Un cifrado de libro es un cifrado en el que cada palabra o letra del texto simple de un mensaje se reemplaza por algún código que la ubica en otro texto, la clave .
Una versión simple de este tipo de cifrado utilizaría un libro específico como clave y reemplazaría cada palabra del texto simple por un número que indica la posición en la que aparece esa palabra en ese libro. Por ejemplo, si la clave elegida es la novela La guerra de los mundos de H. G. Wells , el texto simple « todos los planes fracasaron, volveremos mañana » podría codificarse como « 335 219 881, 5600 853 9315 », ya que la palabra 335 de la novela es « todos », la 219 es « planes », etc. Este método requiere que el remitente y el receptor utilicen exactamente la misma edición del libro clave. [1]
Esta versión simple falla si el mensaje usa una palabra que no aparece en el texto. Una variante que evita este problema funciona con letras individuales en lugar de palabras. Es decir, cada letra del mensaje de texto simple se reemplazaría por un número que especifica dónde aparece esa letra en el libro clave. Por ejemplo, usando el mismo libro de La guerra de los mundos como clave, el mensaje "no ammo" podría codificarse como "12 10 / 50 31 59 34" ya que las palabras con esas posiciones en la novela son " n ineteenth ", " o f ", " a lmost ", " m ortal ", " m ight " y " o wn ". Este método se usó en el segundo cifrado de Beale . Esta variante se llama más apropiadamente cifrado de sustitución , específicamente uno homofónico .
Ambos métodos, como se ha descrito, son bastante laboriosos. Por ello, en la práctica, la clave ha sido generalmente un libro de códigos creado para tal fin: una simple lista, similar a un diccionario, de todas las palabras que podrían ser necesarias para formar un mensaje, cada una con su respectivo número de código. Esta versión se denomina código y se utilizó ampliamente desde el siglo XV hasta la Segunda Guerra Mundial .
Elección de la clave
La principal ventaja de un libro de cifrado es la clave. El emisor y el receptor de mensajes codificados pueden acordar utilizar cualquier libro u otra publicación disponible para ambos como clave para su cifrado. Alguien que intercepte el mensaje e intente descifrarlo, a menos que sea un criptógrafo experto (ver Seguridad más abajo), debe identificar de alguna manera la clave entre una gran cantidad de posibilidades disponibles. En el contexto del espionaje , un libro de cifrado tiene una ventaja considerable para un espía en territorio enemigo. Un libro de códigos convencional, si es descubierto por las autoridades locales, incrimina instantáneamente al poseedor como espía y les da la oportunidad de descifrar el código y enviar mensajes falsos haciéndose pasar por el agente. Por otro lado, un libro, si se elige cuidadosamente para que encaje con la historia encubierta del espía, parecería completamente inocuo. El inconveniente de un libro de cifrado es que ambas partes deben poseer una copia idéntica de la clave. El libro no debe ser del tipo que parezca fuera de lugar en posesión de quienes lo usan, y debe ser de un tipo que probablemente contenga todas las palabras requeridas. Por lo tanto, un espía que desee enviar información sobre movimientos de tropas y cantidades de armamento probablemente no encontrará claves útiles en un libro de cocina o una novela romántica.
Utilizando publicaciones ampliamente disponibles
Diccionario
Otro enfoque es utilizar un diccionario como libro de códigos. Esto garantiza que se encontrarán casi todas las palabras y también hace que sea mucho más fácil encontrar una palabra al codificar. Este enfoque fue utilizado por George Scovell para el ejército del Duque de Wellington en algunas campañas de la Guerra Peninsular . En el método de Scovell, una palabra clave consistiría en un número (que indica la página del diccionario), una letra (que indica la columna de la página) y, finalmente, un número que indica a qué entrada de la columna se refiere. Sin embargo, este enfoque también tiene una desventaja: como las entradas están ordenadas en orden alfabético, también lo están los números de código. Esto puede dar pistas importantes al criptoanalista a menos que el mensaje esté superencriptado . La amplia distribución y disponibilidad de diccionarios también presenta un problema; es probable que cualquiera que intente descifrar un código de este tipo también esté en posesión del diccionario que se puede utilizar para leer el mensaje.
Cifrado bíblico
La Biblia es un libro ampliamente disponible que casi siempre está impreso con marcas de capítulos y versículos, lo que hace que sea fácil encontrar una cadena de texto específica dentro de él, lo que lo hace particularmente útil para este propósito; la amplia disponibilidad de concordancias también puede facilitar el proceso de codificación.
Seguridad
En esencia, la versión en código de un "código cifrado de libro" es como cualquier otro código, pero en el que se ha eliminado el problema de preparar y distribuir el código cifrado mediante el uso de un texto existente. Sin embargo, esto significa que, además de ser atacado por todos los medios habituales empleados contra otros códigos o cifras, las soluciones parciales pueden ayudar al criptoanalista a adivinar otras palabras clave, o incluso a descifrar el código por completo identificando el texto clave. Sin embargo, esta no es la única forma en que se puede descifrar un código cifrado de libro. Sigue siendo susceptible a otros métodos de criptoanálisis y, como tal, se descifra con bastante facilidad, incluso sin medios sofisticados, sin que el criptoanalista tenga idea de a qué libro está vinculado el código. [2] [ página necesaria ]
Si se utiliza con cuidado, la versión cifrada es probablemente mucho más sólida, porque actúa como un cifrado homofónico con una cantidad extremadamente grande de equivalentes. Sin embargo, esto se produce a costa de una expansión muy grande del texto cifrado. [ ¿ Investigación original? ]
Los códigos de libros se han utilizado sistemáticamente a lo largo del misterio de Cicada 3301. [3]
En la ficción
En Colony , una serie de televisión, el movimiento de resistencia utiliza un código de libro para comunicarse entre los miembros de las células.
En la novela Monsieur Lecoq , publicada en 1868, Monsieur Lecoq descubre que un prisionero se comunica con su cómplice utilizando un código de libro doble. [ aclaración necesaria ] Dado que el prisionero solo tiene un libro, Las canciones de Béranger , la solución se descubre fácilmente.
En El Valle del Miedo , Sherlock Holmes descifra un mensaje cifrado con un código de libro deduciendo qué libro se había utilizado como texto clave.
En A Pressumption of Death , Lord Peter Wimsey , en misión para la inteligencia británica en la Europa ocupada por los nazis durante la Segunda Guerra Mundial, utiliza un código basado en las obras de John Donne . Los alemanes descifran el código y están a punto de atrapar a Wimsey y Bunter. Wimsey improvisa entonces un nuevo código, basado en un texto inédito que sólo conocen él y su esposa.
En Lost : Mystery of the Island , una serie de cuatro rompecabezas lanzada en 2007, se utilizó un código de libro en la caja de cada rompecabezas para ocultar spoilers y revelar información sobre el programa a los fanáticos.
"El rey pescador", un episodio de dos partes de Mentes criminales , presenta un código de libro que el UNSUB trajo a la Unidad de Análisis de Conducta a través de la esposa del agente Hotchner. El código era parte de un rompecabezas más grande para encontrar a una niña que había estado desaparecida durante dos años. El texto clave era El coleccionista de John Fowles .
Burn Notice (episodios "Donde hay humo" y "El centro de la tormenta", 2010): Michael Westen roba una Biblia de una caja de seguridad que contiene el libro de códigos de Simon. Esto se convierte en parte de la trama de la temporada para rastrear a una organización que inicia guerras con fines de lucro mientras Michael intenta concertar una entrevista con Simon.
En el episodio " El banquero ciego " de la serie de la BBC Sherlock , Sherlock Holmes busca un libro que es la clave de un código que utilizan los contrabandistas chinos Tong para comunicarse con sus agentes y entre ellos a través de mensajes en grafitis. Finalmente lo encuentra: el London AZ .
En la película Unknown (2011), las contraseñas del profesor Bressler quedan ocultas por un código de libro.
En el episodio de The Unit " Paradise Lost ", Jonas Blane (también conocido como Snake Doctor) usa un código de libro del poema Paradise Lost para comunicarle a su esposa, Molly , que ha llegado sano y salvo a Panamá.
En El buen soldado Švejk de Jaroslav Hašek , los oficiales del batallón de Švejk intentan utilizar un código de libro. Sin embargo, sus intentos fracasan cuando se revela que la novela en cuestión se compone de dos volúmenes y Švejk les ha entregado el primer volumen a los oficiales, pensando que tenían la intención de leer la novela, en lugar del segundo, que se utiliza para el código. Además, la clave del código es idéntica a un ejemplo que aparece en un libro de texto militar publicado.
En El código Darwin de JD Welch, Jess utiliza un discurso de Shakespeare para construir un código de libro para comunicarse con un enemigo que puede o no ser un aliado.
En Bitterblue de Kristin Cashore, Bitterblue usa un código de libro(?) para descubrir secretos del reinado de su padre como rey.
En el final de la segunda temporada del programa de televisión de la BBC Luther , dos hermanos utilizan un código de libro. Luther determina que deben estar utilizando un libro que esté disponible en caso de que el libro se pierda y/o para que los usuarios siempre puedan tenerlo a mano. Esto lo lleva a descubrir que el código de libro utiliza la Biblia de Gideon.
^ Changda Wang; Shiguang Ju (2008). "Cifrado de libros con espacio de claves infinito". Simposio internacional sobre ciencia e ingeniería de la información de 2008. pág. 456. doi :10.1109/ISISE.2008.273. ISBN978-0-7695-3494-7.S2CID15768123 .
^ Yardley, Herbert O. (1981) [1931]. La Cámara Negra Americana . Nueva York: Ballantine Books . ISBN0-345-29867-5. Consultado el 13 de febrero de 2023 .
^ Bell, Chris. «Actualización de Cicada 3301: el desconcertante misterio de Internet ha vuelto». The Daily Telegraph . Archivado desde el original el 8 de enero de 2014.