El cifrado de libros funciona de esta manera:
- Elija un libro de referencia.
- Para cada palabra, busque su posición en el libro.
- Reemplace cada palabra por sus coordenadas (es decir: 2,3,4 = página 2, tercera línea, cuarta palabra).
Cómo ¿Alguien iría a descifrar un libro sin saber cuál es la clave [o el libro utilizado en este caso]?
Encontrar la clave es imposible o tomaría una cantidad de tiempo poco práctica. Dado un texto sin formato conocido y un texto cifrado, encontrar la clave [o el libro] correcto no es práctico porque todas las claves posibles que coincidan con el texto sin formato requerirían 40 mil millones de años utilizando la tecnología moderna.
Ejemplo de un cifrado de libro: cifrados de Beale , utilizaba la Declaración de Independencia de Estados Unidos como clave.
Comentarios
- ¿Podría describir (semi) formalmente el cifrado? ‘ ni siquiera tengo claro cuál es la clave, si el texto cifrado es la posición de las palabras …
- Supongo que ‘ es un cifrado de sustitución en el que se toman las palabras en texto plano, se buscan en el libro y se sustituyen por su posición (posiblemente aleatorizadas en varias ocurrencias) en el libro. La cantidad de todos los libros disponibles no es tan grande, por lo que un jugador como Google (tienen una gran base de datos de libros escaneados) podría probar muchos libros en un texto cifrado y verificar cada texto plano resultante en un marco de lenguaje natural si se generaron oraciones correctas. Si asume que no se pueden usar libros para descifrarlo, entonces esto parece un cifrado perfectamente seguro.
- @MaartenBodewes la clave podría ser cualquier forma de texto. por ejemplo, usé mi propia publicación. usando las posiciones de ciertas palabras para generar un texto cifrado.
- @ 5hammer ¿Puede verificar si la edición aclara el esquema de la forma en que lo entiende? Si no es así, entonces debe proporcionar una mejor descripción de lo que quiere decir.
- @MaartenBodewes gracias, sí, ese es el esquema que me estaba costando describir.
Respuesta
Lo primero es lo primero, encontrar la clave (libro) no es imposible, sino difícil. Si alguien, como Google, por ejemplo, ha escaneado millones de libros en formatos digitales, entonces no tardará en averiguar qué libro (simplemente intente descifrar la primera oración solo hasta que encuentre la clave, debería ser factible para un mainframe ).
Además, hay una falta de aleatoriedad. Como el libro que elijas puede no tener secuencias aleatorias, la sustitución no descorrelacionará nada, lo cual es otro inconveniente. La mejor manera de mejorar esto es eligiendo aleatorio referencias para cada personaje mediante el uso de un generador de números aleatorios, lo cual es tedioso.
Comentarios
- Sé que encontrar qué libro podría ser posible, pero supongo el hecho de que la simple fuerza bruta tomaría 40 millones de años incluso si durante cada año la potencia de cálculo del mundo se duplica. Lo que quiero son los otros métodos que podrían usarse para reducir la cantidad de libros que tendría que consultar.
- @ 5hammer: ¿Cómo está obteniendo un número como 40 Quintilian? Como se describe la complejidad de esto es solo lineal en el número de libros disponibles.
- Supongo que puede ser bastante ventajoso simplemente posprocesar el texto cifrado de un libro cifrado con una transposición en el sentido clásico de tal manera que el usuario ‘ El trabajo manual sería difícil de analizar incluso con recursos comparables a los de Google.
Respuesta
Para que este sea un criptosistema práctico con una clave corta, está limitado a especificar un libro publicado al que todos, incluido el adversario, tengan acceso. * Digamos que hay aproximadamente mil millones de libros publicados distintos. La investigación preliminar sugiere que esta es una sobreestimación por un factor de aproximadamente diez, pero no vamos a discutir detalles. Para cada libro, digamos que hay una promedio de un millón de palabras. Esto también es una gran sobreestimación.
Eso hace que un billón de claves posibles, $ 10 ^ {12} \ approx 2 ^ {40} $ – y para escribir su criptosistema, debe literalmente llenar una biblioteca.
Es mejor usar el cifrado DES arcaico roto por fuerza bruta con una clave de 56 bits que usar esta clave eficaz de 40 bits para un cifrado de libro. Si necesita hacer esto con lápiz y papel (si de alguna manera puede pagar una biblioteca de mil millones de libros pero no una computadora), probablemente haya mejores sistemas de cifrado con lápiz y papel disponibles, como [1] y [2] .
* Si no está limitado a los libros publicados, también puede intercambiar números de teléfono en la Biblioteca de Babel, pero tal propuesta es aún menos práctica.
Comentarios
- Su cálculo del factor de trabajo solo tiene sentido si el adversario realmente tiene los mil millones de libros publicados (en todas las ediciones) .
Respuesta
Existe un importante ataque de canal lateral a tales cifrados, imaginativamente llamado ataque de búsqueda de premisas. Si bien pensarías que todos los libros del mundo están a tu disposición, de hecho no lo están. Tienes que tener el libro en algún momento, al igual que el destinatario del texto cifrado. Y tienen que ser idénticos palabra por palabra, página por página.
Por lo tanto, si está informando sobre una colonia local de úteros, puede cifrar y enviar: –
» El tío abuelo Bulgaria, el más antiguo y sabio de los Wimbledon Wombles y su líder «.
Pero si «está espiando a una empresa farmacéutica, entonces su mensaje secreto podría ser: –
» Aquí presentamos un modelo de trabeculación en ratones que integra endocardíaco dinámico y comportamientos de las células del miocardio y remodelación de la ECM, y revelan nuevas relaciones epistáticas entre las vías de señalización involucradas. «
No hay muchos libros en el mundo que contengan estos palabras, y tanto el remitente como el destinatario del mensaje deben poseer uno. Entonces, de repente, todos los libros del mundo se reducen a no muchos. Una estantería larga con 10,000 libros sigue siendo solo ~ 13 bits de elección de libros. ¿Y quién tiene 10,000 libros diferentes que incorporan la palabra «Wombles»? Buscar en las estanterías del remitente o del destinatario afectaría enormemente la seguridad.
Si la casa de Thomas Beale hubiera sido registrada en ese momento, el tesoro probablemente se hubiera localizado fácilmente, ya que tenía que tener una copia de la Declaración de Independencia en su estantería.
Comparativamente, imagine si pudiera recuperar una clave AES usando un canal lateral para reducir el espacio de la clave desconocida en un 99%. Eso significaría buscar un cifrado mejor. Es más seguro y más práctico sustituir letras en lugar de palabras. De esa manera, simplemente puede usar la Biblia para todo.
Responder
Creo que la idea es que estos no se pueden descifrar, sin la clave no se puede descifrar. Puede usar programas de computadora con la esperanza de que el libro en particular haya sido escaneado, pero recuerde si su código se basa en la página y números de palabras, la «edición» / «impresión» del libro también es un factor. Un libro de bolsillo tiene una numeración de páginas diferente a un libro de tapa dura. Si está utilizando un libro antiguo con un tipo de letra diferente, las palabras aparecerán en páginas diferentes que una copia moderna. Por eso estos códigos son tan útiles, pero cada persona debería tener la misma edición del libro para entenderse.
La forma más rápida de determinar cuál es la clave sería entender a la persona que trabaja con el código e intentar determinar qué libro / clave usaría.