Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptoanalisis PDF
Criptoanalisis PDF
P. Caballero Gil
El Escarabajo de Oro
Criptograma
53305))6*;4826)4.)4);806*;488
60))85;1(;:*883(88)5*;46(;88*96*?;
8)*(;485);5*2:*(;4956*2(5*-4)88*
;4069285);)68)4;1(9;48081;8:81;48
85;4)485528806*81(9;48;(88;4(?34
;48)4;161;:188;?;
P. Caballero Gil
El Escarabajo de Oro
Smbolo
No.
Smbolo
No.
Smbolo
No.
Smbolo
No.
Smbolo
No.
33
16
26
13
19
12
16
11
Frecuencias:
e
vocales
P. Caballero Gil
13%
40%
El Escarabajo de Oro
Criptograma
53305))6*;4e26)4.)4);e06*;4ee
60))e5;1(;:*ee3(ee)5*;46(;ee*96*?;
e)*(;4e5);5*2:*(;4956*2(5*-4)ee*
;40692e5);)6e)4;1(9;4e0e1;e:e1;4e
e5;4)4e552ee06*e1(9;4e;(ee;4(?34
;4e)4;161;:1ee;?;
P. Caballero Gil
El Escarabajo de Oro
Buscar
the = ;48
El Escarabajo de Oro
;(ee;4(?34
r
through
P. Caballero Gil
t(eeth(?3h
t(ee th(?3h
tree thr?3h
o
u
g
?
3
El Escarabajo de Oro
83(88
egree
;46(;88*
th6rtee*
53
P. Caballero Gil
5good
El Escarabajo de Oro
P. Caballero Gil
u
?
..
El Escarabajo de Oro
Criptograma
A good g0a)) in the 2i)ho.)ho)te0 in the de
i0))eat1ort: one degree) and thirteen 9inut
e)northea)t and 2:north9ain2ran-h)een
th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the
death) head a2ee0ine1ro9 the tree through
the )hot1i1t:1eet out
P. Caballero Gil
El Escarabajo de Oro
Criptograma
A good glass in the bishops hostel in the
devils seat forty one degrees and thirteen
minutes northeast and by north main branch
seventh limb east side shoot from the left eye
of the deaths head a bee line from the tree
through the shot fifty feet out
P. Caballero Gil
Criptoanlisis Estadstico
P. Caballero Gil
Criptoanlisis Estadstico
En espaol:
La letra ms utilizada es la E, en un porcentaje del 13%
El porcentaje de aparicin de las vocales es del 47%
Las letras, ordenadas de mayor a menor utilizacin, son:
EAOSRINLDCTUPMYQGVHFBJZKWX
Criptoanlisis Estadstico
En ingls:
La letra ms utilizada es la E, en un porcentaje del 13%
Las letras, ordenadas de mayor a menor utilizacin, son:
E, T, A, O, I, N, S, H, R, D,L, C, M, U, W, F, G, Y, P, B, V, K, J, X, Q, Z
http://www.scottbryce.com/cryptograms/
Criptoanlisis de la Sustitucin
EK(Mi)=Mi + ki (mod m) con K=(k0,k1,)
Criptoanlisis de la Sustitucin
Ejemplo:
Si un atacante intercepta el texto cifrado con un cifrado por sustitucin:
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJNDIF
EFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZZUCDRJXY
YSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJZWGCHSMRNMDH
NCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Calcula las frecuencias de las letras:
letra
P. Caballero Gil
frecuencia
letra
frecuencia
letra
frecuencia
11
15
13
16
11
10
20
10
Criptoanlisis de la Sustitucin
Ejemplo (cont.):
Sabiendo que el original est en ingls, planteamos hiptesis:
1 hiptesis: dK(Z) = e
2 hiptesis: dK(C,D,F,J,M,R,Y,N) {t,a,o,i,n,s,h,r} ya que las
letras C, D, F, J, M, R, Y, N aparecen al menos 9 veces
3 hiptesis: A partir de los digramas, especialmente de la forma
Z o Z dada la suposicin de que Z representa e, se tiene que los
ms comunes son DZ & ZW (4); NZ & ZU (3); y
RZ,HZ,XZ,FZ,ZR,ZV,ZC,ZD,ZJ (2). Como ZW aparece 4 veces y WZ
ninguna, y adems W tiene baja frecuencia, se supone que
dK(W)=d
4 hiptesis: Tambin de los digramas, como DZ ocurre 4 veces y
ZD ocurre dos, sospechamos que dK(D)
{r,s,t} ya que se
corresponde con los digramas ms simtricos
5 hiptesis: Notamos que ZRW y RZW ocurren ambos cerca del
principio, y que RW se repite luego. Como R tiene alta frecuencia,
y nd es un digrama comn en ingls, suponemos que dK(R) = n
P. Caballero Gil
Criptoanlisis de la Sustitucin
Ejemplo (cont.):
6 hiptesis: dK(N) = h porque NZ es un digrama comn y ZN no
Texto parcialmente descifrado:
h- - - - - - - e- - - - e- - - - - - - - - nh- d- - - en- - - - -e h- - e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
- e d- - - - - n h- - - h
- - - - - - e- - -- ed- - - - - - - d
- - h-e - n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
P. Caballero Gil
Criptoanlisis de la Sustitucin
Ejemplo (cont.):
7 hiptesis: A partir de ne-ndhe suponemos que dK(C)=a
8 hiptesis: Considerando ahora la 2 letra ms frecuente, M,
tenemos que RNM se descifra como nh- lo que sugiere que hempieza una palabra, por lo que suponemos que dK(M) debera ser
una vocal, luego dK(M) { i, o }. Como CM es bastante frecuente, y
ai es un digrama ms frecuente que ao, suponemos que dK(M) = i
Texto parcialmente descifrado:
- - - - - i e nd- - - - - a- i - e a- i n e d h i- e- -- - - - a
- - - iYIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
h- - - - - i- e a- i e- a
- - - a- i n ha d
- a
- en- - a- -e h i e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMX
-e d- a- - i n h i- - h a i- - - a
- e- i- - ed
- - - - - a- d
- - he- - n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
P. Caballero Gil
Criptoanlisis de la Sustitucin
Ejemplo (cont.):
9 hiptesis: Como o es una vocal frecuente, suponemos que ek(o)
{F,J,Y}. As, como Y es la ms frecuente, suponemos que dK(Y)=o
10 hiptesis: Como dK(D) {r,s,t} y el trigrama NMD ocurre 2
veces, se supone que dK(D) =s, para que NMD se corresponda con
his.
11 hiptesis: El segmento HNCMF podra ser chair, conduciendo a
dK(F) = r, dK(H) = c, dK(J) = t (el ltimo por eliminacin).
Texto parcialmente descifrado:
h s- r- ri s e a s i e- a
- ora t i o n ha dta
- en- -a c -e h i e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
he- as n t- oo i n- i- o
- re d s o- e- ore- i ne an dhe s e t t
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ
- e d- a c- in h i s c h a i r - ac e t i - ted
- - t o ard s t hes- n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
P. Caballero Gil
Criptoanlisis de la Sustitucin
Ejemplo (cont.):
Ya resulta fcil imaginar lo que falta:
ourfriendfromparisexaminedhisemptyglasswit
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ
hsurpriseasifevaporationhadtakenplacewhile
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ
hewasntlookingipouredsomemorewineandhesett
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ
ledbackinhischairfacetilteduptowardsthesun
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Texto original:
Our friend from Paris examined his empty glass with surprise, as if
evaporation had taken place while he wasnt looking. I poured some more
wine and he settled back in his chair, face tilted up towards the sun.
P. Caballero Gil
Criptoanlisis de la Sustitucin
Azdz zcyb km gdkmxk avdcyk wdkv cyk jkhzmxk v zh hzjv jk zcykhhve kexdzjve mv kexz ezdz
K Z V
12 11 7
YK CY
3
3
CYK
3
D E
6 5
DZ
3
ZD
2
KEX ZDZ
2
2
H J
5 4
X
4
Y
4
C
4
M A
4 2
KE KM KH JK
2
2
2
2
ZJV
2
ZCY
2
JKH
1
W B
1 1
VE
2
EX ZJ
2
2
G
1
Jv
2
HZ
2
ZH
1
DK XZ
1
1
VD
1
MXK
1
azdz
zcyb
km
gdkmxk
avdcyk
wdkv
cyk
Jkhzmxk
zh
hzjv
jk
zcykhhve
kexdzjve
mv
kexz
ezdz
----
----
E-
--E--E
-----E
--E-
--E
-E----E
--
----
-E
---E----
E-------
--
E---
----
-A-A
A---
E-
--E--E
-----E
--E-
--E
-E-AE
A-
-A--
-E
A--E----
E---A---
--
E--A
-A-A
-A-A
AQU-
E-
--E--E
---QUE
--E-
QUE
-E-AE
A-
-A--
-E
AQUE----
E---A---
--
E--A
-A-A
-A-A
AQUI
E-
--E--E
---QUE
--E-
QUE
-E-AE
A-
-A--
-E
AQUE----
E---A---
--
E--A
-A-A
-A-A
AQU
E-
--E--E
---QUE
--E-
QUE
-ELAE
AL
LA--
-E
AQUELL--
E---A---
--
E--A
-A-A
-A-A
AQU
E-
--E--E
-O-QUE
--EO
QUE
-ELAE
AL
LA-O
-E
AQUELLO-
E---A-O-
-O
E--A
-A-A
-A-A
AQUI
E-
--E--E
-O-QUE
--EO
QUE
-ELAE
AL
LA-O
-E
AQUELLOS
ES--A-OS
-O
ES-A
SA-A
-ARA
AQUI
E-
-RE--E
-ORQUE
-REO
QUE
-ELAE
AL
LA-O
-E
AQUELLOS
ES-RA-OS
-O
ES-A
SARA
-ARA
AQUI
E-
-RE-TE
-ORQUE
-REO
QUE
-ELA-TE
AL
LA-O
-E
AQUELLOS
ESTRA-OS
-O
ESTA
SARA
PARA
AQUI
EN
-RENTE
PORQUE
-REO
QUE
DELANTE
AL
LADO
DE
AQUELLOS
ESTRADOS
NO
ESTA
SARA
P. Caballero Gil
Mtodo Kasiski
Ideado en 1863 para romper el cifrado de Vigenere.
Se basa en que ciertas secuencias de letras aparecen muchas
veces en los textos originales, y consecuentemente los textos
cifrados con Vigenere tienen las correspondientes secuencias
de letras cifradas tambin muy repetidas.
Por tanto, la distancia entre las cadenas ms repetidas
en el texto cifrado debe ser un mltiplo de la longitud
de la clave K, y un buen candidato a longitud ser el
producto de los factores ms repetidos en las distancias
encontradas.
Texto original:
TOBEORNOTTOBE
Clave:
NOWNOWNOWNOWN
Texto cifrado:
GCXRCNACPGCXR
P. Caballero Gil
Mtodo Kasiski
Pasos del Criptoanlisis:
1. Se buscan los poligramas ms repetidos y las distancias
desde sus puntos de inicio para cada uno.
2. Se sabe que la longitud de la clave divide a todas esas
distancias, por lo que tambin dividir a su mcd
3. Se calculan los factores de cada distancia y se descubren
los factores ms repetidos (candidatos a longitud de
clave).
4. Se divide el criptograma en filas segn cada longitud
candidata (empezando por la mayor) y se compara la
distribucin de frecuencias de cada columna con la del
idioma usado.
P. Caballero Gil
Mtodo Kasiski
Ejemplo :
Si un atacante intercepta el texto cifrado con Vigenere:
ANYVG YSTYN RPLWH RDTKX RNYPV QTGHP HZKFE YUMUS AYWVKZYEZM
EZUDL JKTUL JLKQB JUQVU ECKBN RCTHP KESXM AZOEN SXGOLPGNLE EBMMT
GCSSV MRSEZ MXHLP KJEJH TUPZU EDWKN NNRWA GEEXSLKZUD LJKFI
XHTKP IAZMX FACWC TQIDU WBRRL TTKVN AJWVB REAWT NSEZM OECSS
VMRSL JMLEE BMMTG AYVIY GHPEM YFARW AOAELUPIUA YYMGE EMJQK
SFCGU GYBPJ BPZYP JASNN FSTUS STYVG YS
Poligrama
Primera
Segunda
Distancia
YVGYS
3
283
280
2
ZUDLJK
52
148
96
2
LEEBMMTG
99
213
114
2
CSSVMRS
107
203
96
2
SEZM
113
197
84
2
Longitud de clave: 2 x 3. Palabra Clave SIGNAL
Texto descifrado:
P. Caballero Gil
Factores
x
x
x
x
x
2
2
3
2
2
x
x
x
x
x
2x
2x
19
2x
3x
5x7
2x2x3
2 x 2x 3
7
If signals are to be displayed in the presence ofan enemy, they must be guarded
by ciprs. The ciphers must be capable of frequent changes. The rules by
which these changes are made must be simple. Ciphers are undiscoverable in
proportion as their changes are frequent and as the messages in each change
are brief. From Albert J. Myers Manual of Signals.
Mtodo Kasiski
P. Caballero Gil
Ejemplo:
T. cifrado:
qwicwbmlwbwvvzaistsuwvlqjwkiicwmkbsjsugatckksvvw
usando alfabeto ingls (sin ) con 26 letras
ICW: ocurre 2 veces, en pos 2, 28, luego distancia: 26=2*13
hiptesis: longitud=2
Pos. impares: QIWMWWVASSWLJKIWKSSGTKSV
Pos. pares:
WCBLBVZITUVQWICMBJUACKVW
Anlisis pos. impares:
s-5 w-5 k-3 i-2 v-2 a-1 g-1 j-1 l-1 m-1 q-1 t-1
Hiptesis:
S=18 proviene de E=4 y W=22 proviene de A=0: Incorrecto
W=22 proviene de E=4 y S=18 proviene de A=0; Clave S=18:
descifrado parcial:
y-q-e-u-e-e-d-i-a-a-e-t-r-s-q-e-s-a-a-o-b-s-a-d-
Mtodo Kasiski
P. Caballero Gil
P. Caballero Gil
Cifrado de Playfair
Inventado por Charles Wheatstone para
comunicaciones telegrficas en 1854. Utilizado por
el Reino Unido en la 1 Guerra Mundial
Consiste en separar el texto en claro en digramas
y cifrar de acuerdo a una matriz alfabtica de
dimensiones 5 X 5 en la cual se encuentran
representadas las 26 letras del alfabeto ingles. La
clave se coloca al comienzo de la matriz quitando
las repeticiones y a continuacin el resto de las
letras del alfabeto.
Matriz de Playfair
P. Caballero Gil
Cifrado de Playfair
Para cifrar es necesario seguir las siguientes reglas:
Si los smbolos estn en la misma fila y diferente columna, se
desplaza una columna a la derecha.
(aij; aik) (aij+1; aik+1)
Si los smbolos estn en la misma columna y diferente fila, se
desplaza una columna hacia abajo.
(aik; ajk) (a(i+1)k; a(j+1)k)
Si estan en filas y columnas diferentes.
(aki; bjs) (aks; bji)
Si hay dos smbolos iguales consecutivos, se inserta un smbolo
acordado con anterioridad (por lo general es "X").
Ejemplo:
P. Caballero Gil
P. Caballero Gil
P. Caballero Gil
Mquina Enigma
Rotores
Cada rotor es una permutacin arbitraria del alfabeto. La
salida de un rotor se encuentra conectada a la entrada del rotor
siguiente.
Por ejemplo en una mquina de 4 rotores; la A -> F, luego la F > Y, luego Y -> E y finalmente la E-> C.
P. Caballero Gil
Mquina Enigma
Mquina Enigma
P. Caballero Gil
P. Caballero Gil
P. Caballero Gil
Mquina Enigma
P. Caballero Gil
Mquina Enigma
P. Caballero Gil
Al principio de cada mes, se daba a los operadores del enigma un nuevo libro que contena las
configuraciones iniciales para la mquina.
El operador seleccionaba algunas otras configuraciones para los rotores, esta vez definiendo
slo las posiciones, o "giros" de los rotores.
Entonces tecleaban la configuracin elegida dos veces en la mquina con la configuracin inicial.
Los resultados eran cifrados de modo que la secuencia ABCABC se convirtiera en XHTLOA.
El operador entonces giraba los rotores a la configuracin del mensaje, ABC, tecleaba el resto
del mensaje y lo enviaba por la radio.
Este sistema era excelente porque el criptonalisis se basa en algn tipo de anlisis de
frecuencias. Aunque se enviaran muchos mensajes en cualquier da con seis letras a
partir de la configuracin inicial, se asuma que esas letras eran al azar.
El Enigma fue muy seguro. Tan seguro que los alemanes se confiaron mucho en l. El
trfico cifrado con Enigma incluy de todo, desde mensajes de alto nivel sobre las
tcticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de
cumpleaos.
Mquina Enigma
P. Caballero Gil
Un joven matemtico polaco, Marian Rejewski, hizo uno de los mayores descubrimientos
significativos en la historia del criptoanlisis usando tcnicas fundamentales de matemticas y
estadstica encontrando una manera de combinarlas. Rejewski not un patrn que demostr
ser vital; puesto que algo se repeta dos veces al principio del mensaje, podra suponerse el
cableado de un rotor no por las letras, sino por la manera en que stas cambiaban.
Por ejemplo, un operador escoge QRS como configuracin. Pone la mquina con configuracin
inicial del da, y entonces escribe QRSQRS. Esto se convierte en algo como JXDRFT. La pista
que Rejewski aprovecha es que el disco se ha movido tres posiciones entre las dos
repeticiones de QRS; se sabe que J y R son originalmente la misma letra y lo mismo para XF y
DT. No se sabe qu letras son, y tampoco hace falta saberlo, porque aunque hay un nmero
grande de configuraciones del rotor, hay slo un nmero pequeo de rotores que tienen una
letra que va de J a R, X a F y D a T. Rejewski llam estos modelos cadenas.
Encontrar las cadenas apropiadas de las 10545 combinaciones era una tarea complicada en
aquellos tiempos. Los polacos desarrollaron varios mtodos de ayuda. Una tcnica utiliz unas
tiras en blanco para cada rotor mostrando cuales letras podran encadenarse, bloqueando las
letras que no podran encadenarse. Los usuarios tomaran las tiras sobreponindolas,
buscando las selecciones donde estaban completamente claras las tres letras. Los Britnicos
tambin haban desarrollado la misma tcnica cuando tuvieron xito al romper el Enigma
comercial, aunque fallaron al romper las versiones militares del Enigma.
Sin embargo eran demasiadas posibilidades, as que para resolverlo, los polacos construyeron
unas mquinas "enigmas en paralelo que llamaron bombas criptolgicas. Se cargaban juegos
de discos posibles en la mquina y se poda probar un mensaje en varias configuraciones, una
tras otra, pero esta vez eran slo centenares de posibilidades.
Los polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el
Ejrcito alemn y, descifrar bastante trfico del Ejrcito alemn en los 1930s hasta el principio
de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes
tenan un agente en Berln con acceso a claves, manuales, etc..
Mquina Enigma
P. Caballero Gil
Sin embargo, en 1939 el ejrcito alemn aument la complejidad de sus equipos Enigma.
Mientras que en el pasado utilizaron solamente tres rotores y los movieron simplemente de
ranura en ranura, ahora introdujeron dos rotores adicionales; usando as tres de cinco
rotores a cualquier hora. Los operadores tambin dejaron de enviar dos veces las tres
letras correspondientes a la configuracin individual al principio de cada mensaje, que elimin
el mtodo original de ataque.
Los polacos, conscientes de que la invasin alemana se acercaba, e incapaces de extender
sus tcnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su
trabajo, y pasaron a los franceses y britnicos algunos de sus replicas Enigma, e informacin
sobre el descubrimiento de Rejewski y otras tcnicas que ellos haban desarrollado. Todo eso
se envi a Francia en equipaje diplomtico; la parte britnica fue a Bletchley Park. Hasta
entonces, el trfico militar alemn del Enigma haba dado por vencido tanto a britnicos y
franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas
permaneceran en la oscuridad durante toda la guerra.
Casi todo el personal de la seccin de la criptografa polaca dej Polonia durante la invasin y
la mayora de ellos terminaron en Francia, trabajando con criptgrafos franceses en
transmisiones alemanas. Algunos criptgrafos polacos fueron capturados por los alemanes
antes de que ellos dejaran Polonia o en trnsito, pero afortunadamente nada fue revelado
sobre el trabajo del Enigma. El trabajo continu en Francia en la ' Estacin PC Bruno ' hasta la
cada de Francia (y tambin un poco despus). Algunos de los integrantes del equipo
francs/polaco escaparon entonces a Inglaterra; ninguno fue usado en el esfuerzo britnico en
criptoanlisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de
su muerte) del trabajo llevado a cabo en Bletchley Park, que l haba empezado en Polonia en
1932, y de su importancia en el curso de la guerra y la victoria aliada, qued sorprendido.
La Escuela Gubernamental
de Cdigos y Cifras britnica
invit a Alan Turing a
convertirse en criptoanalista
en Bletchley Park en 1939
para romper la mquina
Enigma usada por los
alemanes, ayudado por los
polacos.
El Colossus, como todo lo
que haba en Bletchley, fue
destruido despus de la
guerra por lo que los planes
del primer ordenador se
perdieron.
P. Caballero Gil