Código de poema

Ajustar Compartir Imprimir Citar
Cipher utilizado por el SOE británico en la Segunda Guerra Mundial

El código de poema es un método criptográfico simple e inseguro que fue utilizado durante la Segunda Guerra Mundial por el Ejecutivo de Operaciones Especiales británico (SOE) para comunicarse con sus agentes en la Europa ocupada por los nazis.

El método funciona cuando el emisor y el receptor organizan previamente un poema para usar. El remitente elige un número determinado de palabras al azar del poema y le da un número a cada letra de las palabras elegidas. Luego, los números se utilizan como clave para un cifrado de transposición para ocultar el texto sin formato del mensaje. El cifrado utilizado era a menudo de doble transposición. Para indicar al receptor qué palabras se han elegido, se envía un grupo indicador de letras al comienzo del mensaje.

Descripción

Para cifrar un mensaje, el agente seleccionaría palabras del poema como clave. Cada mensaje de código de poema comenzaba con un grupo indicador de cinco letras, cuya posición en el alfabeto indicaba qué cinco palabras del poema de un agente se utilizarían para cifrar el mensaje. Por ejemplo, supongamos que el poema es la primera estrofa de Jabberwocky:

Fue genial, y las toves resbaladizas

Gyre and gimble in the wabe:

Todos los mimsy eran los borogoves,

Y el mome raths outgrabe.

Podríamos seleccionar las cinco palabras THE WABE TOVES TWAS MOME, que están en las posiciones 4, 13, 6, 1 y 21 del poema, y describirlas con el grupo indicador correspondiente DMFAU.

Las cinco palabras se escriben secuencialmente y sus letras se numeran para crear una clave de transposición para cifrar un mensaje. La numeración procede numerando primero las A en las cinco palabras comenzando con 1, luego continuando con las B, luego las C y así sucesivamente; cualquier letra ausente simplemente se omite. En nuestro ejemplo de THE WABE TOVES TWAS MOME, las dos A están numeradas 1, 2; la B tiene el número 3; no hay C's o D's; las cuatro E's están numeradas 4, 5, 6, 7; no hay G's; la H tiene el número 8; y así sucesivamente a través del alfabeto. Esto da como resultado una clave de transposición de 15 8 4, 19 1 3 5, 16 11 18 6 13, 17 20 2 14, 9 12 10 7.

Esto define una permutación que se utiliza para el cifrado. En primer lugar, el mensaje de texto sin formato se escribe en las filas de una cuadrícula que tiene tantas columnas como longitud tiene la clave de transposición. Luego, las columnas se leen en el orden dado por la clave de transposición. Por ejemplo, el texto sin formato "LA OPERACIÓN PARA DEMOLER EL BÚNKER ES MAÑANA A LAS ONCE CITA A LAS SEIS EN FARMER JACQUES" se escribiría en papel cuadriculado, junto con los números clave de transposición, así:

15 8 4 19 1 3 5 16 11 18 6 13 17 20 2 14 9 12 10 7
T H E O P E R A T I O N T O D E M O L I
S H T H E B U N K E R I S T O M O R O
W A T E L E V E N R E N D E Z V O U S A
T S I X A T F A R M E R J A C Q U E S X

Luego, las columnas se leerán en el orden especificado por los números clave de transposición:

PELA DOZC EBET ETTI RUVF OREE IOAX HHAS MOOU LRSS TKNR ORUE NINR EMVQ TSWT ANEA TSDJ IERM OHEX OTEA

El grupo de indicadores (DMFAU) se antepondría entonces, lo que daría como resultado este texto cifrado:

DMFAU PELAD OZCEB ETETT IRUVF OREEI OAXHH ASMOO ULRSS TKNRO RUENI NREMV QTSWT ANEAT SDJIE RMOHE XOTEA

En la mayoría de los usos de poemas en código, este proceso de seleccionar un grupo indicador y transponer el texto se repetiría una vez (doble transposición) para codificar aún más las letras. Como medida de seguridad adicional, el agente agregaría errores preestablecidos en el texto como controles de seguridad. Por ejemplo, podría haber un error intencional en cada 18 letras para garantizar que, si el agente fuera capturado o se encontrara el poema, el enemigo podría transmitir sin los controles de seguridad.

Análisis

La ventaja del código es que proporciona una seguridad relativamente sólida sin necesidad de ningún libro de códigos.

Sin embargo, el proceso de cifrado es propenso a errores cuando se realiza a mano y, por razones de seguridad, los mensajes deben tener al menos 200 palabras. El control de seguridad generalmente no era efectivo: si se usaba un código después de ser interceptado y decodificado por el enemigo, se revelaban los controles de seguridad. Además, el control de seguridad a menudo podría ser torturado por el agente.

Hay una serie de otras debilidades

Desarrollo

Cuando Leo Marks fue nombrado oficial de códigos de la Ejecutiva de Operaciones Especiales (SOE) en Londres durante la Segunda Guerra Mundial, reconoció rápidamente la debilidad de la técnica y el consiguiente daño a los agentes y a sus organizaciones en el continente, y comenzó a presionar por cambios. Eventualmente, la SOE comenzó a usar composiciones originales (por lo tanto, no en ninguna colección publicada de poemas de ningún poeta) para brindar protección adicional (ver La vida que tengo, un ejemplo). Con frecuencia, los poemas eran humorísticos o abiertamente sexuales para hacerlos memorables ("¿Es el pinchazo de De Gaulle? // Doce pulgadas de espesor // ¿Puede elevarse // Al tamaño de un orgulloso asta de bandera / /¿Y el sol brilla//Por el culo?"). Otra mejora fue usar un nuevo poema para cada mensaje, donde el poema estaba escrito en tela en lugar de memorizado.

Gradualmente, la SOE reemplazó el código del poema con métodos más seguros. Worked-out Keys (WOK) fue la primera gran mejora, una invención de Marks. Los WOK son claves de transposición preestablecidas que se entregan a los agentes y que hacen innecesario el poema. Cada mensaje estaría encriptado en una clave, que estaba escrita en seda especial. La llave se desechó, arrancando un trozo de la seda, cuando se envió el mensaje.

Un proyecto de Marks, llamado por él mismo 'Operación Gift-Horse', era un esquema de engaño destinado a disfrazar el tráfico de código WOK más seguro como tráfico de código de poema, para que los criptógrafos alemanes pensaran "Regalo-Caballado" los mensajes eran más fáciles de descifrar de lo que realmente eran. Esto se hizo agregando grupos de indicadores duplicados falsos a las teclas WOK, para dar la apariencia de que un agente había repetido el uso de ciertas palabras de su poema en código. El objetivo de Gift Horse era hacer perder el tiempo al enemigo y se implementó antes del Día D, cuando el tráfico de códigos aumentó drásticamente.

El código del poema finalmente se reemplazó con el bloc de notas de un solo uso, específicamente el bloc de letras de un solo uso (LOP). En LOP, el agente disponía de una cadena de letras y un cuadrado de sustitución. El texto sin formato estaba escrito debajo de la cuerda en el bloc. Los pares de letras en cada columna (como P, L) indicaban una letra única en el cuadrado (Q). La almohadilla nunca se reutilizó, mientras que el cuadrado de sustitución se pudo reutilizar sin pérdida de seguridad. Esto permitió una codificación rápida y segura de los mensajes.