Está en la página 1de 24

Tema 3: Mtodos Criptogrficos Clsicos

4. Clasificaci Clasificacin de los M Mtodos Cl Clsicos 1. Introducci Introduccin


4.1. Clasificaci Clasificacin 4.2. M Mquinas de cifrar

2. Cifrado por Sustituci Sustitucin

1.1. Criptosistemas cl clsicos 1.2. Principios de sustituci sustitucin y transposici transposicin 2.1. Cifrado de C Csar 2.2 Otras sustituciones monoalfab monoalfabticas 2.3. Cifrado de Vigen Vigenre 2.4. Condiciones de secreto perfecto 2.5. Sustituci Sustitucin poligr poligrfica 3.1. Transposiciones por grupos 3.2. Transposiciones por series 3.3. Transposiciones por columnas

5. Caracter Caractersticas de un Buen Cifrador


5.1. Caracter Caractersticas de Shannon 5.2. Confusi Confusin y difusi difusin

6. Criptoan Criptoanlisis B Bsico


6.1. Introducci Introduccin al criptoan criptoanlisis 6.2. Ataques a un criptosistema 6.3. Ataque por fuerza bruta 6.4. Secreto perfecto y distancia de unicidad 6.5. Teor Teora de la informaci informacin 6.6. Distribuci Distribucin de las letras de una lengua escrita 6.7. Ejemplo de criptoan criptoanlisis de un cifrado de Vigen Vigenre
1

3. Cifrado por Transposici Transposicin

1. Introduccin 1.1. Criptosistemas Clsicos


Criptosistemas Cl Clsicos: Aquellos anteriores al uso sistemtico de los
ordenadores en el campo de la criptografa.

Caracter Caractersticas fundamentales: Simplicidad y facilidad para recordar


los algoritmos y la clave.

Por ello son muy dbiles y fciles de atacar mediante mtodos sencillos.

1. Introduccin 1.2. Principios de Sustitucin y Transposicin


Sustituci Sustitucin: Consiste en establecer una correspondencia entre las
letras del alfabeto en el que est escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o distinto alfabeto.

Transposici Transposicin: Consiste en barajar los smbolos del mensaje

original colocndolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles.

2. Cifrado por Sustitucin 2.1. Cifrado de Csar (siglo I a.C. en honor a Julio Csar)
Este mtodo sustituye la primera letra del alfabeto, A, por la cuarta, D; la segunda, B, por la quinta, E, etc. Yi = Xi Zi ( es la suma en mdulo 27, n de letras del alfabeto) Con A=0, B=1, etc. Zi es la i-sima letra de la clave, que este caso es fija e igual a D=3. Mi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ci D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Ejemplo: VINI DDDD YLPL VIDI DDDD YLGL VINCI DDDDD YLPFL frase clebre de Csar:

llegu, vi, venc

2. Cifrado por Sustitucin 2.1. Cifrado de Csar (siglo I a.C. en honor a Julio Csar)
Recuperacin del mensaje: Xi = Yi (-Zi) La debilidad del mtodo radica en que la frecuencia de aparicin de cada letra en el texto claro se refleja exactamente en el criptograma.
Es decir, la misma frecuencia que tiene por ejemplo la letra A en un texto en claro tendra la letra asociada en el texto cifrado. Esto representa muchas pistas para un posible criptoanalista.

Bastara con probar desplazamientos hasta llegar a descifrar el mensaje.

Quin es M, C, K, E y D? Cifrar DON QUIJOTE DE LA MANCHA Descifrar OQFNE QX QYCQENPBE TN FUPB NFQFUZNPB
5

2. Cifrado por Sustitucin 2.2 Otras Sustituciones Monoalfabeto


En las sustituciones monoalfabeto, cada letra del mensaje original se sustituye por una nica letra cifrada, y que es siempre la misma. Una permutaci permutacin es una reordenacin de los elementos de una serie. Hay permutaciones fciles de recordar: ()= ( +3). Una alternativa a la estrategia del cifrado de Csar es utilizar una clave que controla el cifrado: ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfghijlmnopqrstuvwxz Se puede incluso definir una posicin inicial: ABCDEFGHIJKLMNOPQRSTUVWXYZ bcfgeduarohijklmnpqstvwxyz Clave: Eduardo Posicin: 5

Cuanto ms larga es la clave, mayor es la distancia entre los caracteres del mensaje y menos predecible.
6

2. Cifrado por Sustitucin 2.2 Otras Sustituciones Monoalfabeto


El sistema presenta mayor fortaleza, ya que ahora no es suficiente con conocer la frecuencia de la letra que ms se repite, sino que necesitamos evaluar la frecuencia de ms smbolos.

Quin es M, C, K, E y D? Definir la clave MANCHA en la posicin 8 y Cifrar el texto DON QUIJOTE DE LA MANCHA
7

2. Cifrado por Sustitucin 2.3. Cifrado de Vigenre (1586)


Es una generalizacin del cifrado Csar. Ejemplo: Z={L,O,U,P} Yi = Xi Zi ( suma en mdulo 26)

PARIS VAUT BIEN UNE MESSE LOUPL OUPL OUPL OUP LOUPL AOLXD JUJE PCTY IHT XSMHP A una misma letra le pueden corresponder diferentes letras en el cifrado. La recuperacin del mensaje original es anloga a la del cifrado Csar. Fue un mtodo seguro durante muchos siglos.
8

2. Cifrado por Sustitucin 2.3. Cifrado de Vigenre (1586)


El problema es que si conseguimos conocer la longitud L de la clave podramos dividir el criptograma de Vigenre en L criptogramas de Cesar.

Quin es M, C, K, E y D? Considerando la clave CERVANTES, descifrar el texto GQMILHZEKFICVMNGGZCHVXULI


9

2. Cifrado por Sustitucin Mtodo de Kasiski para romper el cifrado de Vigenre


Este mtodo de incidencia de las coincidencias consigui romper el cifrado de Vigenre en 1863. Ejemplo: 12345 PETER EDGAR THZEI 6789012 LEGRAND EDGARED PHMRRRG 34 IS GA OS 5 A R R 6789 GOOD EDGA KRUD 012345 FRIEND REDGAR WVLKNU 67 OF ED SI 89012345 NAPOLEON GAREDGAR TAGSOKOE 6789012 LEGRAND EDGARED PHMRRRG

36-6=30 La longitud de la clave es divisor de 30

La repeticin de un determinado grupo de letras en el criptograma, proveniente de un mismo grupo de letras en el texto claro, tiene lugar a una distancia mltiplo de la longitud de la palabra clave. Estudiando estas repeticiones puede determinarse la longitud K de la palabra clave. Conocida K, el criptograma se descompone en K criptogramas sencillos correspondientes a cifrados Csar.
10

2. Cifrado por Sustitucin Cifrado de Beaufort (1710)


Es una modificacin del anterior, con la particularidad de que se suma la clave con la inversa de cada smbolo del texto claro. Ejemplo: Z={W,I,N,D} Yi = Zi (-Xi) ( suma en mdulo 26)

THIS IS THE SAME OLD STUFF WIND WI NDW INDW IND WINDW DBFL OQ UWS QNRS UCA EPTYR Cifrado y descifrado se reducen a la misma operacin. Esto se conoce como cifrado recproco o involutivo: F(F(texto_claro))=texto_claro. Las debilidades del mtodo son las mismas que el cifrado de Vigenre.

11

2. Cifrado por Sustitucin Cifrado Vernam (1917)


Representa el caso lmite del cifrado de Vigenre. Emplea un alfabeto binario. Inicialmente se utiliz para comunicaciones telegrficas haciendo uso del cdigo Baudot (5 dgitos binarios). La operacin aritmtica es una suma mdulo 2, y la clave una secuencia binaria aleatoria de la misma longitud que el texto claro. Ejemplo: C A M E S O O N 00011 01111 01101 00101 10011 01111 01111 01110 11011 00101 01011 00110 10110 10101 01100 10010 11000 01010 00110 00011 00101 11010 00011 11100

Para recuperar el mensaje original se suma nuevamente al criptograma la secuencia aleatoria, ya que suma y resta coinciden en aritmtica mdulo 2. La originalidad del procedimiento se basa en que la clave se utiliza solamente una vez. Se crey durante mucho tiempo en la seguridad total de este mtodo, pero fue Shannon en 1949 el que dio una prueba terica.
12

2. Cifrado por Sustitucin 2.4. Condiciones de Secreto Perfecto


Hip Hiptesis b bsicas para las Condiciones de Secreto Perfecto:
sucede en los mtodos clsicos.

1. La clave secreta se utilizar solamente una vez, a diferencia de lo que


a un ataque sobre texto cifrado.

2. El criptoanalista enemigo slo tiene acceso al criptograma; est limitado Basadas en estas dos hiptesis, las Condiciones de Secreto Perfecto son: 1. El texto claro X tiene que ser estadsticamente independiente del

criptograma Y, es decir, P(X=x/Y=y)=P(X=x): la informacin sobre el texto claro aportada por el criptograma es nula. 2. La longitud de la clave K tiene que ser, al menos, tan larga como la longitud del texto claro M: KM. En el cifrado Vernam K=M.

Cifrado de C Csar, Cifrado de Vigen Vigenre: No cumplen las condiciones. Cifrado Vernam: S cumple las condiciones. Es el nico procedimiento
con seguridad probada matemticamente dentro del panorama criptogrfico actual.

13

2. Cifrado por Sustitucin 2.5. Sustitucin Poligrfica


En lugar de sustituir una letra por otra se sustituyen digramas, trigramas, etc., de letras.

Objetivo: Destruir las frecuencias de los monogramas; cifrando un ngrama de una vez mayor seguridad.

Ejemplo Cifrador Playfair


Se define una tabla de 5 x 5 en la que se distribuyen los caracteres secuencialmente (quizs utilizando una clave al comienzo). Se definen unas reglas sobre la codificacin y decodificacin de pares de caracteres:
Si Mi y Mi+1 se encuentran en la misma fila se codifican con los caracteres que estn a la derecha de stos. Si Mi y Mi+1 se encuentran en la misma columna, se codifican con los caracteres que estn inmediatamente debajo de ellos. Si Mi y Mi+1 se encuentran en filas y columnas diferentes, entonces forman un rectngulo. Se transforman en los dos vrtices que faltan para completar dicho rectngulo (en horizontal)

14

2. Cifrado por Sustitucin 2.5. Sustitucin Poligrfica

Ej. Esta sera la tabla considerando de clave verano azul.


V O C I/J S E Z D K T R U F M W A L G P X N/ B H Q Y

Cules seran los textos cifrados correspondientes a los siguientes Digramas?


EA, LU, DH, ED, FU, AX, OT, YU
15

3. Cifrado por Transposicin


El objetivo de las sustituciones es crear confusi confusin. Una transposici transposicin es un cifrado en el que las letras del mensaje son cambiadas de posicin. Su objetivo es el de la difuminar el mensaje. mensaje Tambin se conoce como una permutaci permutacin. En este caso al reordenar el criptograma aparecern exactamente los mismos caracteres que en el texto en claro.
Es fcil detectar que nos enfrentamos ante un cifrado por transposicin si comprobamos que la frecuencia de aparicin de caracteres cumple la estadstica para algn idioma.

Estas tcnicas de cifrado son atacadas mediante tcnicas de ANAGRAMACIN.

16

3. Cifrado por Transposicin 3.1. Transposiciones por Grupos


Los caracteres del texto en claro se reordenan por medio de una permutacin de un conjunto de caracteres que se repite constantemente:
Ej. 1, 3, 5, 7, 9, 2, 4, 6, 8, 10 Ej. 10, 9, 8, 7, 6, 5, 4, 3, 2, 1

Ejemplo: utilizando la permutacin 24531, el mensaje MANOS ARRIBA ESTO ES UN ATRACO, obtenemos lo siguiente: AOSMN RIBRA ETOSA SNAUE RCOAT Esta t tcnica es f fcil de atacar si los per perodos son peque pequeos. Es mucho ms complicado si los periodos son largos, o incluso si son series como se muestra a continuaci continuacin

17

3. Cifrado por Transposicin 3.2. Transposiciones por Series


El mensaje se ordena como una cadena de submensajes, de forma que el mensaje original M se transmite como la unin de varias series de caracteres que lo componen. Ej. Serie 1: nmeros primos Ej. Serie 2: nmeros pares Ej. Serie 3: nmeros impares Un Mensaje con 25 caracteres se transmitira as:
1, 2, 3, 5, 7, 11, 13, 17, 19, 23 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24 9, 15, 21, 25

Al no tener perodo, este algoritmo posee mayor fortaleza, residindo esta en el secreto y complejidad de las series utilizadas Cifrar EN UN LUGAR DE LA MACHA

18

3. Cifrado por Transposicin 3.3. Transposiciones por Columnas


En las transposiciones por columnas el texto claro se dispone horizontalmente en un bloque de n columnas, y el texto cifrado se lee verticalmente por filas. La letra x se utilizaba para rellenar en las columnas ms cortas. Este algoritmo necesita un espacio de almacenamiento para todos los caracteres del mensaje, y el mensaje no puede producirse hasta haber recibido todos los caracteres. Ej. Utilizando 4 columnas, cmo se codificara el texto EN UN LUGAR DE LA MANCHA DE CUYO NOMBRE NO QUIERO ACORDARME? Existen numerosas variantes de esta tcnica, a cada cual ms ingeniosas.
19

4. Clasificacin de los Mtodos Clsicos 4.1. Clasificacin

Clasificacin

Sustitucin

Transposicin

Monoalfabtica

Polialfabtica

ESCTALA

Monogrfico

Poligrfico

Peridica

No Peridica

CSAR

Alfabetos Lineales

Alfabetos Progresivos

VERNAM

VIGENRE

ENIGMA

20

10

4. Clasificacin de los Mtodos Clsicos 4.2. Mquinas de Cifrar (I)


Esctala (siglo V a.C.) Transposicin.

21

4. Clasificacin de los Mtodos Clsicos 4.2. Mquinas de Cifrar (II)


Criptgrafo de Wheatstone (1867) Sustitucin.

22

11

4. Clasificacin de los Mtodos Clsicos 4.2. Mquinas de Cifrar (III)


Criptgrafo de Bazeries (1891) Sustitucin.

23

4. Clasificacin de los Mtodos Clsicos 4.2. Mquinas de Cifrar (IV)


Mquina Enigma Sustitucin.

24

12

4. Clasificacin de los Mtodos Clsicos 4.2. Mquinas de Cifrar (V)


Mquinas Hagelin (1920-30).

25

4. Clasificacin de los Mtodos Clsicos 4.2. Mquinas de Cifrar (VI)


Mquinas electrnicas: Datotek DH-26.

26

13

5. Caractersticas de un Buen Cifrador 5.1. Caractersticas de Shannon (1949)


1. La cantidad de secreto necesaria debe determinar la cantidad de
trabajo necesaria para el cifrado y descifrado.
1.

Cuanto mayor sea el secreto, ms complicado ser el cifrado y descifrado, y sobre todo la obtencin del texto claro sin la clave a partir del criptograma.

2. El conjunto de claves y el algoritmo de cifrado deben estar exentos de


complejidad. sea posible.

3. La implementacin del proceso de cifrado debe ser tan simple como 4. Los errores en el cifrado no deben propagarse y causar corrupcin en
una mayor cantidad de informacin en el mensaje.
1.

2.

Un error humano en un algoritmo de sustitucin no tiene mucha repercusin. Un error humano en un algoritmo de transposicin, puede hacer ilegible el texto, una vez descifrado.

5. El tamao del texto cifrado no debe ser mayor que el del texto del
mensaje original.
27

5. Caractersticas de un Buen Cifrador 5.2. Confusin y Difusin


Confusi Confusin: Caracterstica que asegura que el interceptor de un
mensaje no podr predecir como se cifrar un carcter del mensaje original en el texto cifrado (medida en que est oculta la relacin entre el texto claro y el texto cifrado).
Cifrado Csar mala confusin Sustitucin polialfabtica con una clave mayor que el mensaje buena confusin.

Difusi Difusin: Caracterstica que asegura que el cifrador debe extender

(difuminar) la informacin del mensaje sobre la totalidad del texto cifrado, haciendo que cambios en el texto original se reflejen en muchas partes del cifrado.
Sustitucin mala difusin. Transposicin mala difusin.

28

14

6. Criptoanlisis Bsico

29

6. Criptoanlisis Bsico 6.1. Introduccin al Criptoanlisis


Est ligado a cada algoritmo de cifrado. Al disear criptosistemas hay que estudiar los ataques: cada mecanismo de ocultacin debe responder a un procedimiento de criptoanlisis. No hay un procedimiento general de criptoanlisis: Cada algoritmo se ataca de acuerdo a su estructura. La robustez del algoritmo de cifrado no es el elemento definitivo en la seguridad, hay otros factores: utilizacin del algoritmo, protocolos de uso, etc.
Por Ej., en la 2 Guerra Mundial, los Criptoanalistas alemanes conseguan descifrar el 80% de los mensajes, mientras que los italianos conseguan el mismo % espiando (robando claves, chantajeando, curioseando papeles, escuchando).

Los actuales algoritmos son muy robustos. Formas de ataque a un criptosistema:


Pasiva slo utilizan el criptosistema Activa utilizan conocimiento adicional
30

15

6. Criptoanlisis Bsico 6.2. Ataques a un Criptosistema (I)


Las posibilidades de xito dependen de las circunstancias que rodean al sistema y de la informacin de que se dispone. El ataque a criptosistemas cuyo algoritmo de cifrado es desconocido exige ms esfuerzo Los militares los prefieren. Si la seguridad reside en la ignorancia del sistema en lugar de la robustez del cifrado, ste sistema queda comprometido si el atacante obtiene informacin sobre el diseo del cifrado. En las comunicaciones civiles se emplean criptosistemas conocidos y estandarizados: interoperatibilidad y escrutinio pblico. Al realizar un criptoanlisis: Cuanta ms informacin se tenga, ms fcil ser. Cuando el algoritmo es conocido, hay un ataque posible denominado de fuerza bruta.

31

6. Criptoanlisis Bsico 6.2. Ataques a un Criptosistema (II)


Al realizar un criptoanlisis, cuanta mayor informacin tengamos ms fcil ser su realizacin:

1. Slo se conoce el criptograma. Informacin 2. Slo se conoce el criptograma, pero ste va salpicado con partes 3. 4. 5. 6. 7.
en claro sin cifrar. Se conocen varios criptogramas diferentes correspondientes al mismo texto claro, cifrados con claves diferentes o vectores de inicializacin. Se conocen el criptograma y el texto claro correspondiente. Se conoce el criptograma correspondiente a un texto claro escogido por el criptoanalista (o al revs). Se conoce el texto descifrado correspondiente a un criptograma elegido de forma adaptativa por el criptoanalista en funcin de anlisis previo. Mucha Informacin Se conoce la clave o se puede limitar el espacio de claves. 32

Poca

16

6. Criptoanlisis Bsico 6.2. Ataques a un Criptosistema (III)


Precauciones:
Si es necesario repetir la transmisin de un mensaje cifrado, se har con la clave original [evita ataque 3]. No se cifrar la informacin que ya es pblica [evita ataque 4]. No se enviar la misma informacin en claro y en cifrado [evita ataque 4]. No se enviarn en una misma comunicacin partes en claro y en cifrado [evita ataques 2 y 4]. Se evitar enviar mensajes cifrados, referentes a mensajes en claro recibidos del oponente [evita ataque 5]. Se elegirn las claves de forma aleatoria y carecern de significado [evita ataque 7]. Se procurar incorporar la fecha y la hora a la clave. Las claves y algoritmos de cifrado han de ser secretos y conocidos por un nmero reducido de personas [evita ataque por fuerza bruta]. Se cambiarn las claves con la mayor frecuencia posible y se evitar el uso de la misma clave con mensajes diferentes.
33

6. Criptoanlisis Bsico 6.3. Ataque por Fuerza Bruta (I)


Es el ataque ms elemental si se conoce el algoritmo de cifrado y descifrado. Se hace una prueba exhaustiva con todas las claves posibles para descifrar un criptograma. Hay que tener tiempo y paciencia, y tambin potencia de clculo.

Espacio de claves: Nmero total de posibles claves que admite un


criptosistema.

34

17

6. Criptoanlisis Bsico 6.3. Ataque por Fuerza Bruta (II)

35

6. Criptoanlisis Bsico 6.4. Secreto Perfecto y Distancia de Unicidad


Distancia de Unicidad: Longitud de mensaje a partir de la cual, dado
un criptograma y un algoritmo de cifrado determinado, tanto la clave como el mensaje claro quedan totalmente determinados. Es la cantidad de texto cifrado que necesitaramos para poder descubrir la clave.

Secreto Perfecto: Distancia de unicidad > longitud del mensaje.


Una posibilidad de aumentar la proteccin de la informacin frente al criptoanlisis consiste en hacer una compresin previa de la informacin antes del cifrado.

36

18

6. Criptoanlisis Bsico 6.5. Teora de la Informacin (I)


Los mensajes en claro tienen unas propiedades estadsticas muy particulares. Estas propiedades difieren de un idioma a otro. Estudiando las reglas de cada idioma se puede hacer un criptoanlisis heurstico, aunque el verdadero anlisis empieza con la teora de la informacin. Redundancia: Informacin innecesaria y repetida.
En nochevieja ha helado. El da de la Pandorga ha granizado.

Redundancia y cantidad de informacin son conceptos opuestos. La informaci informacin se mide en unidades de informacin:

I ( E ) = log

1 unidades de informacin P( E )

Si la probabilidad de que aparezca un smbolo es alta, entonces la cantidad de informacin es pequea, y viceversa.

37

6. Criptoanlisis Bsico 6.5. Teora de la Informacin (II)


ella.

Entrop Entropa: Cantidad media de informacin por smbolo emitido por

H ( S ) = P( si ) log 2
s

1 bits/smbolo P( si )

Recordar que
log 2 x = log x log 2

P(Si): Probabilidad de ocurrencia del smbolo si. Alfabeto de 27 smbolos (con una probabilidad de aparicin igual para cada uno de los smbolos): H(S)=4.75 bits/smbolo. 4.75 bits/smbolo representa la mxima entropa terica Una entropa menor significa que existen diferencias en la probabilidad de aparicin de los 27 smbolos Ingls (teniendo en cuenta su distribucin probabilsticas): H(S)=4.03 bits/smbolo. Ingls teniendo en cuenta sus reglas de construccin: entre 0.6 y 1.3 bits/smbolo.
38

19

6. Criptoanlisis Bsico 6.5. Teora de la Informacin (III)


Criptoan Criptoanlisis b bsico:
Lo primero ser realizar un estudio estadstico y estimar la entropa. Si H(S) es igual a la mxima terica (generador aleatorio) puede tratarse de un cifrado en flujo o en bloque. Si H(S) coincide con la de un idioma, se trata de: una transposicin: la distribucin estadstica de cada letra coincidir con la del idioma en cuestin; la solucin consistir en ordenar las letras. una sustitucin monoalfabeto: si la distribucin estadstica coincide con la del idioma pero no con la habitual de cada smbolo del idioma. Si H(S) se encuentra entre la habitual de un idioma y la correspondiente a una distribucin uniforme, se tratar de un cifrado polialfabtico. Es de gran importancia el conocimiento del lenguaje (reglas).

39

6. Criptoanlisis Bsico 6.6. Distribucin de las Letras de una Lengua Escrita

40

20

6. Criptoanlisis Bsico 6.7. Ejemplo de Criptoanlisis: Vigenre (I)


Considerando el siguiente criptograma. Aparecen letras del alfabeto en ingls.

H(S)= 4.56 bits/smbolo no es sustitucin monoalfabtica por el nmero ni transposicin (tendra una entropa de 4.1 del ingls); tampoco llega a ser una distribucin uniforme (tendra una entropa de 4,7 por el nmero de smbolos aleatorios). Podra ser Vigenre (sustitucin polialfabtica) con clave de longitud indeterminada. Se ataca por Kasiski: Se buscan coincidencias de diagramas y triagramas 41 con idnticas posiciones de la clave.

6. Criptoanlisis Bsico 6.7. Ejemplo de Criptoanlisis: Vigenre (II)

Aplicando la tcnica de Kasinki buscamos coincidencias de digramas o trigramas y sabremos que la longitud de la clave ser un divisor de las distancias de las coincidencias
42

21

6. Criptoanlisis Bsico 6.7. Ejemplo de Criptoanlisis: Vigenre (III)

Se ha de suponer que el nmero de alfabetos es 3 o 5 (longitud de K=3 o K=5). Se puede suponer que es ms lgico que K=5 porque es generado por repeticin de trigramas. 43

6. Criptoanlisis Bsico 6.7. Ejemplo de Criptoanlisis: Vigenre (IV)


Se podra hacer un anlisis basado en la entropa: Se podran tomar letras espaciadas entre s una cantidad fija de lugares, haciendo el clculo de la entropa para el juego de legras obtenido con cada separacin. El valor promedio de la entropa, para un nmero dado de alfabetos es el siguiente:
4,6 4,5 4,4 4,3 4,2 4,1 4 3,9 3,8 3,7 3,6

Entropa

1 2 3 4 5 6 7 8 9 10

44

22

6. Criptoanlisis Bsico 6.7. Ejemplo de Criptoanlisis: Vigenre (V)


Se ve claramente que el nmero de alfabetos que proporciona la entropa mnima es 5 (igual que segn el mtodo de Kasiski). Otro mnimo sale para 10, y es lgico, ya que todas las letras separadas diez espacios pertenecen a un alfabeto con separacin 5.

Ahora una vez conocidos el nmero de alfabetos, para cada alfabeto habra que conocer la correspondencia de cada smbolo cifrado con su original. Para saber esto, hay que estudiar la frecuencia de aparicin de cada smbolo en el alfabeto con respecto a la frecuencia definida para el idioma.
45

7. Ejercicios
1.- Descifra los siguientes criptogramas que han sido cifrados con el mtodo de Csar (se utiliza el alfabeto internacional, es decir, sin ees).
OD VXHUWH DBXGD D ORV DXGDFHV BQSFTVSBUF DPO MFOUJUVE

2.- Cifrar el siguiente mensaje utilizando una esctala lacedemonia de 8 columnas:


UN AGUILA NO CAZA MOSCAS

3.- Cul sera el mensaje correspondiente al siguiente criptograma obtenido utilizando la misma esctala?
MIRIEEAMCNBOILRMADOAATLR
46

23

7. Ejercicios
4.- Un criptoanalista asegura que el siguiente criptograma se ha realizado con un criptosistema monoalfabtico, ser cierto?
ANXDUIMNOSUIDADJJJJADUFDS

5.- Decidir cules de las siguientes posibles palabras clave son las ms adecuadas para un cifrado de tipo Vigenre:
DOS, MAMA, TREN, DISCO, COMPUTADOR

6.- El siguiente criptograma se ha cifrado con el mtodo de Vigenre, del que se sabe que la palabra clave es una de las siguientes: ESMERALDA, DIAMANTE, TOPACIO o ZAFIRO. Determinar la clave y descifrar el mensaje.
DAIETVKEQ ML BRRLMGMNFE QXP FWNSRRLS B ML BRRLMGMNFE QXP VMNMDB

47

7. Ejercicios
7.- Determinar el mensaje original que corresponde al criptograma siguiente, sabiendo que la clave est relacionada con un gran descubrimiento del siglo XV.
FP MGTGDDSMVKFRCQ SIOGSMMQ FW NN EI JOFVREB TXT DVRUUSKCM GXNPR

8.- Determinar el tamao del espacio de claves en los siguientes casos:


Claves numricas de 5 caracteres. Claves con caracteres hexadecimales de 3 caracteres. Claves con caracteres alfanumricos (letras y nmeros) de 10 caracteres. Claves con caracteres imprimibles del cdigo ASCII de 10 caracteres.

48

24

También podría gustarte