Está en la página 1de 13

CRIPTOSISTEMAS CLSICOS La palabra cdigo alude a un tipo muy particular de comunicacin secreta, que ha ido cayendo en desuso a lo largo

de los siglos. En un cdigo, una palabra o una frase es reemplazada por una palabra, un nmero o un smbolo. Por ejemplo, los agentes secretos tienen nombres codificados, palabras que se utilizan en ez de sus erdaderos nombres para enmascarar su identidad. La alternati a al cdigo es la cifra, una t!cnica que funciona a un ni el m"s b"sico, reemplazando letras en ez de palabras enteras. Por ejemplo, cada letra de una frase podra reemplazarse por la siguiente letra del alfabeto. Tipos de Cifrados Clsicos #e puede hacer una gran di isin de los cifrados segn el tipo de operacin que se realiza en el cifrado. $ada la caracterstica finita del alfabeto y la hiptesis de no ariacin de la longitud del te%to, e%isten dos opciones para el cifrado. La primera, llamada sustitucin, consiste en sustituir las unidades del te%to original por otras& la segunda llamada transposicin, consiste en crear el te%to cifrado simplemente desordenando las unidades que forman el te%to original. Los algoritmos de sustitucin y los cdigos, preser an el orden de los smbolos en claro, pero los disfrazan. ' diferencia de !stos, los algoritmos de transposicin, reordenan las letras pero no las disfrazan. Ejemplo de transposicin(
)* #E+,E)- E# )* P,.#.-/E,-& #. L- #*EL)'#, )0 E,E# #* P,.#.-/E,-

Ejemplo de sustitucin( E/+-/),12-/-# ' 2E$.'/-+3E ' $ 3 . 4 2 , # * 5 6 7

<

L /

>

P )

*#2=7L*+=#=/ 8 +*9;8#=2:* Este es un ejemplo ilustrati o claro de una funcin matem"tica& a cada letra del alfabeto llano ?elemento del dominio@ le hace corresponder una letra del alfabeto cifrado ?elemento del rango o conjunto imagen de la funcin@. Por otra parte, para el proceso de descifrado es necesario contar con que la funcin sea biyecti a para poder ser in ersible. Los sistemas criptogr"ficos donde la cla e de descifrado se pueden deducir de la cla e de cifrado se llaman simtricos o de cla e secreta!

Los criptgrafos a menudo piensan en t!rminos de alfabeto llano o claro, el alfabeto que se usa para el mensaje original, y alfabeto cifrado, las letras que sustituyen a las del alfabeto llano. +ada una de las cifras puede ser considerada en t!rminos de un m!todo de codificacin general, conocido como el algoritmo, y una clave, que especifica los detalles e%actos de una codificacin particular. En los casos siguientes, el algoritmo conlle a sustituir cada letra del alfabeto llano por una letra del alfabeto cifrado y el alfabeto cifrado puede consistir de cualquier combinacin del alfabeto llano. El algoritmo de transposicin m"s comn es el de tipo columnar& la cla e del cifrado debe ser una palabra que no tenga ninguna letra repetida, en el ejemplo que se presenta a continuacin la cla e es la palabra 2E;':*+4. El propsito de la cla e es el de numerar las diferentes columnas que se formar"n, de forma que la columna A es aquella que queda bajo la letra de la cla e m"s pr%ima al principio del alfabeto y as sucesi amente. El te%to en claro se escribe debajo de la cla e en renglones horizontales& el te%to cifrado se lee por columnas, comenzando por la columna cuya letra cla e tiene el menor alor. )e%to llano( please transfer one million dollars to my +la e de cifrado( 2 E ; ' : * + 4 2 B p a e d o E C l n m o m ; ' D e s i l y A a f l l a : E s e l a b * F e r i r c + G t o o s d 4 H r n n t e

)e%to cifrado( afllaselabtoosdlnmomesilyrnntepaedoerirc Para desbaratar un cifrador de transposicin, el criptoanalista debe estar primero enterado de que se trata efecti amente de un cifrado de transposicin. Esto puede comprobarse de una forma relati amente sencilla, obser ando la frecuencia de las letras e, t, a, o, i, n, ... ya que en los cifrados de este tipo se cambia de lugar las letras, pero no se cambian las letras propiamente, por lo que si la frecuencia de aparicin de las letras se corresponde con la obser ada para el lenguaje natural, es decir, la e es la que m"s aparece, ... entonces se podra afirmar con mucha seguridad que el cifrador es de transposicin y no de sustitucin. El siguiente paso consistira en determinar cu"l es el nmero de columnas. En muchos casos una palabra o frase probable, puede llegar a adi inarse a partir del conte%to del mensaje. #i el criptoanalista sabe, o supone que una determinada palabra o frase est" contenida en el mensaje, entonces no le costar" mucho esfuerzo determinar el nmero de columnas. El ltimo paso consistira en ordenar las columnas.

Cifrado de Cesar El algoritmo de +!sar, llamado as porque es el que empleaba <ulio +!sar para en iar mensajes secretos, es uno de los algoritmos criptogr"ficos m"s simples. Es un algoritmo de sustitucin que consiste en sumar G al nmero de orden de cada letra. $e esta forma a la ' le corresponde la $, a la : la E, y as sucesi amente. #i asignamos a cada letra un nmero ?' I J, : I A. . . @, y consideramos un alfabeto de EB letras, la transformacin criptogr"fica sera( " # T$%&' # %& ( $' mod )* -bs!r ese que este algoritmo ni siquiera posee cla e, puesto que la transformacin siempre es la misma. -b iamente, para descifrar basta con restar G al nmero de orden de las letras del criptograma. ?o en t!rminos de funciones in ersas( T$+,%&' # %& - $' mod )*@ .OTA IMPORTA.TE( La eleccin del tamaKo del alfabeto es una decisin que tiene implicaciones. En la pr"ctica es con eniente contar con un alfabeto con un nmero primo de letras. ' :+$E>;3 . < 4 L 2 / L - P = , # ) * 8 5 9 6 7 J A E G C D H B F M AJ AA AE AG AC AD AH AB AF AM EJ EA EE EG EC ED EH amos a cifrar el siguiente mensaje( )e%to llano( 7'P')Podemos hacerlo manualmente utilizado la frmula anteriormente dada( A. ,eemplazar & por el alor de la primera letra, en este caso 7 equi ale a EH. E. ,ealizar la operacin indicada( T$%/' # %)0 ( $' mod )* # ) # C G. ,ealizar la operacin con las letras restantes. )e%to cifrado( +$#$5, El sistema anterior se generaliza de forma e idente a Tn%&' # %& ( n' mod )* Cifrado Af1n Es el caso general del algoritmo de +!sar. #u transformacin sera( T%a23' %&' # %a& ( 3' mod . siendo a y 3 dos nmeros enteros menores que el cardinal . del alfabeto, y cumpliendo que mcd%a2 .' # ,. La cla e de cifrado 4 iene entonces dada por el par %a2 3'. El algoritmo de +!sar sera pues una transformacin afn con 4 # %,5 $'.

Para descifrar un mensaje hay que utilizar la funcin in ersa( T%a23'+,%&' # a6& ( 36& donde a6 # a+, mod .& 36# 7 a+,3 mod .. /-)' .2P-,)'/)E( Es necesario que / sea primo para que e%ista y sea nico aNA. Puede ser interesante hallar la gr"fica de la transformacin y de su in ersa para entender estos procedimientos. La simplicidad y fortaleza de los cifrados de sustitucin hicieron que !stos dominaran el arte de la escritura secreta a lo largo del primer milenio de nuestra era. La cifra Pi8pen La cifra de sustitucin monoalfab!tica perdur a tra !s de los siglos en formas di ersas. Por ejemplo la cifra de los templarios( El )emple era una orden de monjes fundada en el siglo 9..., cuya misin principal era asegurar la seguridad de los peregrinos en )ierra #anta.. ,"pidamente, los templarios se desentendieron de este objeti o, y se enriquecieron considerablemente hasta el punto de llegar a ser tesoreros del rey y del Papa. Para codificar las letras de cr!dito que ellos intercambiaban, ellos remplazaban cada letra por un smbolo, siguiendo la sustitucin siguiente (

-tro ejemplo es la cifra Pigpen fue utilizada por los masones en el siglo 98... para preser ar la pri acidad de sus archi os, y toda a la usan los niKos hoy en da. La cifra no sustituye una letra por otra, sino que sustituye cada letra por un smbolo de acuerdo al siguiente modelo(

Para codificar una letra particular, encuentre su posicin en una de las cuatro cuadrculas y luego dibuje esa porcin de la cuadrcula para representar esa letra. Por tanto( #i conoce la cla e, la cifra Pigpen es f"cil de descifrar. #i no, se puede descifrar f"cilmente con el(

Los criptoanalistas "rabes lograron encontrar un m!todo para descifrar la cifra de sustitucin monoalfab!tica ?un nico alfabeto cifrado@, aunque no se sabe qui!n fue el primero en darse cuenta de que la ariacin en la frecuencia de las letras poda e%plotarse para descifrar. *na de las mejoras m"s sencillas de la seguridad de la cifra de sustitucin monoalfab!tica fue la introduccin de nulos, es decir, smbolos o letras que no eran sustitutos de letras aut!nticas, sino meros huecos que no representaban nada. Por ejemplo, era posible sustituir cada letra llana pon un nmero entre J y MM, lo que dejaba BG nmeros que no representaban nada y que podan ser salpicados aleatoriamente y con frecuencias ariables por todo el te%to cifrado. El cifrado 9ifido o de Poli3io En el siglo .. a.+. Polibio fue miembro de la Liga 'quea dirigida por >ilip!menes que fue derrotada por los romanos en Pidna, Polibio fue lle ado como reh!n a ,oma para ser maestro de Escipin Emiliano. Presenci la destruccin de Cartago y posiblemente estu o en el sitio de /umancia. Escribi cuarenta libros donde recoge sus O3istoriasO, conser "ndose slo cinco en los que se manifiesta su deseo de apartar de los acontecimientos todo resto de mitologa, utopa o poesa. Polibio est" en el origen de un m!todo muy original para cifrar ?!l describa un sistema de seKales a distancia basado en el empleo de antorchas@. Para esto, se disponen las letras en un cuadrado D%D ?'l ser un cuadro slo de D%D nos emos obligados a cifrar de la misma forma la . y la <. El conte%to nos permitir" distinguir cual de las dos letras se pretenda cifrar@ ( A A E G C D ' > L = 8 E : ; 2 , 5 G + 3 / # 9 C $ .P< ) 6 D E 4 P * 7

#e remplaza entonces cada letra por sus coordenadas en el cuadrado, escribiendo en primer lugar la fila y luego la columna. Por ejemplo, la ' es reemplazada por AA, la : es reemplazado por AE, la > por EA, la 2 por GE.... ?en la idea de Polibio para transmitir la letra , a distancia se encendan las cuatro primeras antorchas y las dos ltimas@ #i nosotros codificamos L-/;)E2P# <E 2E #*.# +-*+3E $E :-//E 3E*,E -btenemos( GAGCGGEECCADGEGDCG ECAD GEAD AGGCCDAGEGAD ACAD AEGCGGGGAD EGADCDCEAD

El cuadrado de Polibio posee algunas propiedades interesantes. En particular, reduce el nmero de smbolos utilizados para la codificacin, lo que hace su an"lisis m"s difcil. 'dem"s altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfab!ticos. Es por lo que lo hace un precursor de los m!todos modernos. ,emarquemos que podemos llenar el cuadrado de manera diferente de como se ha hecho aqu, por ejemplo comenzando poniendo una palabra cla e y luego el resto de las letras en orden alfab!tico. -bser emos un ejemplo donde la cla e para el alfabeto desordenado es $.PL-2'( : , ) $ ; < , $ 2 > = 8 ) .P< ' ; , 5 $ P : 3 # 9 ; L + 4 ) 6 < E / * 7

#i por ejemplo el te%to llano es( 8E/ ' L'# ),E# El equi alente num!rico es( DA ED GD EE AC EE CG CC CE ED CG En el cifrado bfido lo di idimos en dos partes quedando( DAEDGDEEACE ECGCCCEEDCG #i ahora leemos los nmeros como columnas en lugar de por filas resulta( DE AC EG DC GC DC EE EE AD CC EG 6 ol iendo a consultar la tabla resulta en el mensaje cifrado( 5L:646''-): 'dmite m"s ariaciones como por ejemplo di idir la lista en G, C, ...n partes. El cuadrado de Polibio se utiliz en los siglos 9.9 y 99 por los nihilistas rusos. La cifra Pla"fair La cifra Playfair se utiliz durante las dos guerras mundiales y esta basado en el cuadrado de Polibio, fue popularizada por Lyon Playfair, primer barn Playfair de #t. 'ndreQs, pero fue in entada por sir +harles 5heatstone, uno de los pioneros del tel!grafo el!ctrico. Los dos hombres i an cerca, cada uno a un lado del puente de 3ammersmith, y se reunan a menudo para hablar de sus ideas sobre la criptografa.

La cifra sustituye cada par de letras de te%to llano con otro par de letras. Para codificar y transmitir un mensaje, el emisor y el receptor deben acordar primero una palabra cla e. Por ejemplo, podemos utilizar el propio nombre de 5hetstone, +3',LE#, como cla e. ' continuacin, antes de codificar, las letras del alfabeto se escriben en un cuadrado de D % D, comenzando con la palabra cla e, y combinando las letras . y < en un solo elemento(

' continuacin, se di ide el mensaje en pares de letras o dgrafos. Las dos letras de todos los dgrafos deben ser diferentes, lo que se consigue en el ejemplo siguiente insertando una % adicional entre las dos m de hammersmith, y se aKade una % adicional al final para con ertir en un dgrafo la letra final que queda sola( )e%to llano( meet me at hammersmith bridge tonight )e%to llano en dgrafos( meNetNmeNatNhaNm%NmeNrsNmiNthNbrNidNgeNtoNniNghNt% 'hora puede comenzar la codificacin. )odos los dgrafos caen en una de estas tres categoras( ambas letras est"n en la misma fila, o en la misma columna o en ninguna de las dos. #i ambas letras est"n en la misma fila, son reemplazadas por la letra que queda a la derecha de cada una de ellas& as, mi se con ierte en /4. #i una de las letras est" al final de la fila, es reemplazada por la letra que hay al principio de la fila& por ejemplo, ni se con ierte en ;4. #i ambas letras est"n en la misma columna, son reemplazadas por la letra que hay debajo de cada una de ellas& as pues 8e se con ierte en -;. #i una de las letras est" en la parte inferior de la columna, es reemplazada por la letra de la parte superior de la columna, as pues, e se con ierte en +;. #i las letras del dgrafo no est"n ni en la misma fila ni en la misma columna, la codificacin se rige por una regla diferente. Para codificar la primera letra, hay que mirar en su fila hasta llegar a la columna que contiene la segunda letra& la letra que hay en esa interseccin reemplaza a la primera letra. Para codificar la segunda letra, mirar en su fila hasta llegar a la columna que contiene a la primera letra, la letra que hay en la interseccin reemplaza a la segunda letra. Por tanto, me se con ierte en ;$ y et se con ierte en $-. La codificacin completa es( )e%to llano en dgrafos( me et me at ha m% me rs mi th br id ge to ni gh t% )e%to cifrado( ;$ $- ;$ ,= ', 46 ;$ 3$ /4 P, $' 2# -; *P ;4 .+ =6 El receptor, que tambi!n conoce la palabra cla e, puede descifrar f"cilmente el te%to cifrado simplemente in irtiendo el proceso( por ejemplo, las letras cifradas que est!n en la misma fila se descifran reemplaz"ndolas por la letra que haya a la izquierda de cada una de ellas. La cifra de Playfair recurre al cuadrado de Polibio para su definicin. #in embargo, es posible encontrar una transformacin bialfab!tica para su definicin.

Cifrados polialfa3ticos 3acia ACHJ Len :attista 'lberti, una de las figuras principales del ,enacimiento, propuso utilizar dos o m"s alfabetos cifrados, alternando entre ellos durante la codificacin, sin embargo no logr desarrollar su concepto y con ertirlo en un sistema de codificacin plenamente formado. Cifra de =i8enre ?8igen!re fue un diplom"tico franc!s nacido en ADEG@ En la cifra de 8igen!re se utilizan no uno, sino EH alfabetos cifrados ? cifrado polialfa3tico@, cada uno de ellos comenzando en la letra siguiente del anterior. La naturaleza polialfab!tica es lo que le da su fuerza, pero tambi!n hace que sea mucho m"s complicada de usar. La cifra resulta ine%pugnable para el an"lisis de frecuencia, pues una misma letra que aparezca arias eces en el te%to cifrado puede representar en cada ocasin una letra diferente del te%to llano y a su ez una letra que aparezca arias eces en el te%to llano puede estar representada por diferentes letras en el te%to cifrado,. Para descifrar un mensaje, el receptor necesita saber que lnea del cuadro 8igen!re ha sido utilizada para codificar cada letra, de manera que tiene que haber un sistema acordado ?cla e@ para cambiar de lnea. Para ilustrar como se utiliza una cla e con el cuadro 8igenRre amos a cifrar la frase des 1e tropas a la loma este, utilizando la cla e 3.EL-. Para empezar, se deletrea la cla e sobre el mensaje, repiti!ndola las eces que sea necesario hasta que cada letra del mensaje quede asociada con una letra de la cla e. +la e )e%to llano 3.EL-3.EL-3.EL-3.EL-3.E des i et r o p as al a lo ma e s t e

Para cifrar la primera letra, d, hay que comenzar por identificar la letra cla e que hay sobre ella, >, que a su ez define una lnea particular en el cuadro 8igenRre. La lnea que comienza por 3, la lnea B, es el alfabeto cifrado que se utilizar" para encontrar la letra que sustituir" a la d del te%to llano. -bser amos dnde se cruza la columna que comienza por d con la lnea que comienza por > y resulta ser la letra 4. Por consiguiente, a esa letra d del te%to llano la representa la 4 en el te%to cifrado.. Para codificar la segunda letra del mensaje, e, repetimos el proceso. La letra cla e que hay sobre la e es la ., as, que la codificamos mediante una lnea diferente del cuadro de 8igenRre( la lnea I ?lnea F@, que es un nue o alfabeto cifrado. Para codificar la e obser amos dnde se cruza la columna que empieza por e con la lnea que comienza por I, y resulta ser la letra 2 )e%to cifrado 425;5L:8 7 $ 3'E ) - #5= L # 7 : . *na palabra cla e m"s larga, una frase cla e, introducira m"s lneas en el proceso de codificacin e incrementara la complejidad de la cifra. El siguiente muestra un cuadro de 8igenRre

a b c d e f g h i j S l m n o p q r s t u

% y z

La debilidad fundamental de la cifra 8igen!re es su naturaleza cclica. #i la cla e tiene cinco letras, entonces cada cinco letras del te%to llano est" codificad segn el mismo alfabeto cifra. #i el criptoanalista puede identificar la longitud de la cla e, el te%to puede ser tratado como una serie de cinco cifras monoalfab!ticas, y cada una de ellas se puede descifrar con el an"lisis de frecuencia. Cifrado de =ernam2 de cuaderno de uso ?nico o de cinta aleatoria Para e itar el incon eniente del sistema de 8igen!re, en AMAB el ingeniero americano 8ernan, propone un sistema de sustitucin polialfab!tico de gran importancia en la criptografa, pues es el nico que se demuestra matem"ticamente perfecto. En !l podemos abordar cuestiones probabilsticas, en concreto sobre la generacin de nmeros aleatorios.

+onocida el tamaKo, S, del mensaje que deseamos cifrar, consideramos una sucesin finita de S de ariables aleatorias independientes e id!nticamente distribuidas segn una distribucin equiprobable sobre 7m, que ser" la cla e usada. Entonces realizaremos una suma mdulo m entre cada letra del mensaje con cada letra de esta sucesin de cla es. Las mejores cla es aleatorias se crean utilizando procesos fsicos naturales como la radiacti idad, que se sabe e%hibe una conducta erdaderamente aleatoria. El criptgrafo podra colocar algo de material radiacti o en una banqueta y detectar su emisin con un contador ;eiger. Las comunicaciones militares requeran elocidad y simplicidad, ya que podan en iar y recibir cientos de mensajes cada da, por lo que los mandos militares se mostraban reticentes a adoptar la cifra polialfab!tica, a causa de su complejidad y buscaron formas intermedias, que fueran m"s difciles de descifrar que las monoalfab!ticas pero m"s sencillas que una cifra polialfab!tica. 's surgi la cifra de sustitucin @omofnica. En ella cada letra es reemplazada por una ariedad de sustitutos, y el nmero de sustitutos potenciales es proporcional a la frecuencia de la letra. Por ejemplo, la letra a supone el FT de todas las letras del ingl!s escrito, de manera que asignaramos ocho smbolos para representarla. +ada ez que apareciese una a en el te%to llano sera reemplazada en el te%to cifrado por uno de los ocho smbolos elegido al azar, de forma que al final de la codificacin cada smbolo constituira apro%imadamente el AT del te%to codificado. La cifra AABC=D En la cifra '$>;89 hay sustitucin y transposicin. La codificacin comienza dibujando una cuadrcula de H%H, y llenando los GH cuadrados con una disposicin aleatoria de las EH letras y los AJ dgitos. +ada lnea y cada columna de la cuadrcula se identifica con una de las seis letra ', $, > , ;, 8 o 9. La disposicin de los elementos de la cuadrcula funciona como parte de la cla e, de modo que el receptor necesita conocer los detalles de la cuadrcula para poder descifrar los mensajes. A A B C = D A F l B j % M A p t S u s e B G C b H y C d o c Q i J = A a D g r f D n h z m E q

La primera fase de la codificacin es tomar cada letra del mensaje, localizar su posicin en la cuadrcula y sustituirla con las letras que dan nombre a sus lnea y su columna. Por ejemplo, F sera sustituido por '', y p sera reemplazado por '$. 8eamos un mensaje corto codificado segn este sistema. )e%to llano( en a las AJ de la noche
)e%to cifrado fase A( 8> 9$ '9 $8 $' $8 8$ '8 9; '; 9$ $' $8 '9 $; >; $9 9$

3asta ahora, es una simple cifra de sustitucin monoalfab!tica, y bastara un an"lisis de frecuencia para descifrarla. #in embargo, la segunda fase de '$>;89 es una transposicin, lo que dificulta muchsimo m"s el criptoan"lisis. La transposicin depende de una palabra cla e, que en este caso es la palabra P'+-, y que debe

compartirse con el receptor. La transposicin se lle a a cabo de la siguiente manera. Primero, las letras de la palabra cla e se escriben en la lnea superior de una nue a cuadrcula. Luego el te%to cifrado fase A se escribe debajo en una serie de lneas, tal como se muestra a continuacin. $espu!s, las columnas de la cuadrcula se cambian de posicin de modo que las letras de la palabra cla e queden en orden alfab!tico. El te%to cifrado final se logra descendiendo cada columna y escribiendo las letras en este nue o orden.

)e%to cifrado final( >9'$;$8;99$$''$'>9$888;'9;$8'$899$$$ El te%to cifrado final se transmitira entonces en cdigo 2orse, y el receptor in ertira el proceso de codificacin para obtener el te%to original. )odo el te%to cifrado se compone con slo seis letras ?esto es, ', $, >, ;, 8, 9@, porque !stas son las que dan nombre a las lneas y las columnas de la cuadrcula inicial de H%H. ' menudo, la gente se pregunta por qu! se eligieron esas letras, en ez de, pongamos ', :, +, $, E y >. La respuesta es que ', $, >, ;, 8 y % son muy diferentes entre s cuando se con ierten en las lneas y puntos del 2orse, de modo que la eleccin de letras reduce al mnimo el riesgo de errores durante la transmisin. Cifrado de >ill Los cifrados monogr"ficos, en los que se sustituye un car"cter por otro de una forma preestablecida, son ulnerables al an"lisis de frecuencia de aparicin de las letras. Para e itarlo se desarrollaron esquemas basados en cifrar bloques de letras de una cierta longitud fija, o sea, cifrados poligr"ficos. El esquema que aqu trataremos se debe a 3ill ?hacia A.MGJ@. )iene un inter!s did"ctico importante debido al uso de matrices que en !l se hace. *n cifrado de 3ill se obtiene al transformar bloques de n caracteres en un te%to cifrado a tra !s de la relacin C # %A E P ( 9' %mod )F', donde( G A es una matriz n%n, que debe ser in ersible mdulo EF, es decir, el m.c.d ?determinante deUlaUmatriz V', EF@ I A.

n G P es un bloque de n caracteres. P I Z EF

W 9 es una matriz n&, G C es la matriz columna resultante del cifrado de P. + I Z EF G )F es el nmero de smbolos del alfabeto( U ' : + $ E > ; 3 . < 4 L 2 / L - P = , # ) * 8 5 9 6 7 que se corresponden con los nmeros del J al EB ?el J corresponde al espacio en blanco separador de dos palabras@ *n ejemplo para un cifrado digr"fico ?bloques de E caracteres@ sera para el te%to original siguiente( E#)'+.-/ +E/),'L 9 E D # E J ) E A ' + . A G M A H / A C + E J G D / A C ) E A , A M ' A L A E 9 J ED
n

$isponemos el te%to de la forma siguiente y aplicamos la transformacin indicada( E ) + E ) ' # ' . / + / , L 9 )omando como ' la matriz
A J EB & y como : la matriz G A J hacemos (

+A I ???A X PA@ Y ?EB X PE@@ YA@ ?mod EF@ +E I ???J X PA@ Y ?G X PE@@YJ@ ?mod EF@

$onde P, y P) son dos caracteres del mensaje sin cifrar, C, 6 C) los correspondientes cifrados y H. E # +ontinuando con el ejemplo y codificando siendo E I D y # I EJ, entonces( +AI ???A X D@ Y ?EB X EJ@ Y A@?mod EF@ I DCH ?mod EF@ I AC ?mod EF@ ?letra /@ +EI ???J X D@ Y ? G X EJ@ Y J@@?mod EF@ I HJ ?mod EF@ I C ?mod EF@ ?letra $@
CA A EB PA A ?mod EF@ C = + E J G PE J

6 as sucesi amente para cada bloque de E caracteres, resultando(

)e%to cifrado( /$)+87+/6.#/+'=3$, La consecuencia es que el mismo car"cter se codifica de distintas formas ?la primera E se ha codificado como una /, y la segunda E del te%to original se ha codificado como una #@. El descifrado del sistema de 3ill es sim!trico ?la cla e de desencriptacin se calcula a partir de la cla e de encriptacin y ice ersa@ y ser" aplicar la transformacin( P I 'NA Z ?+ [ :@ ?mod EF@ , donde 'NA es la matriz in ersa de ' mod EF Para calcular la in ersa mdulo . de una matriz cualquiera( #i A es una matriz tal que m.c.d?det?A@, .@IA y llamamos d I det?A@ entonces A+,I d+,.9 donde d+, es el in erso de d mdulo . y 9 es la transpuesta de la matriz adjunta de A. 8amos a cifrar la palabra 2'9 utilizando un cifrado poligr"fico de tamaKo G. )omemos sus equi alentes num!ricos( 2 ' 9 AG A ED #i las matrices de cifrado ' y : son(
A 'I A A J A A G EB E = A A A
NA

J A A

G J E & : I J J EB

$et?'@ I d I G entonces tendremos que d I AM pues G.AM I DB I A?mod EF@& por otro lado
G 'dj?'@ I = G G J ED G J G t E A = G EH A & 'dj ?'@ I G J D A ED D EB J A A A EB ED G NA Por lo que ' I AM. G EH A I A AJ AA = A ED D EB AM AM J J G G E A A AF AM G D A EB AA M

CA A J G AG H Para cifrar C E = A A E A = F C A A A ED AB G el resultado es \HE HC NAA] es decir \AF F AB] tom"ndolo mdulo EH. 's que el bloque que corresponde a 2'9 es =3P. Probemos con el descifrado( P A H AG A A A PE = A AJ AA F = A P J AM AM AB G G el resultado es como era de pre er \AG A ED], es decir el bloque 2'9 original.

También podría gustarte