Está en la página 1de 43

Criptoanlisis

Poe public en 1843 un famoso


relato titulado El escarabajo de
oro, sobre un mensaje cifrado
en el que se indica la
localizacin de un fabuloso
tesoro.

Poe, gran criptoanalista a la par


que escritor, explica con mucho
detalle cmo se puede romper
un procedimiento de cifrado
mediante tcnicas estadsticas.

P. Caballero Gil

El Escarabajo de Oro
Criptograma
53305))6*;4826)4.)4);806*;488
60))85;1(;:*883(88)5*;46(;88*96*?;
8)*(;485);5*2:*(;4956*2(5*-4)88*
;4069285);)68)4;1(9;48081;8:81;48
85;4)485528806*81(9;48;(88;4(?34
;48)4;161;:188;?;
P. Caballero Gil

El Escarabajo de Oro
Smbolo

No.

Smbolo

No.

Smbolo

No.

Smbolo

No.

Smbolo

No.

33

16

26

13

19

12

16

11

Frecuencias:

e
vocales

P. Caballero Gil

13%
40%

El Escarabajo de Oro
Criptograma
53305))6*;4e26)4.)4);e06*;4ee
60))e5;1(;:*ee3(ee)5*;46(;ee*96*?;
e)*(;4e5);5*2:*(;4956*2(5*-4)ee*
;40692e5);)6e)4;1(9;4e0e1;e:e1;4e
e5;4)4e552ee06*e1(9;4e;(ee;4(?34
;4e)4;161;:1ee;?;
P. Caballero Gil

El Escarabajo de Oro
Buscar

the = ;48

53305))6* the 26)4.)4);e06* the e


60))e5;1(;:*ee3(ee)5*;46(;ee*96*?;
e)*( the 5);5*2:*(;4956*2(5*-4)ee*
;40692e5);)6e)4;1(9 the 0e1;e:e1 the
e5;4)4e552ee06*e1(9 the ;(ee;4(?34
the )4;161;:1ee;?;
P. Caballero Gil

El Escarabajo de Oro

;(ee;4(?34

r
through

P. Caballero Gil

t(eeth(?3h

t(ee th(?3h

tree thr?3h

o
u
g

?
3

El Escarabajo de Oro

83(88

egree

;46(;88*

th6rtee*

53

P. Caballero Gil

5good

El Escarabajo de Oro

P. Caballero Gil

u
?
..

El Escarabajo de Oro
Criptograma
A good g0a)) in the 2i)ho.)ho)te0 in the de
i0))eat1ort: one degree) and thirteen 9inut
e)northea)t and 2:north9ain2ran-h)een
th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the
death) head a2ee0ine1ro9 the tree through
the )hot1i1t:1eet out
P. Caballero Gil

El Escarabajo de Oro
Criptograma
A good glass in the bishops hostel in the
devils seat forty one degrees and thirteen
minutes northeast and by north main branch
seventh limb east side shoot from the left eye
of the deaths head a bee line from the tree
through the shot fifty feet out
P. Caballero Gil

Criptoanlisis Estadstico

P. Caballero Gil

Criptoanlisis Estadstico
En espaol:
La letra ms utilizada es la E, en un porcentaje del 13%
El porcentaje de aparicin de las vocales es del 47%
Las letras, ordenadas de mayor a menor utilizacin, son:
EAOSRINLDCTUPMYQGVHFBJZKWX

Los digramas ms comunes son, en orden decreciente :


ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD TA CO OR

Los trigramas ms comunes son, en orden decreciente :


QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE
P. Caballero Gil

Criptoanlisis Estadstico
En ingls:
La letra ms utilizada es la E, en un porcentaje del 13%
Las letras, ordenadas de mayor a menor utilizacin, son:
E, T, A, O, I, N, S, H, R, D,L, C, M, U, W, F, G, Y, P, B, V, K, J, X, Q, Z

Los digramas ms comunes son, en orden decreciente:


TH, HR, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA,
ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, IE, OF, HE

Los trigramas ms comunes son, en orden decreciente:


THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH, FOR, DTH, HIS
P. Caballero Gil

http://www.scottbryce.com/cryptograms/

Criptoanlisis del Cifrado Afn


EK(M)=aM + b (mod m) t.q. K=(a,b) con mcd(a,m)=1
Como existen (m)*m claves posibles, la bsqueda
exhaustiva es factible.
Ejemplo de criptoanlisis estadstico:
Si un atacante intercepta el texto cifrado con un cifrado afn:
FMXVEDKAPHFERBNDKRXRSREFNORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH

1.- Calcular las frecuencias de las letras


R: 8, D:7, E,H,K:5, F,S,V: 4
2.- Sabiendo que el original est en ingls (m=26), plantear hiptesis
sobre las letras ms probables, resolver ecuaciones, descifrar y decidir:
1 hiptesis: Re, Dt, EK(4)=17, EK(19)=3 4a+b=17,
19a+b=3 a=6, b=19, como mcd (6,26)=2, incorrecto
2 hiptesis : Re, Et, resultado a=13, incorrecto
3 hiptesis : Re, Ht, resultado a=3, b=5.
Descifrado: algorithmsarequitegeneraldefinitionsofarithmeticprocesses
Si el descifrado no tiene sentido hay que volver a intentarlo.
P. Caballero Gil

Criptoanlisis de la Sustitucin
EK(Mi)=Mi + ki (mod m) con K=(k0,k1,)

Pasos del Criptoanlisis Estadstico:


1.- Calcular las frecuencias de las letras
2.- Sabiendo el idioma del texto original, plantear
hiptesis sobre las letras ms probables
3.- Mirar los digramas, especialmente los asimtricos
y suponer las sustituciones de digramas ms
probables
4.- Mirar los trigramas ms frecuentes, y suponer las
sustituciones de trigramas ms probables,
5.-Resolver las ecuaciones, descifrar y decidir si
valen o no las hiptesis planteadas
P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo:
Si un atacante intercepta el texto cifrado con un cifrado por sustitucin:
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJNDIF
EFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZZUCDRJXY
YSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJZWGCHSMRNMDH
NCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Calcula las frecuencias de las letras:
letra

P. Caballero Gil

frecuencia

letra

frecuencia

letra

frecuencia

11

15

13

16

11

10

20

10

Criptoanlisis de la Sustitucin
Ejemplo (cont.):
Sabiendo que el original est en ingls, planteamos hiptesis:
1 hiptesis: dK(Z) = e
2 hiptesis: dK(C,D,F,J,M,R,Y,N) {t,a,o,i,n,s,h,r} ya que las
letras C, D, F, J, M, R, Y, N aparecen al menos 9 veces
3 hiptesis: A partir de los digramas, especialmente de la forma
Z o Z dada la suposicin de que Z representa e, se tiene que los
ms comunes son DZ & ZW (4); NZ & ZU (3); y
RZ,HZ,XZ,FZ,ZR,ZV,ZC,ZD,ZJ (2). Como ZW aparece 4 veces y WZ
ninguna, y adems W tiene baja frecuencia, se supone que
dK(W)=d
4 hiptesis: Tambin de los digramas, como DZ ocurre 4 veces y
ZD ocurre dos, sospechamos que dK(D)
{r,s,t} ya que se
corresponde con los digramas ms simtricos
5 hiptesis: Notamos que ZRW y RZW ocurren ambos cerca del
principio, y que RW se repite luego. Como R tiene alta frecuencia,
y nd es un digrama comn en ingls, suponemos que dK(R) = n
P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo (cont.):
6 hiptesis: dK(N) = h porque NZ es un digrama comn y ZN no
Texto parcialmente descifrado:

- - - - - - e nd- - - - - - - - - e- - - - n e dh- - e- - - - - - - - - - -YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

h- - - - - - - e- - - - e- - - - - - - - - nh- d- - - en- - - - -e h- - e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ

he- - - n- - - - - - n- - - -- - ed- - - e - - - e- - ne nd h e- e- NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ

- e d- - - - - n h- - - h
- - - - - - e- - -- ed- - - - - - - d
- - h-e - n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR

P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo (cont.):
7 hiptesis: A partir de ne-ndhe suponemos que dK(C)=a
8 hiptesis: Considerando ahora la 2 letra ms frecuente, M,
tenemos que RNM se descifra como nh- lo que sugiere que hempieza una palabra, por lo que suponemos que dK(M) debera ser
una vocal, luego dK(M) { i, o }. Como CM es bastante frecuente, y
ai es un digrama ms frecuente que ao, suponemos que dK(M) = i
Texto parcialmente descifrado:

- - - - - i e nd- - - - - a- i - e a- i n e d h i- e- -- - - - a
- - - iYIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

h- - - - - i- e a- i e- a
- - - a- i n ha d
- a
- en- - a- -e h i e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMX

he- a- n- -- - - in- i- - - - ed- - - e- - - e- i ne an dhe- e- NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ

-e d- a- - i n h i- - h a i- - - a
- e- i- - ed
- - - - - a- d
- - he- - n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo (cont.):
9 hiptesis: Como o es una vocal frecuente, suponemos que ek(o)
{F,J,Y}. As, como Y es la ms frecuente, suponemos que dK(Y)=o
10 hiptesis: Como dK(D) {r,s,t} y el trigrama NMD ocurre 2
veces, se supone que dK(D) =s, para que NMD se corresponda con
his.
11 hiptesis: El segmento HNCMF podra ser chair, conduciendo a
dK(F) = r, dK(H) = c, dK(J) = t (el ltimo por eliminacin).
Texto parcialmente descifrado:

o- r- rie nd ro- - ar i s e a- i n e dhi s e- - t- - - a s s it


YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

h s- r- ri s e a s i e- a
- ora t i o n ha dta
- en- -a c -e h i e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ

he- as n t- oo i n- i- o
- re d s o- e- ore- i ne an dhe s e t t
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ

- e d- a c- in h i s c h a i r - ac e t i - ted
- - t o ard s t hes- n
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo (cont.):
Ya resulta fcil imaginar lo que falta:

ourfriendfromparisexaminedhisemptyglasswit
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

hsurpriseasifevaporationhadtakenplacewhile
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ

hewasntlookingipouredsomemorewineandhesett
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ

ledbackinhischairfacetilteduptowardsthesun
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Texto original:
Our friend from Paris examined his empty glass with surprise, as if
evaporation had taken place while he wasnt looking. I poured some more
wine and he settled back in his chair, face tilted up towards the sun.
P. Caballero Gil

Criptoanlisis de la Sustitucin
Azdz zcyb km gdkmxk avdcyk wdkv cyk jkhzmxk v zh hzjv jk zcykhhve kexdzjve mv kexz ezdz

K Z V
12 11 7
YK CY
3
3
CYK
3

D E
6 5
DZ
3

ZD
2

KEX ZDZ
2
2

H J
5 4

X
4

Y
4

C
4

M A
4 2

KE KM KH JK
2
2
2
2
ZJV
2

ZCY
2

JKH
1

W B
1 1

VE
2

EX ZJ
2
2

G
1
Jv
2

HZ
2

ZH
1

DK XZ
1
1

VD
1

MXK
1

azdz

zcyb

km

gdkmxk

avdcyk

wdkv

cyk

Jkhzmxk

zh

hzjv

jk

zcykhhve

kexdzjve

mv

kexz

ezdz

----

----

E-

--E--E

-----E

--E-

--E

-E----E

--

----

-E

---E----

E-------

--

E---

----

-A-A

A---

E-

--E--E

-----E

--E-

--E

-E-AE

A-

-A--

-E

A--E----

E---A---

--

E--A

-A-A

-A-A

AQU-

E-

--E--E

---QUE

--E-

QUE

-E-AE

A-

-A--

-E

AQUE----

E---A---

--

E--A

-A-A

-A-A

AQUI

E-

--E--E

---QUE

--E-

QUE

-E-AE

A-

-A--

-E

AQUE----

E---A---

--

E--A

-A-A

-A-A

AQU

E-

--E--E

---QUE

--E-

QUE

-ELAE

AL

LA--

-E

AQUELL--

E---A---

--

E--A

-A-A

-A-A

AQU

E-

--E--E

-O-QUE

--EO

QUE

-ELAE

AL

LA-O

-E

AQUELLO-

E---A-O-

-O

E--A

-A-A

-A-A

AQUI

E-

--E--E

-O-QUE

--EO

QUE

-ELAE

AL

LA-O

-E

AQUELLOS

ES--A-OS

-O

ES-A

SA-A

-ARA

AQUI

E-

-RE--E

-ORQUE

-REO

QUE

-ELAE

AL

LA-O

-E

AQUELLOS

ES-RA-OS

-O

ES-A

SARA

-ARA

AQUI

E-

-RE-TE

-ORQUE

-REO

QUE

-ELA-TE

AL

LA-O

-E

AQUELLOS

ESTRA-OS

-O

ESTA

SARA

PARA

AQUI

EN

-RENTE

PORQUE

-REO

QUE

DELANTE

AL

LADO

DE

AQUELLOS

ESTRADOS

NO

ESTA

SARA

P. Caballero Gil

Criptoanlisis del Cifrado de Vigenere


Ci=EK(Mi)=Mi + k(i mod r) (mod m) con K=(k0,k1,,kr-1)
El criptoanlisis estadstico directo no funciona porque las
distribucin de las letras originales est suavizada.
Si sabemos la longitud de la clave r, podemos aplicar
mtodos estadsticos. Por ejemplo, si es 4, miramos primero
las frecuencias de las letras en las posiciones 1, 5, 9, para
descubrir la clave k0. Idem sobre las letras en posiciones
2,6,10, para k1, etc.
Pasos del Criptoanlisis Estadstico:
1.- Determinar la longitud r de la palabra clave mediante el
Mtodo Kasiski y/o el Indice de Coincidencia
2.- Determinar la clave (k0,,kr-1), obteniendo cada ki por
separado mediante mtodos estadsticos directos
http://mywebpages.comcast.net/erfarmer201/vigenere/
P. Caballero Gil

Mtodo Kasiski
Ideado en 1863 para romper el cifrado de Vigenere.
Se basa en que ciertas secuencias de letras aparecen muchas
veces en los textos originales, y consecuentemente los textos
cifrados con Vigenere tienen las correspondientes secuencias
de letras cifradas tambin muy repetidas.
Por tanto, la distancia entre las cadenas ms repetidas
en el texto cifrado debe ser un mltiplo de la longitud
de la clave K, y un buen candidato a longitud ser el
producto de los factores ms repetidos en las distancias
encontradas.
Texto original:
TOBEORNOTTOBE
Clave:
NOWNOWNOWNOWN
Texto cifrado:
GCXRCNACPGCXR
P. Caballero Gil

Mtodo Kasiski
Pasos del Criptoanlisis:
1. Se buscan los poligramas ms repetidos y las distancias
desde sus puntos de inicio para cada uno.
2. Se sabe que la longitud de la clave divide a todas esas
distancias, por lo que tambin dividir a su mcd
3. Se calculan los factores de cada distancia y se descubren
los factores ms repetidos (candidatos a longitud de
clave).
4. Se divide el criptograma en filas segn cada longitud
candidata (empezando por la mayor) y se compara la
distribucin de frecuencias de cada columna con la del
idioma usado.
P. Caballero Gil

Mtodo Kasiski
Ejemplo :
Si un atacante intercepta el texto cifrado con Vigenere:
ANYVG YSTYN RPLWH RDTKX RNYPV QTGHP HZKFE YUMUS AYWVKZYEZM
EZUDL JKTUL JLKQB JUQVU ECKBN RCTHP KESXM AZOEN SXGOLPGNLE EBMMT
GCSSV MRSEZ MXHLP KJEJH TUPZU EDWKN NNRWA GEEXSLKZUD LJKFI
XHTKP IAZMX FACWC TQIDU WBRRL TTKVN AJWVB REAWT NSEZM OECSS
VMRSL JMLEE BMMTG AYVIY GHPEM YFARW AOAELUPIUA YYMGE EMJQK
SFCGU GYBPJ BPZYP JASNN FSTUS STYVG YS

Poligrama

Primera

Segunda

Distancia

YVGYS
3
283
280
2
ZUDLJK
52
148
96
2
LEEBMMTG
99
213
114
2
CSSVMRS
107
203
96
2
SEZM
113
197
84
2
Longitud de clave: 2 x 3. Palabra Clave SIGNAL
Texto descifrado:

P. Caballero Gil

Factores
x
x
x
x
x

2
2
3
2
2

x
x
x
x
x

2x
2x
19
2x
3x

5x7
2x2x3
2 x 2x 3
7

If signals are to be displayed in the presence ofan enemy, they must be guarded
by ciprs. The ciphers must be capable of frequent changes. The rules by
which these changes are made must be simple. Ciphers are undiscoverable in
proportion as their changes are frequent and as the messages in each change
are brief. From Albert J. Myers Manual of Signals.

Mtodo Kasiski

P. Caballero Gil

Ejemplo:
T. cifrado:
qwicwbmlwbwvvzaistsuwvlqjwkiicwmkbsjsugatckksvvw
usando alfabeto ingls (sin ) con 26 letras
ICW: ocurre 2 veces, en pos 2, 28, luego distancia: 26=2*13
hiptesis: longitud=2
Pos. impares: QIWMWWVASSWLJKIWKSSGTKSV
Pos. pares:
WCBLBVZITUVQWICMBJUACKVW
Anlisis pos. impares:
s-5 w-5 k-3 i-2 v-2 a-1 g-1 j-1 l-1 m-1 q-1 t-1
Hiptesis:
S=18 proviene de E=4 y W=22 proviene de A=0: Incorrecto
W=22 proviene de E=4 y S=18 proviene de A=0; Clave S=18:
descifrado parcial:
y-q-e-u-e-e-d-i-a-a-e-t-r-s-q-e-s-a-a-o-b-s-a-d-

Mtodo Kasiski

P. Caballero Gil

Anlisis pos. pares


b-3 c-3 v-3 w-3 i-2 u-2 a-1 j-1 k-1 l-1 m-1 q-1 t-1 z-1
B=1 proviene de E=4: KeyPos=0 : Y=23:
descifrado parcial: yyqeedunedexdbikavawextsryskqeeosdalawocbesmaxdy
C=2 proviene de E=4: KeyPos=0 : Z=24:
descifrado parcial: yxqdecumecewdaijauavewtrrxsjqdenscakavobbdslawdx
V=21 proviene de E=4: KeyPos=0 : R=17:
descifrado parcial: yfqlekuuekeediiracadeetzrfsrqlevskasadojblstaedf
W=22 proviene de E=4: KeyPos=0 : S=18:
descifrado parcial: yeqkejutejeddhiqabacedtyresqqkeusjaracoibkssadde
B=1 proviene de A=0: KeyPos=0 : B=1:
descifrado parcial: yvqbeaukeaeudyihasateutprvshqbelsaaiatozbbsjaudv
C=2 proviene de A=0: KeyPos=0 : C=2:
descifrado parcial: yuqaezujezetdxigarasettorusgqaekszahasoybasiatdu
V=21 proviene de A=0: KeyPos=0 : V=21:
descifrado parcial: ybqheguqegeadeinayazeatvrbsnqhersgaoazofbhspaadb
W=22 proviene de A=0: KeyPos=0 : W=22:
descifrado parcial: yaqgefupefezddimaxayezturasmqgeqsfanayoebgsoazda
B=1 proviene de O=14: KeyPos=0 : N=13:
descifrado parcial: yjqpeouyeoeidmivagaheitdrjsvqpezsoawahonbpsxaidj
C=2 proviene de O=14: KeyPos=0 : O=14:
descifrado parcial: yiqoenuxenehdliuafagehtcrisuqoeysnavagomboswahdi
V=21 proviene de O=14: KeyPos=0 : H=7:
descifrado parcial: ypqveuueeueodsibamaneotjrpsbqvefsuacanotbvsdaodp
W=22 proviene de O=14: KeyPos=0 : I=8:
descifrado parcial: yoquetudetendriaalamentirosaqueestabamosbuscando

P. Caballero Gil

Cifrado de Playfair
Inventado por Charles Wheatstone para
comunicaciones telegrficas en 1854. Utilizado por
el Reino Unido en la 1 Guerra Mundial
Consiste en separar el texto en claro en digramas
y cifrar de acuerdo a una matriz alfabtica de
dimensiones 5 X 5 en la cual se encuentran
representadas las 26 letras del alfabeto ingles. La
clave se coloca al comienzo de la matriz quitando
las repeticiones y a continuacin el resto de las
letras del alfabeto.

Matriz de Playfair

P. Caballero Gil

Cifrado de Playfair
Para cifrar es necesario seguir las siguientes reglas:
Si los smbolos estn en la misma fila y diferente columna, se
desplaza una columna a la derecha.
(aij; aik) (aij+1; aik+1)
Si los smbolos estn en la misma columna y diferente fila, se
desplaza una columna hacia abajo.
(aik; ajk) (a(i+1)k; a(j+1)k)
Si estan en filas y columnas diferentes.
(aki; bjs) (aks; bji)
Si hay dos smbolos iguales consecutivos, se inserta un smbolo
acordado con anterioridad (por lo general es "X").

Ejemplo:

P. Caballero Gil

Palabra Clave: VERANO AZUL


Letra Nula: X
Texto Claro: COMPRUEBALO TU
Con la Letra Nula: CO MP RU EB AL OT UX
Texto Cifrado: IC PQ UF NZ LG ZS LW

Cifrado en las Guerras Mundiales

Telegrama Zimmermann (I Guerra Mundial)

Mquina Enigma (II Guerra Mundial):


Inventada por un ingeniero alemn durante la I guerra mundial,
y usada en la II GM por los alemanes.
Era un cifrado por sustitucin polialfabtica
Las claves se definan mediante 3 rotores. Una vez
posicionados los rotores, se ingresaba el carcter a cifrar y se
obtena como resultado el carcter cifrado. Se cifraba as,
sucesivamente todo el texto. Tras cada cifrado, el rotor se
desplazaba, cambiando la clave y permitiendo romper el esquema
estadstico del idioma.
Para descifrar el mensaje era necesario tener la misma mquina
y conocer el posicionamiento y caractersticas de los rotores
usados.

P. Caballero Gil

Un equipo de criptgrafos polacos logr descifrar la mquina


enigma informando a los ingleses.

P. Caballero Gil

Mquina Enigma
Rotores
Cada rotor es una permutacin arbitraria del alfabeto. La
salida de un rotor se encuentra conectada a la entrada del rotor
siguiente.
Por ejemplo en una mquina de 4 rotores; la A -> F, luego la F > Y, luego Y -> E y finalmente la E-> C.

P. Caballero Gil

Mquina Enigma

Al pulsar la b en el teclado, una corriente pasa al rotor,


sigue el sendero del cableado interno y finalmente sale
iluminando la lmpara A en el tablero, de forma que la b
es cifrada como A
Cada vez que se pulsa una letra en el teclado y se cifra,
el rotor gira una posicin, cambiando as la forma de
cifrar la siguiente.
La clave en este caso seria el nmero y caractersticas
de los rotores utilizados.
P. Caballero Gil

Mquina Enigma

P. Caballero Gil

P. Caballero Gil

P. Caballero Gil

Mquina Enigma

P. Caballero Gil

El uso de rotores mltiples en Enigma supuso un modo simple de determinar


los alfabetos que haba que usar para cada mensaje.

A diferencia de la mayora de sistemas polialfabticos, el Enigma no tena una


longitud de clave atacable, debido a que los rotores generan una nueva
sustitucin alfabtica para cada carcter, y toda la secuencia de alfabetos de
sustitucin puede ser cambiada haciendo girar uno o ms rotores, cambiando el
orden de los rotores, etc, antes de comenzar un nuevo cifrado. As, Enigma
tuvo un repertorio de 26 x 26 x 26 = 17576 alfabetos de sustitucin, y mientras
el mensaje original no fuera de ms de 17576 caracteres, no habra un uso
repetido de un alfabeto de sustitucin.

Pero las mquinas Enigma aadieron ms posibilidades: La secuencia de los


alfabetos usados era diferente si los rotores eran colocados en la posicin ABC,
en comparacin con ACB; haba un anillo que rotaba en cada rotor que se
poda fijar en una posicin diferente, y la posicin inicial de cada rotor era
tambin variable. Adems, la mayora de los Enigmas de uso militar aadan un
tablero de interconexin que cambiaba varias asignaciones de clave.

Sin embargo la clave se poda comunicar fcilmente al receptor porque eran


apenas algunos valores simples: rotores a utilizar, orden de rotores, posiciones
de los anillos, posicin inicial y ajustes del tablero de interconexin.

Mquina Enigma

P. Caballero Gil

Distribucin de las claves:

Al principio de cada mes, se daba a los operadores del enigma un nuevo libro que contena las
configuraciones iniciales para la mquina.

El operador seleccionaba algunas otras configuraciones para los rotores, esta vez definiendo
slo las posiciones, o "giros" de los rotores.

Entonces tecleaban la configuracin elegida dos veces en la mquina con la configuracin inicial.
Los resultados eran cifrados de modo que la secuencia ABCABC se convirtiera en XHTLOA.

El operador entonces giraba los rotores a la configuracin del mensaje, ABC, tecleaba el resto
del mensaje y lo enviaba por la radio.

En el extremo receptor el funcionamiento se invierte:. El operador pone la mquina en la


configuracin inicial e introduce las primeras seis letras del mensaje. Al hacer esto l ver
ABCABC en la mquina. Entonces gira los rotores a ABC y teclea el resto del mensaje cifrado,
descifrndolo.

Este sistema era excelente porque el criptonalisis se basa en algn tipo de anlisis de
frecuencias. Aunque se enviaran muchos mensajes en cualquier da con seis letras a
partir de la configuracin inicial, se asuma que esas letras eran al azar.

El Enigma fue muy seguro. Tan seguro que los alemanes se confiaron mucho en l. El
trfico cifrado con Enigma incluy de todo, desde mensajes de alto nivel sobre las
tcticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de
cumpleaos.

Mquina Enigma

P. Caballero Gil

Un joven matemtico polaco, Marian Rejewski, hizo uno de los mayores descubrimientos
significativos en la historia del criptoanlisis usando tcnicas fundamentales de matemticas y
estadstica encontrando una manera de combinarlas. Rejewski not un patrn que demostr
ser vital; puesto que algo se repeta dos veces al principio del mensaje, podra suponerse el
cableado de un rotor no por las letras, sino por la manera en que stas cambiaban.
Por ejemplo, un operador escoge QRS como configuracin. Pone la mquina con configuracin
inicial del da, y entonces escribe QRSQRS. Esto se convierte en algo como JXDRFT. La pista
que Rejewski aprovecha es que el disco se ha movido tres posiciones entre las dos
repeticiones de QRS; se sabe que J y R son originalmente la misma letra y lo mismo para XF y
DT. No se sabe qu letras son, y tampoco hace falta saberlo, porque aunque hay un nmero
grande de configuraciones del rotor, hay slo un nmero pequeo de rotores que tienen una
letra que va de J a R, X a F y D a T. Rejewski llam estos modelos cadenas.
Encontrar las cadenas apropiadas de las 10545 combinaciones era una tarea complicada en
aquellos tiempos. Los polacos desarrollaron varios mtodos de ayuda. Una tcnica utiliz unas
tiras en blanco para cada rotor mostrando cuales letras podran encadenarse, bloqueando las
letras que no podran encadenarse. Los usuarios tomaran las tiras sobreponindolas,
buscando las selecciones donde estaban completamente claras las tres letras. Los Britnicos
tambin haban desarrollado la misma tcnica cuando tuvieron xito al romper el Enigma
comercial, aunque fallaron al romper las versiones militares del Enigma.
Sin embargo eran demasiadas posibilidades, as que para resolverlo, los polacos construyeron
unas mquinas "enigmas en paralelo que llamaron bombas criptolgicas. Se cargaban juegos
de discos posibles en la mquina y se poda probar un mensaje en varias configuraciones, una
tras otra, pero esta vez eran slo centenares de posibilidades.
Los polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el
Ejrcito alemn y, descifrar bastante trfico del Ejrcito alemn en los 1930s hasta el principio
de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes
tenan un agente en Berln con acceso a claves, manuales, etc..

Mquina Enigma

P. Caballero Gil

Sin embargo, en 1939 el ejrcito alemn aument la complejidad de sus equipos Enigma.
Mientras que en el pasado utilizaron solamente tres rotores y los movieron simplemente de
ranura en ranura, ahora introdujeron dos rotores adicionales; usando as tres de cinco
rotores a cualquier hora. Los operadores tambin dejaron de enviar dos veces las tres
letras correspondientes a la configuracin individual al principio de cada mensaje, que elimin
el mtodo original de ataque.
Los polacos, conscientes de que la invasin alemana se acercaba, e incapaces de extender
sus tcnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su
trabajo, y pasaron a los franceses y britnicos algunos de sus replicas Enigma, e informacin
sobre el descubrimiento de Rejewski y otras tcnicas que ellos haban desarrollado. Todo eso
se envi a Francia en equipaje diplomtico; la parte britnica fue a Bletchley Park. Hasta
entonces, el trfico militar alemn del Enigma haba dado por vencido tanto a britnicos y
franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas
permaneceran en la oscuridad durante toda la guerra.
Casi todo el personal de la seccin de la criptografa polaca dej Polonia durante la invasin y
la mayora de ellos terminaron en Francia, trabajando con criptgrafos franceses en
transmisiones alemanas. Algunos criptgrafos polacos fueron capturados por los alemanes
antes de que ellos dejaran Polonia o en trnsito, pero afortunadamente nada fue revelado
sobre el trabajo del Enigma. El trabajo continu en Francia en la ' Estacin PC Bruno ' hasta la
cada de Francia (y tambin un poco despus). Algunos de los integrantes del equipo
francs/polaco escaparon entonces a Inglaterra; ninguno fue usado en el esfuerzo britnico en
criptoanlisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de
su muerte) del trabajo llevado a cabo en Bletchley Park, que l haba empezado en Polonia en
1932, y de su importancia en el curso de la guerra y la victoria aliada, qued sorprendido.

La Escuela Gubernamental
de Cdigos y Cifras britnica
invit a Alan Turing a
convertirse en criptoanalista
en Bletchley Park en 1939
para romper la mquina
Enigma usada por los
alemanes, ayudado por los
polacos.
El Colossus, como todo lo
que haba en Bletchley, fue
destruido despus de la
guerra por lo que los planes
del primer ordenador se
perdieron.
P. Caballero Gil

También podría gustarte