Criptograf a Mexicana en la D ecada de los 10 del S....

8
Criptograf´ ıa Mexicana en la D´ ecada de los 10 del S. XX Guillermo Morales-Luna Centro de Investigaci´ on y Estudios Avanzados del IPN (CINVESTAV-IPN) [email protected] 25 de diciembre de 2016 Resumen Lo que sigue es un recuento de lo presentado en [1]. El Capit´ an Parker Hitt, del 19 o Regimiento de Infanter´ ıa del Ej´ ercito de los EUA, con sede en Fort Sill, Oklahoma, reporta en [1] el desciframiento en el lustro 1916-1920 de criptogramas mexicanos cifrados con diversos procedimientos. Los criptogramas eran interceptados en la capital federal Washington, en Arizona, en California y en puntos de la frontera con M´ exico. 1 Sustituci´ on directa Sea Alf 26 el alfabeto latino convencional de 26 caracteres. Elegida una permutaci´ on σ : Alf 26 Alf 26 , dado un mensaje M , suprimiendo los espacios en blanco y los s´ ımbolos de puntuaci´ on, ´ este pod´ ıa ser visto como una tira M =[m i ] iI Alf * 26 . El texto cifrado era entonces C =[σ(m i )] iI Alf * 26 colocando los caracteres cifrados en tiras de longitud 5. Hay entonces 26! posibles claves, el cual n´ umero se escribe con 27 d´ ıgitos decimales. Se escog´ ıa una colecci´ on de claves y a cada una se le identificaba con un nombre, por ejemplo RELACIONES pod´ ıa denotar a la permutaci´ on: σ = ABCDEFGHIJKLMNOPQRSTUVWXYZ XUSQPMLKZJHGFWVEDYCTBONARI donde cada letra de arriba se sustituye por la correspondiente de abajo. Para este ejemplo, en particular, se tiene que σ es de orden 2, es decir σ 2 coincide con la identidad, y por tanto est´ a asociando parejas de letras. As´ ı, basta con especificar σ = ABCDEFGHINOR XUSQPMLKZWVY con la convenci´ on de que cada letra de arriba se sustituye por la de abajo y cada de abajo por la de arriba. Las letras que no aparecen, no cambian. Otra clave, utilizada por el C´ onsul de M´ exico en El Paso, Texas, en una comunicaci´ on cifrada dirigida al Coronel Jos´ e Riojas en Ojinaga el 5 de abril de 1916, es tambi´ en de orden 2. Si ´ este fuese el caso para todas las claves, entonces el n´ umero de ellas ser´ ıa a lo m´ as 13!, el cual umero se escribe con 10 d´ ıgitos decimales (del orden de decenas de miles de millones). El mensaje cifrado deb´ ıa entonces comenzar con el nombre de la clave utilizada y era seguido del texto cifrado. Por ejemplo, el embajador mexicano en Washington, de apellido Arredondo, le env´ ıa el 31 de mayo de 1916 el siguiente mensaje al Sr. J. H. Delgado, C´ onsul de M´ exico en Nogales, Arizona: HOY ENTREGARE SECRETARIO ESTADO NOTA NUESTRO GOBIERNO DEMANDANDO INMEDIATA RETIRADA FUERZAS AMERICANAS DE TERRITORIO MEXICANO. COMO EN CASO GOBIERNO AMERICANO NEGARA 1

Transcript of Criptograf a Mexicana en la D ecada de los 10 del S....

Criptografıa Mexicana en la Decada de los 10 del S. XX

Guillermo Morales-LunaCentro de Investigacion y Estudios Avanzados del IPN

(CINVESTAV-IPN)[email protected]

25 de diciembre de 2016

Resumen

Lo que sigue es un recuento de lo presentado en [1].El Capitan Parker Hitt, del 19o Regimiento de Infanterıa del Ejercito de los EUA, con sede en Fort Sill,

Oklahoma, reporta en [1] el desciframiento en el lustro 1916-1920 de criptogramas mexicanos cifrados condiversos procedimientos. Los criptogramas eran interceptados en la capital federal Washington, en Arizona,en California y en puntos de la frontera con Mexico.

1 Sustitucion directa

Sea Alf26 el alfabeto latino convencional de 26 caracteres. Elegida una permutacion σ : Alf26 → Alf26, dadoun mensaje M , suprimiendo los espacios en blanco y los sımbolos de puntuacion, este podıa ser visto comouna tira M = [mi]i∈I ∈ Alf∗26. El texto cifrado era entonces C = [σ(mi)]i∈I ∈ Alf∗26 colocando los caracterescifrados en tiras de longitud 5.

Hay entonces 26! posibles claves, el cual numero se escribe con 27 dıgitos decimales. Se escogıa unacoleccion de claves y a cada una se le identificaba con un nombre, por ejemplo RELACIONES podıa denotar ala permutacion:

σ =

(A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

X U S Q P M L K Z J H G F W V E D Y C T B O N A R I

)donde cada letra de arriba se sustituye por la correspondiente de abajo.

Para este ejemplo, en particular, se tiene que σ es de orden 2, es decir σ2 coincide con la identidad, y portanto esta asociando parejas de letras. Ası, basta con especificar

σ =

(A B C D E F G H I N O R

X U S Q P M L K Z W V Y

)con la convencion de que cada letra de arriba se sustituye por la de abajo y cada de abajo por la de arriba.Las letras que no aparecen, no cambian. Otra clave, utilizada por el Consul de Mexico en El Paso, Texas,en una comunicacion cifrada dirigida al Coronel Jose Riojas en Ojinaga el 5 de abril de 1916, es tambien deorden 2. Si este fuese el caso para todas las claves, entonces el numero de ellas serıa a lo mas 13!, el cualnumero se escribe con 10 dıgitos decimales (del orden de decenas de miles de millones).

El mensaje cifrado debıa entonces comenzar con el nombre de la clave utilizada y era seguido del textocifrado.

Por ejemplo, el embajador mexicano en Washington, de apellido Arredondo, le envıa el 31 de mayo de1916 el siguiente mensaje al Sr. J. H. Delgado, Consul de Mexico en Nogales, Arizona:

HOY ENTREGARE SECRETARIO ESTADO NOTA NUESTRO GOBIERNO DEMANDANDO INMEDIATA RETIRADA

FUERZAS AMERICANAS DE TERRITORIO MEXICANO. COMO EN CASO GOBIERNO AMERICANO NEGARA

1

Ilustracion 1: De la prensa gringa de la epoca.

DE ACCEDER NUESTRAS DEMANDAS ES CIERTO VENIR UN ROMPIMIENTO OFICINITAS PREVENIDO

Y TOME VD SECRETAMENTE MEDIDAS PROTEGER NUESTROS COMPATRIOTAS RESIDENTES SU JURISDICCION

CONFORME INSTRUCCIONES MI TELEGRAMA FECHA DIEZ MARZO ULTIMO.

produciendo el mensaje cifrado

KVR PWTYPLXYP CPSYPTXYZV PCTXQV WVTX WBPCTYV LVUZPYWV QPFXWQXWQV ZWFPQZXTX YPTZYXQX

MBPYIXC XFPYZSXWXC QP TPYYZTVYZV FPAZSXWV. SVFV PW SXCV LVUZPYWV XFPYZSXWV WPLXYX

QP XSSPQPY WBPCTYXC QPFXWQXC PC SZPYTV OPWZY BW YVFEZFZPWTV VMZSZWZTXC EYPOPWZQV

R TVFP OQ CPSYPTXFPWTP FPQZQXC EYVTPLPY WBPCTYVC SVFEXTYZVTXC YPCZQPWTPC CB JBYZCQZSSZVW

SVWMVYFP ZWCTYBSSZVWPC FZ TPGPLYXFX MPSKX QZPI FXYIV BGTZFV

Hitt lo descifro mediante un criptoanalisis basado en frecuencias. Naturalmente, este y las limitadas posi-bilidades de combinaciones de letras en sılabas de palabras en espanol hacen muy eficientes las tecnicaselementales para quebrantar el cifrado. De hecho, la tarea de descifrado se facilitaba aun mas por el uso deformulismos ordinarios y largos como “RUEGOLE”, “SIRVASE”, etc.

2 Cifrado en el Ejercito Constitucionalista

En 1916 la correspondencia entre Alvaro Obregon y altos mandos del Ejercito Constitucionalista, por ejem-plo el General Francisco Murguıa y el General Trevino, se hacıa utilizando una variante del Metodo deCorrimiento de Julio Cesar.

El alfabeto latino Alf26 se pone en correspondencia naturalmente con el conjunto de ındices [[1, 26]]mediante la identificacion ι : Alf26 → [[1, 26]] que a cada letra le asocia su ordinal en el alfabeto, comenzandocon 1. Sea ι−1 : [[1, 26]]→ Alf26 la funcion inversa, que a cada numero le asocia la letra correspondiente.

El conjunto de enteros no-nulos que se expresan con dos dıgitos decimales es [[01, 99]], el cual puedeseccionarse en cuatro conjuntos de enteros contiguos

[[01, 99]] = [[1, 26]] ∪ [[27, 52]] ∪ [[53, 78]] ∪ [[79, 99]] = J1 ∪ J2 ∪ J3 ∪ J4,

cada uno de los cuales es una copia del primero J1 excepto el ultimo, al que le faltan 5 elementos para serlo(99 div 26 = 3 y 99 mod 26 = −5). Claramente, se puede escribir Jj = 26(j− 1) + J1. Para cada k ∈ [[1, 26]]sea Ck : i 7→ [(i+ k − 2) mod 26] + 1 la rotacion que “gira (k− 1) posiciones hacia adelante al intervalo” J1,

2

Ilustracion 2: Venustiano Carranza y Alvaro Obregon.

y sea Cjk : i 7→ 26(j−1) +Ck(i−26(j−1)) la correspondiente rotacion en Jj . Dejando de lado la aritmeticainvolucrada, se puede pensar que Cjk(26(j − 1) + 1) es la letra en la que se ha de comenzar a enumerar elalfabeto Alf26 utilizando numeros en Jj de manera cıclica.

Utilizando una clave s = s1s2s3s4 ∈ Alf426, la cual es una palabra consistente de 4 letras, cada una de lasletras del alfabeto `i podıa ser cifrada por cualquier numero de la forma Cj,ι−1(sj)(i), j = 1, 2, 3, 4. Cincoletras del alfabeto tienen solo 3 cifrados y las restantes tienen exactamente 4.

Ası dado un mensaje M , suprimiendo los espacios en blanco y los sımbolos de puntuacion, podıa ser vistocomo una tira M = [mi]i∈I ∈ Alf∗26. El texto cifrado era entonces C = [ni]i∈I ∈ Alf∗26 donde cada ni era unnumero cifrado correspondiente a la letra mi, es decir, para alguna j elegida al azar, ni = Cj,ι−1(sj)(ι(mi)).

Hay entonces 264 = 4, 569, 76 posibles claves. Tambien aquı se escogıa una coleccion de ellas y a cadauna se le identificaba con un nombre, por ejemplo LETRA podıa denotar a DWIO o bien EN LA G a AWIO y enconsecuencia el mensaje cifrado debıa entonces comenzar con el nombre de la clave utilizada y era seguidodel texto cifrado.

Por ejemplo, el 27 de noviembre de 1916, el Gral. Murguıa le envıa al Gral. Trevino el mensaje

HOY SIGO MI AVANCE A ESA PROCURE HACER ESFUERZO POR SOSTENERSE DOS DIAS MAS EN LOS

QUE CONSIDERO BATIR POR LA RETAGUARDIA AL ENEMIGO QUE YA HA SENTIDO LA PROXIMIDAD

DE MIS FUERZAS

produciendo, con la clave DWIO el mensaje cifrado

11 75 91 53 31 10 18 16 12 49 44 4 17 6 8 4 27 41 49 76 78 81 95 43 40 8 68 4 95

27 40 97 22 28 43 8 40 60 18 76 75 78 85 81 53 42 65 80 8 40 41 8 96 37 53 96 12

93 41 16 49 53 97 17 15 81 41 20 24 97 6 37 80 41 12 96 65 84 37 5 49 42 31 21 19

75 78 34 93 40 97 42 93 10 24 49 84 7 69 49 61 34 8 80 97 16 12 99 18 83 24 97 47

3

49 30 93 85 27 74 54 31 96 81 15 61 38 21 37 58 69 16 69 7 93 64 7 65 73 69 41 28

55 27 21 92 93 41

Aunque tambien podrıa haber sido

11 18 2 22 69 67 75 35 12 93 25 61 36 6 27 93 97 85 61 19 78 18 51 24 21 8 68 61

63 8 21 65 41 9 87 27 84 60 81 19 75 84 41 18 53 23 8 36 65 21 85 65 52 75 85 52

12 93 22 16 93 85 97 74 72 75 22 83 55 8 63 81 74 53 31 7 65 40 75 50 93 54 12 21

76 75 84 72 93 84 27 42 49 29 24 49 78 64 12 4 4 34 97 36 97 73 12 10 75 39 43 27

59 61 68 4 22 27 36 54 69 52 81 72 61 76 21 75 58 31 35 31 96 49 96 64 97 35 69 41

28 87 65 21 92 4 22

El 16 de diciembre de ese mismo ano, Hitt lo habıa descifrado.El mismo esquema fue utilizado en la Batalla de Celaya de abril de 1915, por los dos bandos contrarios,

tanto por la Division de Norte, comandada por el gral. Francisco Villa, como por la Division de Occidente,comandada por el gral. Alvaro Obregon.

Referencias

[1] National Security Agency. NSA reveals how codes of Mexico were broken. Aegean Park Press, Ca. USA,2000.

4

Ilustracion 3: Villa y la Batalla de Celaya.

5

Ilustracion 4: Soldados.

6

Ilustracion 5: Soldaderas.

7

Ilustracion 6: Soldaderas (cont’n).

8