Desde tiempos inmemoriales, las cifras se han utilizado para guardar secretos. Uno de los sistemas de cifrado más antiguos, información que nos ha traído la historia, está errante. Fue utilizado por los antiguos griegos desde el siglo V antes de Cristo. En aquellos días, Esparta, apoyada por Persia, libró una guerra contra Atenas. El general espartano Lisandro empezó a sospechar de los persas de un doble juego. Necesitaba con urgencia información veraz sobre sus intenciones. En el momento más crítico, llegó un esclavo mensajero del campamento persa con una carta oficial. Después de leer la carta, Lysander exigió un cinturón al mensajero. Resulta que en este cinturón una fiel amiga (ahora diríamos "agente secreto") Lysandra escribió un mensaje encriptado. En el cinturón del mensajero, varias letras estaban escritas en desorden, que no sumaban ninguna palabra. Además, las letras no estaban escritas a lo largo de la cintura, sino a lo ancho. Lisandro tomó un cilindro de madera de cierto diámetro (errante), enrollo el cinturón del mensajero alrededor de él de tal manera que los bordes del cinturón se cierran, y el mensaje que estaba esperando se alineó en el cinturón a lo largo de la generatriz de la cilindro. Resultó que los persas estaban conspirando para golpear a los espartanos con una puñalada sorpresa en la espalda y mataron a los partidarios de Lysander. Habiendo recibido este mensaje, Lisandro aterrizó inesperada y secretamente cerca de la ubicación de las tropas persas y con un golpe repentino las derrotó. Este es uno de los primeros casos conocidos en la historia en el que un mensaje cifrado jugó un papel extremadamente importante.
Era un cifrado de permutación, cuyo texto cifrado consiste en letras de texto sin formato reorganizadas de acuerdo con una cierta ley, pero no conocida por los forasteros. El sistema de cifrado aquí es la permutación de letras, las acciones son el enrollamiento del cinturón alrededor del vagabundo. La clave de cifrado es el diámetro del vagabundo. Está claro que el remitente y el destinatario del mensaje deben tener cuerdas del mismo diámetro. Esto corresponde a la regla de que la clave de cifrado debe ser conocida tanto por el remitente como por el destinatario. Deambular es el tipo de cifrado más simple. Basta con recoger varios vagabundeos de varios diámetros, y después de enrollar el cinturón en uno de ellos, aparecería el texto plano. Este sistema de cifrado fue descifrado en la antigüedad. El cinturón estaba enrollado en un vaivén cónico con un ligero ahusamiento. Cuando el diámetro de la sección transversal del skitala cónico se acerca al diámetro utilizado para el cifrado, el mensaje se lee parcialmente, después de lo cual el cinturón se enrolla alrededor del skitala del diámetro requerido.
Julio César utilizó ampliamente cifrados de un tipo diferente (cifrados de reemplazo), que incluso se considera el inventor de uno de estos cifrados. La idea del cifrado César era que en papel (papiro o pergamino) se escribieran dos alfabetos del idioma en el que se escribirá el mensaje uno debajo del otro. Sin embargo, el segundo alfabeto se escribe debajo del primero con un cierto (conocido solo por el remitente y el destinatario, turno). Para el cifrado César, este cambio es igual a tres posiciones. En lugar de la letra de texto sin formato correspondiente, que se toma del primer alfabeto (superior), el carácter del alfabeto inferior debajo de esta letra se escribe en el mensaje (texto cifrado). Naturalmente, ahora un sistema de cifrado de este tipo puede ser fácilmente descifrado incluso por un profano, pero en ese momento el cifrado de César se consideraba irrompible.
Los antiguos griegos inventaron un cifrado algo más complejo. Escribieron el alfabeto en forma de una tabla de 5 x 5, indicaron filas y columnas con símbolos (es decir, los numeraron) y escribieron dos símbolos en lugar de una letra de texto simple. Si estos caracteres se dan en un mensaje como un solo bloque, entonces con mensajes cortos para una tabla específica, dicho cifrado es muy estable, incluso de acuerdo con los conceptos modernos. Esta idea, que tiene unos dos mil años, se utilizó en cifrados complejos durante la Primera Guerra Mundial.
El colapso del Imperio Romano estuvo acompañado por el declive de la criptografía. La historia no ha conservado ninguna información significativa sobre el desarrollo y la aplicación de la criptografía en la Edad Media temprana y media. Y solo mil años después, la criptografía está reviviendo en Europa. El siglo XVI en Italia es un siglo de intriga, conspiración y confusión. Los clanes Borgia y Medici compiten por el poder político y financiero. En tal atmósfera, las cifras y los códigos se vuelven vitales.
En 1518, el abad Trithemius, un monje benedictino que vivía en Alemania, publicó un libro en latín llamado Poligrafía. Fue el primer libro sobre el arte de la criptografía y pronto se tradujo al francés y al alemán.
En 1556, el médico y matemático de Milán Girolamo Cardano publicó un trabajo que describe el sistema de cifrado que inventó, que pasó a la historia como el "Cardano Lattice". Es un trozo de cartón duro con agujeros cortados en orden aleatorio. La celosía de Cardano fue la primera aplicación del cifrado de permutación.
Se consideró un cifrado absolutamente fuerte incluso en la segunda mitad del siglo pasado, con un nivel suficientemente alto de desarrollo de las matemáticas. Así, en la novela de Julio Verne "Mathias Sandor", acontecimientos dramáticos se desarrollan en torno a una carta cifrada enviada con una paloma, pero que accidentalmente cae en manos de un enemigo político. Para leer esta carta, se dirigió al autor de la carta como sirviente para encontrar una cuadrícula de cifrado en su casa. En la novela, nadie tiene la idea de intentar descifrar una letra sin clave, basándose únicamente en el conocimiento del sistema de cifrado aplicado. Por cierto, la carta interceptada parecía una tabla de 6 x 6 letras, lo cual fue un gran error del cifrador. Si la misma letra se hubiera escrito en una cadena sin espacios y el número total de letras con la ayuda de la adición no fuera 36, el descifrador aún tendría que probar las hipótesis sobre el sistema de cifrado utilizado.
Puede contar el número de opciones de cifrado que proporciona la celosía Cardano de 6 x 6. ¡descifrando dicha celosía durante varias decenas de millones de años! La invención de Cardano demostró ser extremadamente tenaz. Sobre esta base, durante la Segunda Guerra Mundial, se creó uno de los cifrados navales más duraderos de Gran Bretaña.
Sin embargo, por ahora, se han desarrollado métodos que permiten, bajo ciertas condiciones, descifrar tal sistema con la suficiente rapidez.
La desventaja de esta celosía es la necesidad de ocultar de manera confiable la celosía a los extraños. Aunque en algunos casos es posible recordar la ubicación de las ranuras y el orden de su numeración, la experiencia muestra que no se puede confiar en la memoria de una persona, especialmente cuando el sistema se usa con poca frecuencia. En la novela "Matthias Sandor" la transición de la reja a manos del enemigo tuvo las consecuencias más trágicas para el autor de la carta y para toda la organización revolucionaria de la que era miembro. Por lo tanto, en algunos casos, pueden ser preferibles sistemas de cifrado menos fuertes pero más simples que sean fáciles de recuperar de la memoria.
Dos personas podrían reclamar el título de "padre de la criptografía moderna" con igual éxito. Son el italiano Giovanni Battista Porta y el francés Blaise de Vigenère.
En 1565, Giovanni Porta, un matemático de Nápoles, publicó un sistema de cifrado basado en la sustitución que permitía reemplazar cualquier carácter de texto plano por una letra cifrada de once formas diferentes. Para ello se toman 11 alfabetos cifrados, cada uno de ellos se identifica mediante un par de letras que determinan qué alfabeto se debe utilizar para reemplazar la letra de texto llano por un alfabeto cifrado. Cuando se utilizan alfabetos de cifrado de puertos, además de tener 11 alfabetos, también debe tener una palabra clave que defina el alfabeto de cifrado correspondiente en cada paso de cifrado.
La mesa de Giovanni Porta
Por lo general, el texto cifrado del mensaje está escrito en una sola pieza. En las líneas de comunicación técnica, generalmente se transmite en forma de grupos de cinco dígitos, separados entre sí por un espacio, diez grupos por línea.
El sistema Ports tiene una durabilidad muy alta, especialmente a la hora de elegir y escribir alfabetos al azar, incluso según criterios modernos. Pero también tiene desventajas: ambos corresponsales deben tener mesas bastante engorrosas que deben mantenerse alejadas de miradas indiscretas. Además, debe ponerse de acuerdo de alguna manera en una palabra clave, que también debe ser secreta.
Estos problemas fueron resueltos por el diplomático Vigenère. En Roma, se familiarizó con las obras de Trithemius y Cardano, y en 1585 publicó su obra "Tratado de cifrado". Al igual que el método Ports, el método Vigenère se basa en tablas. La principal ventaja del método Vigenere es su sencillez. Al igual que el sistema Ports, el sistema Vigenère requiere una palabra clave (o frase) para el cifrado, cuyas letras determinan cuál de los 26 alfabetos cifrados se cifrará con cada letra específica del texto plano. La letra del texto clave define la columna, es decir, alfabeto cifrado específico. La letra del texto cifrado en sí está dentro de la tabla correspondiente a la letra del texto sin formato. El sistema Vigenere usa solo 26 cifrados y es inferior en fuerza al sistema Ports. Pero la tabla Vigenere es fácil de restaurar desde la memoria antes del cifrado y luego destruirla. La estabilidad del sistema se puede aumentar acordando no una palabra clave, sino una frase clave larga, entonces el período de uso de alfabetos cifrados será mucho más difícil de determinar.
Cifrado de Vigenère
Todos los sistemas de cifrado anteriores al siglo XX eran manuales. Con una baja intensidad de intercambio de cifrado, esto no fue una desventaja. Todo cambió con la llegada del telégrafo y la radio. Con el aumento de la intensidad del intercambio de mensajes cifrados por medios técnicos de comunicación, el acceso de personas no autorizadas a los mensajes transmitidos se ha vuelto mucho más fácil. Los requisitos para la complejidad de los cifrados, la velocidad de cifrado (descifrado) de la información se han incrementado drásticamente. Se hizo necesario mecanizar este trabajo.
Después de la Primera Guerra Mundial, el negocio del cifrado comenzó a desarrollarse rápidamente. Se están desarrollando nuevos sistemas de cifrado, se están inventando máquinas que aceleran el proceso de cifrado (descifrado). La más famosa fue la máquina de cifrado mecánico "Hagelin". La empresa para la producción de estas máquinas fue fundada por el sueco Boris Hagelin y todavía existe hoy. El Hagelin era compacto, fácil de usar y proporcionaba una alta resistencia del cifrado. Esta máquina de cifrado implementó el principio de reemplazo, y el número de alfabetos de cifrado utilizados superó al del sistema de Ports, y la transición de un alfabeto de cifrado a otro se llevó a cabo de manera pseudoaleatoria.
Coche Hagellin C-48
Tecnológicamente, el funcionamiento de la máquina utilizó los principios de funcionamiento de las máquinas sumadoras y las máquinas automáticas mecánicas. Posteriormente, esta máquina sufrió mejoras, tanto matemáticas como mecánicas. Esto aumentó significativamente la durabilidad y facilidad de uso del sistema. El sistema resultó ser tan exitoso que durante la transición a la tecnología informática, los principios establecidos en Hagelin se modelaron electrónicamente.
Otra opción para la implementación del cifrado de reemplazo fueron las máquinas de disco, que desde sus inicios fueron electromecánicas. El principal dispositivo de encriptación del automóvil era un conjunto de discos (de 3 a 6 piezas), montados en un eje, pero no rígidamente, y de tal manera que los discos pudieran girar alrededor del eje independientemente unos de otros. El disco tenía dos bases, hechas de baquelita, en las que se presionaban los terminales de contacto según el número de letras del alfabeto. En este caso, los contactos de una base se conectaron eléctricamente internamente con los contactos de la otra base en pares de manera arbitraria. Los contactos de salida de cada disco, excepto el último, se conectan mediante placas de contacto fijas a los contactos de entrada del siguiente disco. Además, cada disco tiene una pestaña con protuberancias y depresiones, que juntas determinan la naturaleza del movimiento escalonado de cada disco en cada ciclo de cifrado. En cada ciclo de reloj, el cifrado se lleva a cabo pulsando voltaje a través del contacto de entrada del sistema de conmutación correspondiente a la letra de texto llano. En la salida del sistema de conmutación, el voltaje aparece en el contacto, que corresponde a la letra actual del texto cifrado. Una vez que se ha completado un ciclo de cifrado, los discos se rotan independientemente uno del otro en uno o varios pasos (en este caso, algunos discos pueden estar completamente inactivos en cada paso). La ley del movimiento está determinada por la configuración de las pestañas del disco y puede considerarse pseudoaleatoria. Estas máquinas estaban muy extendidas y las ideas detrás de ellas también se modelaron electrónicamente durante el advenimiento de la era de la informática electrónica. La fuerza de los cifrados producidos por tales máquinas también fue excepcionalmente alta.
Durante la Segunda Guerra Mundial, la máquina de discos Enigma se utilizó para cifrar la correspondencia de Hitler con Rommel. Uno de los vehículos cayó en manos de la inteligencia británica durante un breve período de tiempo. Habiendo hecho una copia exacta, los británicos pudieron descifrar la correspondencia secreta.
La siguiente pregunta es pertinente: ¿es posible crear un cifrado absolutamente fuerte, es decir, uno que no sería revelado ni siquiera teóricamente. El padre de la cibernética, Norbert Wiener, argumentó: “Cualquier fragmento de texto cifrado suficientemente largo siempre puede ser descifrado, siempre que el oponente tenga tiempo suficiente para esto … Cualquier cifrado puede ser descifrado si solo hay una necesidad urgente y el la información que se supone que debe obtenerse vale la pena el costo. Medios de esfuerzo y tiempo . Si estamos hablando de un cifrado generado de acuerdo con cualquier algoritmo definido de manera precisa e inequívoca, sin importar cuán complejo sea, entonces este es el caso.
Sin embargo, el matemático estadounidense y especialista en procesamiento de información Claude Shannon demostró que se podía crear un cifrado absolutamente fuerte. Al mismo tiempo, no existe una diferencia práctica entre un cifrado absolutamente fuerte y los llamados cifrados de fuerza práctica (implementados utilizando algoritmos complejos especialmente desarrollados). Se debe generar y utilizar un cifrado absolutamente fuerte de la siguiente manera:
- el cifrado se genera sin utilizar ningún algoritmo, sino de forma completamente aleatoria (lanzar una moneda, abrir una carta al azar de un mazo bien mezclado, generar una secuencia de números aleatorios mediante un generador de números aleatorios en un diodo de ruido, etc..);
- la longitud del texto cifrado no debe exceder la longitud del cifrado generado, es decir, se utilizará un carácter de cifrado para cifrar un carácter del texto sin formato.
Naturalmente, en este caso deben cumplirse todas las condiciones para el correcto manejo de los cifrados y, sobre todo, no se puede volver a cifrar el texto con un cifrado que ya se haya utilizado una vez.
Los cifrados absolutamente fuertes se utilizan en los casos en que debe garantizarse la imposibilidad absoluta de descifrado por parte del enemigo de la correspondencia. En particular, estos cifrados son utilizados por agentes ilegales que operan en territorio enemigo y utilizan notas cifradas. El cuaderno consta de páginas con columnas de números, elegidas al azar y llamadas cifrado en bloque.
Los métodos de cifrado son diferentes, pero uno de los más simples es el siguiente. Las letras del alfabeto están numeradas con números de dos dígitos A - 01, B - 02 … Z - 32. Entonces, el mensaje "Listo para reunirse" se ve así:
texto sin formato - LISTO PARA ENCONTRAR;
texto digital abierto - 0415191503 11 03181917062406;
cifrado de bloque - 1123583145 94 37074189752975;
texto cifrado - 1538674646 05 30155096714371.
En este caso, el texto cifrado se obtiene mediante la suma numérica del texto digital sin formato y el módulo de cifrado de bloque 10 (es decir, la unidad de transferencia, si la hay, no se tiene en cuenta). El texto cifrado destinado a la transmisión por medios técnicos de comunicación tiene la forma de grupos de cinco dígitos, en este caso debe tener el siguiente aspecto: 15386 74648 05301 5509671437 16389 (los últimos 4 dígitos se agregan arbitrariamente y no se tienen en cuenta). Naturalmente, es necesario notificar al destinatario qué página del cuaderno de cifrado se utiliza. Esto se hace en un lugar predeterminado en texto plano (en números). Después del cifrado, la página de cifrado utilizada se arranca y se destruye. Al descifrar el criptograma recibido, el mismo cifrado debe restarse módulo 10 del texto cifrado. Naturalmente, tal cuaderno debe guardarse muy bien y en secreto, ya que el solo hecho de su presencia, si se da a conocer al enemigo, significa el fracaso del agente.
La llegada de los dispositivos informáticos electrónicos, especialmente las computadoras personales, marcó una nueva era en el desarrollo de la criptografía. Entre las muchas ventajas de los dispositivos tipo computadora, se pueden destacar las siguientes:
a) velocidad excepcionalmente alta de procesamiento de información, b) la capacidad de ingresar y encriptar rápidamente un texto previamente preparado, c) la posibilidad de utilizar algoritmos de cifrado complejos y extremadamente fuertes, d) buena compatibilidad con las modernas instalaciones de comunicación, e) visualización rápida de texto con la capacidad de imprimirlo o borrarlo rápidamente, f) la capacidad de tener en una computadora varios programas de encriptación con bloqueo de acceso a ellos
personas no autorizadas que utilizan un sistema de contraseña o protección criptográfica interna, g) la universalidad del material encriptado (es decir, bajo ciertas condiciones, un algoritmo de encriptación de computadora puede encriptar no solo información alfanumérica, sino también conversaciones telefónicas, documentos fotográficos y materiales de video).
Sin embargo, debe tenerse en cuenta que al organizar la protección de la información durante su desarrollo, almacenamiento, transmisión y procesamiento, se debe seguir un enfoque sistemático. Hay muchas formas posibles de fuga de información, e incluso una buena protección criptográfica no garantiza su seguridad a menos que se tomen otras medidas para protegerla.
Referencias:
Adamenko M. Fundamentos de la criptología clásica. Secretos de cifrados y códigos. M.: Prensa DMK, 2012 S. 67-69, 143, 233-236.
Simon S. El libro de las cifras. M.: Avanta +, 2009. S.18-19, 67, 103, 328-329, 361, 425.