El Libro de códigos de Simon Singh es un buen manual sobre la historia del cifrado y cubre la mayor parte de la historia temprana. Dejaré el tratamiento integral a Singh, pero probablemente sirva para resaltar algunos ejemplos en aras de la taxonomía.
En la era del Renacimiento, las comunicaciones diplomáticas y otras comunicaciones secretas (como las de sociedades secretas o hermandades) se cifraron con frecuencia utilizando una variedad de sistemas generalmente basados en cifrados de sustitución. En su forma más simple, los cifrados de sustitución eran monoalfabéticos, en ese caso, una letra de cifrado correspondía a una letra de texto sin formato. El primer tipo fue el cambio César, que simplemente desplazó todas las letras del alfabeto en cierta cantidad (así llamado porque Suetonio describió a Julio César enviando un mensaje con todas las letras desplazadas en 3 desde su posición en el alfabeto). Esto podría adaptarse fácilmente a cualquier idioma con una ortografía estándar basada en letras latinas o cirílicas. Otros usaron sustituciones aleatorias.
Todo esto tenía el problema de que podían romperse si había suficiente texto cifrado haciendo un análisis de frecuencia, midiendo la cantidad de veces que aparecía un símbolo dado y adivinando el significado de cada carácter usando su frecuencia en el texto. Si se conocía el idioma, esto facilitaba las cosas. Por ejemplo, el texto sin formato en francés o inglés usa con mayor frecuencia la letra e , mientras que en español la letra es a , y así sucesivamente. En un cifrado César, solo se necesita resolver una letra para que todo el cifrado se abra.
La facilidad del análisis de frecuencia significaba que las cifras monoalfabéticas eran rápidamente inseguras para mensajes de cualquier longitud, por lo que las personas comenzaron a usar sistemas híbridos que ocultaban los mensajes usando cifras, generalmente llamadas nomencladores. La gente combinaría alfabetos cifrados con nulos , caracteres que no significaban nada y simplemente servirían como ruido, dowbleths, lo que significa una duplicación del carácter que lo sigue, introduciendo homófonos que involucraban múltiples símbolos para cada letra de texto simple, y la introducción de símbolos para palabras comunes tales como sustantivos, preposiciones o pronombres. Con la introducción de cada uno de estos, la complejidad de los códigos aumentó (hasta el punto de que se necesitaban libros de códigos completos para realizar un seguimiento de las sustituciones de palabras) y el descifrado se hizo mucho más difícil, pero también lo hizo el cifrado en sí.
- ¿Qué piensa sobre la solicitud de un programa conjunto JD / MA (Historia o Museo de Estudios, tal vez Ciencias Políticas)?
- A principios de 1900, la industrialización estaba en pleno apogeo. Estados Unidos se estaba convirtiendo en una nación moderna. ¿Qué tan bien estaban los trabajadores?
- Quien es Akbar
- ¿Quiénes son los mejores dictadores de la historia moderna?
- ¿Qué es la política a futuro?
Un famoso ejemplo de nomenclador es el código de María, Reina de Escocia, cuyos mensajes traicioneros a los conspiradores sobre el derrocamiento de Isabel I (el complot de Babington) fueron expuestos por Sir Francis Walsingham:
Si bien esto puede parecer lo suficientemente complejo para el siglo XVI, Singh lo llama una cifra débil, y estoy de acuerdo: tiene una falta total y descuidada de homófonos. Ciertamente era lo suficientemente débil como para que Mary perdiera la cabeza, literalmente.
Hablando de libros, con la invención de la imprenta, también hubo un tipo de cifrado de uso generalizado llamado cifrado de libros , que utiliza un esquema de cifrado cuya clave se basa de alguna forma en un libro o texto extendido. Jacobus Silvestri describió el primer esquema de este tipo en 1526. La ventaja de este tipo de cifrado es que un libro ofrece tantas posibilidades de cifrado que es casi imposible descifrarlo; Por otro lado, el uso de un cifrado de libro significa que la información clave es la identidad del libro en cuestión. Se podría usar el texto como clave para un cifrado Vigenère (descrito a continuación), escribir el recuento de páginas y palabras para señalar palabras individuales, o hacer lo mismo con los caracteres para proporcionar una desconcertante variedad de homófonos, entre muchos otros esquemas. Aunque no es un ejemplo del Renacimiento, se sabe que Benedict Arnold usó una cifra de libro en sus comunicaciones a los británicos para tratar de entregar West Point, siendo la clave los Comentarios sobre las leyes de Inglaterra de William Blackstone.
Sin embargo, todos estos fueron insuficientes para la mayoría de los propósitos porque se volvieron extremadamente engorrosos de usar. Finalmente, las personas inventaron una forma más fuerte de encriptación que entró en uso generalizado en el siglo XVI, el cifrado de sustitución polialfabética , que durante los siguientes 300 años se consideró indescifrable. Un cifrado de sustitución polialfabética es aquel en el que el alfabeto de texto cifrado cambia con cada letra. El método más común para usar uno era consultar una tabla alfabética o una tabla recta , que muestra las sustituciones correspondientes a varios turnos César, y luego usar un esquema separado para decidir cómo cambiar entre turnos. Varios autores descubrieron diferentes versiones del mismo, pero el más popular terminó siendo el cifrado de Vigenère, tanto que la tabla alfabética involucrada se hizo popularmente conocida como el cuadrado de Vigenère.
Los cifrados de Vigenère funcionaron usando una frase clave repetida para decidir cómo cambiar las letras. Por ejemplo, la frase clave “KYLESUCKS” tendría la primera letra encriptada usando las sustituciones en la columna K, la siguiente usando la columna Y, y así sucesivamente, hasta que se repita la frase clave.
La vulnerabilidad de la frase clave fue un obstáculo, pero autores posteriores inventaron muchas de las que Singh llama “variaciones asesinas”. Uno de ellos usó la frase de contraseña una vez y luego procedió a usar el texto sin formato como clave de transmisión. Este engañoso esquema no implicaba la repetición de la clave, por lo que el cifrado de este párrafo usando la frase clave “KYLESUCKS” usaría primero nuestra frase clave, luego procedería con “LA VULNERABILIDAD DE LA FRASE DE TECLA …” y así sucesivamente.
Se creía que el cifrado de Vigenère era indescifrable hasta que Charles Babbage lo rompió en 1864, utilizando un método de adivinación educado aplicado a repeticiones de texto cifrado llamado utilizando una “cuna” que usó para deducir la longitud de la clave. Las versiones en tiempo real del cifrado fueron derrotadas en el siglo XX mediante el criptoanálisis diferencial, que, de paso, aprovechó la enorme disponibilidad de herramientas informáticas.
Una forma de cifrado que finalmente surgió del mismo concepto que el cifrado de Vigenère pero que sigue siendo imposible de romper se llama una plataforma de una sola vez . Esta es una forma segura de codificación utilizando un cifrado polialfabético en el que la clave es tan larga como el mensaje, y cada clave se usa solo una vez. Si la clave es aleatoria, no hay forma de descifrar el mensaje, y si se usa solo una vez, no hay posibilidad de detectar repeticiones. Sin embargo, el nombre insinúa la dificultad de implementación: para usarlo correctamente, tendría que hacer y distribuir pads de una sola vez en todas partes para codificar y recibir un mensaje, uno por mensaje, y cada clave debe estar asegurado Su uso ha proliferado en los tiempos modernos a medida que los costos de logística han disminuido y la necesidad de comunicaciones ultra seguras ha aumentado, pero en la era del Renacimiento, uno podría esperar que rara vez se usara.
En la época de principios de la era moderna, varios gobiernos tenían una “Sala Negra” o “Cámara Negra” dedicada a la criptografía, el criptoanálisis y la inteligencia. Los holandeses usaron una cámara tan negra para romper los códigos prusianos durante la Guerra de los Siete Años. Dichos términos todavía se usan hoy para grupos establecidos con el mismo propósito.
Recomiendo encarecidamente The Code Book de Simon Singh y los materiales que lo acompañan en la Black Chamber de Simon Singh.
PD: Quora User, ¿por qué sigues nerd disparándome? Eres un inútil.