejk

[10] el buen soldado svejk

Los griegos y los romanos usaban mensajes secretos: un famoso ejemplo mencionado por Herodoto era un esclavo cuyo cabello estaba afeitado, el mensaje tatuado en su cabeza, y luego su cabello volvió a crecer. También pueden haber usado códigos simples.

Sin embargo, la ciencia de la criptografía, como se entiende ahora, fue una invención árabe medieval. Desarrollaron cifrados de sustitución y transposición, y también inventaron técnicas de descifrado de código, como el análisis de frecuencia. El arte se extendió a Europa durante el Renacimiento, donde el italiano Leon Battista Alberti ideó el primer cifrado polialfabético conocido. Esto usó dos ruedas marcadas con el alfabeto y se ajustó para que la rueda interna pudiera rotarse de manera que cada letra coincidiera con una letra en la rueda externa, que luego podría sustituirse por ella. La innovación de Alberti fue que la rueda interna debería rotarse un cierto número de vueltas a intervalos predefinidos, por lo que la misma letra de código no siempre se refería a la misma letra de texto sin formato. Este es el mismo principio que subyace detrás de las máquinas alemanas Enigma de la Segunda Guerra Mundial, aunque estas últimas eran mucho más complejas en sus detalles.

Sin embargo, debe tenerse en cuenta que, si bien los matemáticos y los teóricos idearon todo tipo de sistemas complejos y sofisticados de cifrado en sus libros, en la práctica la mayoría de las personas en el campo usaban códigos mucho más simples.

El código diplomático utilizado por Francia durante la Guerra de los Treinta Años (y más tarde) se llamó Grand Chiffre (‘Gran Cifrado’). Fue ideado por Antoine Rossignol, quien fue reclutado por el cardenal Richelieu en 1626 y sirvió tanto a él como a Louis XIV. Es famoso porque no se resolvió hasta 1893.

El Grand Chiffre era relativamente simple en concepto. Usó una serie de varios cientos de códigos numéricos, cada uno de dos o tres dígitos. Mientras que algunos códigos representaban letras individuales, otros representaban sílabas, que era el truco que desconcertó a los descifradores de códigos. Algunos grupos de números también pueden representar palabras enteras o incluso grupos de palabras: 858 significaba le Marquis de (‘el marqués de’) por ejemplo. Rossignol también asignó múltiples códigos a letras individuales, por lo que la letra ‘o’ podría escribirse como 117, 238, 359 o 500 según el gusto. También había códigos nulos que no tenían sentido, pero que podían incluirse en el mensaje para descartar el análisis de descifrado de códigos; e incluso códigos de trampa que significaban nada más que “ignorar el código anterior, no es parte del mensaje”.

Decodificar un mensaje de Grand Chiffre era muy difícil si no sabías el secreto. Sin embargo, si tenía el libro de códigos era simple, solo era cuestión de buscar cada código numérico en la tabla y sustituir su valor de letra / sílaba. Por lo tanto, los libros de códigos eran extremadamente valiosos; los diplomáticos estaban indefensos sin ellos y los espías querían capturarlos como su máxima prioridad.

Otros países en ese momento usaban principalmente sistemas de códigos de sustitución similares, pero sin la gran escala y las complejidades del código diplomático francés.

Libro de códigos francés del reinado de Luis XIV.

Una forma, utilizada por Bonaparte fue crear un libro donde se les dio el significado de símbolos, letras de números. Hasta cierto punto se deriva de la necesidad naval donde las odas se convirtieron en banderas.
Al final tomaste los símbolos o lo que sea y derivaste la oración. Era un código indescifrable, excepto por el hecho de que tenía que proporcionar una copia del libro a todas las personas con las que deseaba comunicarse, y cualquier enmienda.
No se necesitó mucho cerebro para darse cuenta de que de ustedes podrían interceptar los medios de comunicación, el código sería tan claro como un libro abierto.
Entonces el mensajero que llevaba misivas de Napoleón a su hermano, el Rey de España, fue interceptado por los británicos / españoles y el libro se copió antes de que el mensajero fuera enviado alegremente.
Ooooops

Gracias por el A2A! Otros han mencionado todos los que hubiera mencionado, excepto uno … el “cifrado de rejilla”, que Wikipedia me dice que se remonta al menos a 1550. Este podría ser particularmente relevante para su pregunta porque si pierde la clave está manguera. La idea es esta (ejemplo de Martin Irvine – ECruet)

1. Tienes un mensaje que parece bastante inocuo:

2. Tienes una parrilla:

3. Se superpone la parrilla en el mensaje, y ¡voilà!