Está en la página 1de 25

Curso Bsico de Criptografa clsica

Enviado por darthje en Sb, 02/06/2012 - 9:59am

Con el paso del tiempo hay un inters general en aumento con respecto a la seguridad de
las transmisiones de datos y el cifrado de la informacin. Sin embargo es necesario
tener unos conocimientos bsicos que nos ayuden a entender y comprender estos temas.
Por este motivo he decidido compartir con vosotros una serie de artculos sobre
Criptografa Clsica, que estn basados en un trabajo que realice para una asignatura de
Criptografa cuando era estudiante universitario.

Por darthje

Desde que el mundo existe, existen los secretos. Siempre ha habido informacin que no
se poda hacer pblica, ya fuera para mantener a salvo un pas, un negocio o los
intereses personales de alguien. Cuando haba que comunicar esta informacin a un
aliado, colaborador o amigo, haba que cerciorarse de que slo obtuviera la informacin
el receptor al que iba dirigida y nadie ms, para que la informacin permaneciera en
secreto.

Una de las formas de transmitir informacin secreta es haciendo uso de la criptografa.


La palabra criptografa proviene del griego kryptos, que significa oculto, y graphein,
que significa escribir. El significado previsible a partir de esta etimologa sera
"escritura oculta". La criptografa es pues el arte y la ciencia de hacer las
comunicaciones ininteligibles para todos excepto para el receptor autorizado, que
poseer la llave para desencriptar el mensaje.

El proceso de transformar un texto llano en texto cifrado o criptograma se llama


encriptar o cifrar. Para este proceso se usa una llave que slo conocen el emisor y el
receptor. Cuando el receptor recoge el criptograma, lo puede desencriptar o descifrar
con ayuda de la llave fcilmente. Sin embargo, si el mensaje es interceptado en el
camino por un extrao, no es inteligible, y sin la llave, dependiendo de lo robusto que
sea el mtodo que se haya usado para encriptarlo, no podr averiguar su contenido.

Los orgenes de la criptografa se remontan a la poca de los egipcios, en la que ya se


encriptaban mensajes haciendo uso de jeroglficos. Desde entonces hasta ahora, las
tcnicas han evolucionado bastante.

El criptoanlisis es la ciencia que investiga como romper criptogramas, o sea, cmo


poder averiguar el contenido de un texto cifrado sin conocer la llave que se us para
cifrarlo. Todos los mtodos que se exponen en estos artculos han sido criptoanalizados,
as que pensando un poco en algunos mtodos y bastante en otros, y con ayuda de
algunas tcnicas que se explican en estos documentos se puede llegar a romper casi
cualquier criptograma que se haya cifrado con los mtodos que se presentan en estas
pginas.

A lo largo de este tutorial se dar un repaso a distintas tcnicas, desde la antigua Grecia,
donde el historiador griego Polybios ya tena un mtodo para encriptar mensajes, hasta
la Segunda Guerra Mundial y las mquinas de rotores, que son consideradas como la
ltima etapa de la criptografa clsica.

Datos Estadsticos
Enviado por darthje en Sb, 02/06/2012 - 10:08am
Datos Estadsticos

Datos estadsticos son tan slo los datos obtenidos de un recuento o de un estudio. En
nuestro caso son los datos obtenidos del estudio de las letras y palabras del castellano,
concretamente de su frecuencia de aparicin. El conocimiento de estos datos nos ser de
utilidad, entre otras cosas, para el estudio y anlisis de textos cifrados.

Frecuencias de aparicin de las letras en castellano


Para obtener las frecuencias reales para las letras del alfabeto lo ideal sera contabilizar
la ocurrencia de cada letra en cada expresin posible es Castellano, pero esto es
imposible. Se ha estudiado una muestra de texto plano suficientemente grande (ms de 5
Mb) como para obtener unas frecuencias que no deben diferir en mucho de las reales.

A continuacin se muestra una grfica con los resultados obtenidos:

Para mayor facilidad de consulta se han ordenado las letras alfabticamente y por
frecuencias:

a) Ordenadas alfabticamente

A continuacin se muestra una tabla con las frecuencias de las letras que han dado lugar
a la tabla anterior ordenadas por orden alfabtico.

a 0.088
b 0.010
c 0.034
d 0.040
e 0.094
f 0.006
g 0.010
h 0.005
i 0.051
j 0.003
k 0.000
l 0.041
m 0.020
n 0.051
0.001
o 0.062
p 0.020
q 0.006
r 0.048
s 0.055
t 0.033
u 0.027
v 0.007
w 0.000
x 0.002
y 0.007
z 0.003
espacio 0.164

b) Ordenadas por frecuencias

A continuacin se muestra una tabla con las frecuencias de las letras que han dado lugar
a la tabla anterior ordenadas por frecuencia de aparicin

espacio 0.164
e 0.094
a 0.088
o 0.062
s 0.055
i 0.051
n 0.051
r 0.048
l 0.041
d 0.040
c 0.034
t 0.033
u 0.027
m 0.020
p 0.020
b 0.010
g 0.010
v 0.007
y 0.007
f 0.006
q 0.006
h 0.005
j 0.003
z 0.003
x 0.002
0.001
k 0.000
w 0.000
Palabras ms frecuentes
A partir del estudio de un gran fichero de texto se ha llegado a la conclusin de que las
palabras ms usadas del Castellano son las siguientes:

frecuencia
de 0.0659
la 0.0351
a 0.0319
el 0.0270
en 0.0259
y 0.0258
que 0.0238
los 0.0157
del 0.0133
se 0.0111
las 0.0103
por 0.0098
con 0.0075
un 0.0073
su 0.0064
una 0.0063
no 0.0058
para 0.0057
al 0.0055
es 0.0053
lo 0.0042
pero 0.0017
ya 0.0012
hasta 0.0011

Cifrados de basura en medio


Enviado por darthje en Sb, 02/06/2012 - 10:22am

Cifrados de basura en medio


Sir Francis Bacon ya propuso en su da que el texto cifrado no debera ser sospechoso,
que debera tener una apariencia inocente. Este mtodo hace uso de este consejo y para
cifrar un mensaje le introduce una serie de caracteres basura que son irrelevantes y que
no hacen ms que esconder el verdadero mensaje y despistar a un posible interceptor del
mismo. Las letras que se introducen no son aleatorias, se trata de obtener un mensaje
inocente y que parezca que no est cifrado.

Richelieu usaba una hoja de cartn con agujeros. Slo las letras del mensaje visibles al
cubrirlo con esta plantilla eran las que formaban el mensaje original. Una plantilla era
algo parecido a lo siguiente:
Con esta plantilla, que deban poseer el emisor y el receptor para entender el mensaje
correctamente, se poda enviar un mensaje tan amoroso como el siguiente:

Que una vez interpretado correctamente no era tan amoroso como se imaginaba en un
principio:

Como podemos observar usando la plantilla, el mensaje que aparece es la terrible orden
MATALO MAANA, que de amorosa tiene ms bien poco.
Cifrados por transposicin
Enviado por darthje en Sb, 02/06/2012 - 10:25am
Cifrados por transposicin

Los cifrados por transposicin reordenan el texto de acuerdo con algn esquema. Este
reordenamiento se haca clsicamente con la ayuda de algn tipo de figura geomtrica.

Primero el texto a cifrar se escriba en la figura de una forma determinada y despus se


extraa de la figura de una forma diferente, quedando cifrado. La llave (clave) consiste
pues en la forma de introducir y sacar el texto de la figura.

La figura escogida la mayora de las veces era una matriz bidimensional. Como
ejemplos podemos distinguir:

Cifrado por transposicin columnar

Cifrado por transposicin

Cifrado por transposicin columnar


Descripcin

Dado un texto a cifrar, se escribe por filas en una matriz de una anchura predeterminada
y se obtiene el texto cifrado leyendo las columnas en algn orden. Por ejemplo, para
cifrar el texto "El cristal roto empezaba a crecer de nuevo", con una anchura de bloque
de 6 caracteres hacemos:

E L C R I S
T A L R O T
O E M P E Z
A B A A C R
E C E R D E
N U E V O
Ahora lo que se hace es leer el texto por columnas en cualquier orden. Por ejemplo, en
el orden 2-4-6-1-3-5 tenemos:

LAEBCU RRPARV STZRE ETOAEN CLMAEE IOECDO


La llave (clave) de este cifrado es la permutacin que se ha usado y las dimensiones de
la tabla.

Criptoanlisis

Como se ha explicado anteriormente lo nico que hace este mtodo es considerar el


texto escrito por filas en una matriz y volver a escribir este texto cogiendo las columnas
de dicha matriz. Debemos tener en cuenta que la llave (clave) en este cifrado es la
permutacin que se ha utilizado, es decir, la forma de elegir las columnas, y las
dimensiones de la matriz donde se escribe el texto.
Teniendo en cuenta lo expuesto en el prrafo anterior, y que al escribir el texto cifrado
hay espacios en blanco entre los "trozos" de texto que se corresponden con las
columnas, entonces, una forma de realizar el criptoanlisis al texto anteriormente
cifrado puede ser la siguiente:

Coger el texto cifrado y volverlo a poner en una matriz como la


explicada anteriormente.

Intercambiar las columnas de dicha matriz hasta obtener un texto con


sentido.

Para facilitar la labor debemos tener en cuenta que la columna de menor longitud ser la
ltima columna de la matriz original. Entonces, partiendo de la tabla:

L R E C I S
A R T L O T
E P O M E Z
B A A A C R
C R E E D E
U V N E O
Realizando distintas permutaciones entre las columnas de la misma podemos volver a
obtener la matriz original:

E L C R I S
T A L R O T
O E M P E Z
A B A A C R
E C E R D E
N U E V O
Y, por tanto, podemos descifrar el mensaje:

El cristal roto empezaba a crecer de nuevo

Cifrado por transposicin


Descripcin

Dado un texto a cifrar, se escribe por filas en una matriz de una anchura predeterminada
y luego se cambian las columnas de sitio. Por ejemplo, para cifrar el texto "A quien
madruga Dios le ayuda", con una anchura de bloque de 5 caracteres hacemos:

A Q U I E
N M A D R
U G A D I
O S L E A
Y U D A H
Metemos cualquier carcter de relleno al final, para que la matriz quede completamente
rellena y cambiamos las columnas de sitio, por ejemplo, las ponemos en el orden 3-5-2-
1-4 y obtenemos:

U E Q A I
A R M N D
A I G U D
L A S O E
D H U Y A
Con lo que el texto cifrado queda:

EQAI ARMND AIGUD LASOE DHUYA


Ms formalmente, lo que se hace es dividir el texto en bloques de una longitud fija y
aplicar a cada bloque una permutacin p. En el ejemplo anterior, se dividira el texto en
bloques de 5 caracteres:

AQUIE NMADR UGADI OSLEA YUDAH


Se le aaden letras al final para terminar de llenar un bloque y se aplica la permutacin
(1, 3, 2, 5,4), con lo que se llega el resultado UEQAI ARMND AIGUD LASOE
DHUYA, que coincide con el obtenido anteriormente.

Criptoanlisis

Para realizar el criptoanlisis de un texto que ha sido cifrado con este mtodo debemos
seguir los pasos considranos en el apartado de cifrado por transposicin columnar.

Adems de lo expuesto anteriormente hay que tener en cuenta que ahora los huecos son
rellenados con caracteres. Entonces, dado un texto cifrado con este mtodo y sin
espacios en blanco para delimitar las columnas, podramos obtener el nmero de
columnas de la matriz sin ms que conocer la longitud del texto cifrado, pues el nmero
de columnas debe ser un divisor de este.

Como ejemplo de lo expuesto en el prrafo anterior consideremos el texto cifrado del


anterior ejemplo:

UEQAIARMNDAIGUDLASOEDHUYA
Como la longitud de este texto es de 25 caracteres, y como:

25 = 5 5

Entonces, sabemos que la matriz debe contener 5 columnas. Con esta informacin
podemos dividir el texto anterior y obtener la matriz del texto cifrado, con la que
realizando distintas permutaciones entre sus columnas podramos obtener la matriz del
texto llano correspondiente a dicho texto cifrado, y con lo cual descifraramos el
mensaje oculto en el texto cifrado.

Sustituciones Monoalfabticas
Enviado por darthje en Sb, 02/06/2012 - 10:36am
Sustituciones Monoalfabticas

Los sistemas monoalfabticos reemplazan cada smbolo de texto llano con un smbolo
de texto cifrado. Los caracteres del texto llano y del texto cifrado se corresponden uno a
uno, esto es, todas las ocurrencias de un smbolo en el texto llano sern sustituidas por
el mismo smbolo cifrado, con lo que se mantienen las frecuencias de aparicin de los
smbolos y no ofrecen ninguna resistencia ante ataques que se ayuden de anlisis
estadsticos del texto cifrado.
Como ejemplos tenemos:

Cifrado del camposanto

Criptosistema de Polybios

Cifrado de Csar

Cifrado de Csar con palabra llave

Cifrados afines

Cifrado monoalfabtico general

Cifrado del camposanto


Algunos cifrados de sustitucin usan alfabetos de cifrado no estndar. Por ejemplo, en
una lpida del camposanto de la Trinidad, en Nueva York, en 1794, se encontr grabado
el siguiente mensaje (el mensaje est en ingls):

La primera solucin publicada a este mensaje apareci en el New York Herald en 1896,
unos 100 aos despus.

Dejamos al lector que descifre el mensaje.

Adelantaremos que se trata de un cifrado utilizado por los masones en el siglo XVI para
proteger sus documentos y que la "llave" est basada en el juego de las 3 en raya.

Ms informacin en:

http://www.malditagranmanzana.com/2007/09/la-tumba-de-james-
leeson.html

http://blog.creativeitp.com/posts-and-articles/cryptography/the-
pigpen-c...

Criptosistema de Polybios
Quiz el criptosistema ms antiguo que se conoce se debe al historiador griego
Polybios. No se conoce si Polybios usaba este sistema para propsitos criptogrficos.

Este sistema est pensado para alfabetos con 25 smbolos, as que para ajustarlo al
castellano, cambiaremos la J por la I y la por la N, con lo que tenemos ya un alfabeto
reducido de 25 smbolos.
Para cifrar un texto se usa la siguiente tabla, que llamaremos tabla de Polybios:

A B C D E
A A B C D E
B F G H I K
C L M N O P
D Q R S T U
E V W X Y Z
Cada letra del mensaje original se cifra por el par de letras que indican la fila y la
columna en la que se encuentra. De esta forma, la representacin de K ser BE. El texto
ESTOY AL BORDE DE UN PRECIPICIO se cifra como

AEDCDDCDED AACA ABCDDBADAE ADAE DECC CEDBAEACBDCEBDACBDCD


Esto no es ms que una sustitucin monoalfabtica con el alfabeto de destino {AA,
AB, ..., AE, BA, ..., EE} de 25 smbolos.

Cifrado de Csar
Enviado por darthje en Sb, 02/06/2012 - 10:45am

Descripcin
Uno de los criptosistemas ms antiguos se lo debemos a Julio Csar. El mtodo es
bastante sencillo, est basado en sustituciones: la letra cifrada se obtiene a partir de la
original desplazndola k posiciones a la derecha. El alfabeto se considera cclico, esto es
que la letra siguiente a la z es la a y que la anterior a la a es la z.

La llave (clave) de este cifrado es el valor de k que se ha usado para cifrar el texto, y
este valor debe permanecer secreto, ya que si se hace pblico, cualquiera podra
descifrar el texto de forma fcil, con slo desplazar a la izquierda las letras del texto
cifrado k lugares a la izquierda.

A cada letra se le asigna un cdigo numrico que no es ms que su posicin en el


alfabeto, la codificacin de las letras es por tanto:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
De una forma ms formal el cifrado de Csar se puede definir como:

E sub k = (i+k) mod q


donde i mod n denota al nico entero j entre 0 y n-1 tal que j es congruente con i
mdulo n. Adems, q representa el total del letras del alfabeto (en el caso del
castellano q = 27), i el ndice de letra que se quiere cifrar y k el desplazamiento que se
va a aplicar. Se supone que tanto k como i estn entre 0 y q-1 (ambos extremos
incluidos), por tanto tendremos q cifrados de Csar diferentes, uno para cada valor de
k que escojamos. El desplazamiento que aplicaba Csar era k = 3 segn los
documentos de la poca, aunque luego el cifrado se generaliz al que se ha expuesto
anteriormente.

Veamos algunos ejemplos:

E sub 26 (IBM) = HAL


E sub 6 (HOLA) = NUQA
E sub 1(PATATA) = QBUBUB

Criptoanlisis
El criptoanlisis de textos cifrados con este mtodo va a ser muy fcil, ya que existen
slo 27 llaves (claves). Adems, como con todos los cifrados monoalfabticos, se van a
mantener las frecuencias de aparicin de las letras del alfabeto. En este caso estarn
desplazadas segn la llave que se haya escogido. En las siguientes grficas se puede
apreciar cmo se desplazan las frecuencias del castellano al aplicar el cifrado E3.

En la grfica anterior estn reflejadas las frecuencias de las letras en castellano, y en la


siguiente se puede apreciar cmo se desplazan tres posiciones a la derecha al aplicar E
sub 3.

Hay varias formas de abordar el problema, la primera que se le viene a cualquiera a la


cabeza es la de aplicar la fuerza bruta, pero como sabemos que este cifrado hace un
desplazamiento de las frecuencias de aparicin de las letras, podemos aprovecharnos de
esto y hacer un anlisis estadstico del texto que nos simplificar bastante el trabajo.

Fuerza bruta

Ya que slo existen 27 llaves posibles, se trata de ir probando cada uno de los posibles
desplazamientos hasta que el texto cifrado cobre sentido. Vamos a intentar descifra el
texto:
JYOWAVNYHMOH:

0 JYOWAVNYHMOH
1 KZPXBWZINPI
2 LAQYCXOAJQJ
3 MBRZDYPBKORK
4 NCSAEZQCLPSL
5 DTBFARDMQTM
6 OEUCGBSENRUN
7 PFVDHCTFSV
8 QGWEIDUGOTWO
9 RHXFJEVHPUXP
10 SIYGKFWIQVYQ
11 TJZHLGXJRWZR
12 UKAIMHYKSXAS
13 VLBJNIZLTYBT
14 WMCKHJAMUZCU
15 XNDLOKBNVADV
16 YEMPLCWBEW
17 ZOFNQMDOXCFX
18 APGRNEPYDGY
19 BQHOSFQZEHZ
20 CRIPTOGRAFIA
21 DSJQUPHSBGJB
22 ETKRVQITCHKC
23 FULSWRJUDILD
24 GVMTXSKVEJME
25 HWNUYTLWFKNF
26 IXVZUMXGLG

Como podemos observar la prueba numerada como 20 contiene el texto llano


correspondiente a nuestro texto cifrado. Por tanto el texto JYOWAVNYHMOH se
descifra como CRIPTOGRAFIA.

Anlisis estadstico del texto

Supongamos que nos encontramos con el siguiente texto cifrado:

Edqjnrn qr hud od flxgdg iuhvfd b wudqtxlod gh whpsorv b fdqdohv


txh br hvshuded. Ho oxjdu kdeld shuglgr vx ruljlqdo fdudfwhu wdl
kdvwd wdo sxqwr txh or txh txhgded uhvxowded devxugr b shuyhuvr
hq phglr gh wdq dfxvdgd rfflghqwdolcdflrq. Orv uhvlghqwhv
hawudqmhurv hvwdedq gh dfxhugr hq txh kdeld vlgr xq oxjdu
kdelwdeoh kdvwd txh oohjdurq odv wursdv hvwdgrxqlghqvhv.
Lo primero que hay que hacer es hacer un anlisis estadstico del texto cifrado y ver
cules son las letras ms frecuentes, que en este caso son d, h, v, u y r, y se intentan
sustituir por las letras ms frecuentes del castellano, que segn la grfica anterior son: e,
a, o, s y n.

Probamos a sustituir la d por la e, esto significa que estamos suponiendo que el texto se
cifr con E sub 26, ya que d = (e + 26) mod 27 , luego si deshacemos los veintisis
desplazamientos a la derecha que hace E sub 26 tenemos que la primera palabra del
texto Edqjnrn pasa a ser Dcpimqm, que no tiene mucho sentido en castellano. Luego
parece que E sub 26 no se us para cifrar el texto.

Vamos a probar ahora a sustituir la segunda letra ms probable del texto cifrado, h por la
e a ver si hay mejor suerte. Este cambio supone que para cifrar se us E sub 3.
Probemos pus con la primera palabra a ver si toma sentido. Edqjnrn se convierte en
Bangkok, que parece una palabra castellana. Para asegurarnos si verdaderamente hemos
encontrado la llave vamos a probar ahora con la palabra flxgdg. Esta palabra pasa a ser
ciudad, que es claramente una palabra castellana. Desciframos el resto del texto y
obtenemos:

Bangkok no era la ciudad fresca y tranquila de templos y canales


que yo esperaba. El lugar haba perdido su original carcter tai hasta
tal punto que lo que quedaba resultaba absurdo y perverso en medio
de tan acusada occidentalizacin. Los residentes extranjeros
estaban de acuerdo en que haba sido un lugar habitable hasta
que llegaron las tropas estadounidenses.
Luego ya sabemos que la llave que se ha usado para cifrar el texto ha sido 3 y tenemos
descifrado el texto.

Este texto ha sido extrado de Memorias de un nmada, de Paul Bowles.

Cifrado de Csar con palabra clave


Enviado por darthje en Sb, 02/06/2012 - 6:48pm
Cifrado de Csar con palabra clave

Seguimos con las Sustituciones Monoalfabticas. Ahora le toca el turno a una variante
del Cifrado de Csar: Cifrado de Csar con palabra clave.

Descripcin
Es otra modificacin del cifrado de Csar. En este caso se escoge un entero k entre 0 y
26 (ambos extremos incluidos) y una palabra o una frase corta a la que llamaremos
palabra llave (clave). Si en la palabra llave hay letras repetidas, slo se tendr en cuenta
la primera ocurrencia de cada una. La palabra llave ser escrita debajo del alfabeto,
empezando en la posicin que indique k y saltando las letras repetidas. Por ejemplo, si
escogemos k = 7 y la palabra llave EXTREMADURA tenemos:

0 7
26
A B C D E F G H I J K L M N O P Q R S T U V W
X Y Z
E X T R M A D U
El resto de las letras se emparejan con las que quedan en orden alfabtico, empezando
justo despus de la palabra llave:

A B C D E F G H I J K L M N O P Q R S T U V W
X Y Z
P Q S V W Y Z E X T R M A D U B C F G H I J K L
N O
Una vez que se ha completado la sustitucin, ya se puede cifrar cualquier texto, por
ejemplo, la frase "Hoy no me puedo levantar" queda como "EB DB AW CJWVB
MWKPDIPG".

El nmero de llaves (claves) de este cifrado es grande, aunque no podamos encontrar


llaves para las 27! sustituciones posibles como en una sustitucin monoalfabtica
general. Es un mtodo ms fuerte que el cifrado de Csar normal.

Criptoanlisis
El criptoanlisis de textos cifrados con este cifrado no es demasiado complejo. El
anlisis a fuerza bruta consistira en probar con todas las permutaciones posibles hasta
que el texto cifrado cobre sentido. No vamos a entrar en l, ya que hay 27!
permutaciones.

Es menos costoso hacer un anlisis estadstico del texto cifrado ya que todos los
cifrados monoalfabticos mantienen las frecuencias de aparicin de las letras del
alfabeto. En este caso las frecuencias estarn cambiadas de sitio segn la permutacin
que se haya escogido para cifrar el texto, pero se correspondern con las del lenguaje.

Supongamos que nos encontramos con el siguiente texto cifrado:

Q YB TGLYO VBJKTBKY MVUHD, WDB OT XYOVWTXYST Q XLHYST JDOD


FDJVUOYJ YB YO WHVJKTO. LBT MVUHTWVDB KYBLY WDAD YO YWD, D
YO HYWLYHXD; XLHT Q fHTIVO T LB KVYAFD, WTFTS XY XYHHVUTH LB
ALHD D XYJFYHKTH LB WDHTSDB. Q YJT MVUHTWVDB TAYBTSD, FDH LB
VBJKTBKY, YJKTOOTH YB AVO FYXTSDJ OT LHBT GLY TFHYJTUT YO
WDHTSDB XYO HYQ. FYHD YO JDHKVYIVD YHT ALQ FDXYHDJD, D OT
BTKLHTOYST XY HYQ FDWD FHDFVWVT T KTOYJ WDJTJ. XY JLYHKY GLY,
XY VBAYXVTKD, OT MVUHTWVDB WYJD, Q XY BLYMD YO WDHTSDB
XYO HYQ FYHATBYWVD T JTOMD.

Si hacemos un anlisis estadstico del texto tenemos que las letras mas usadas ordenadas
por mayor uso son Y, T, D, H, B y O.

Las tres letras ms frecuentes en castellano son e, a y o. Vamos a sustituirlas por las tres
letras ms frecuentes del texto cifrado para ver lo que obtenemos:

Q eB aGLeO VBJKaBKe MVUHo, WoB Oa XeOVWaXeSa Q XLHeSa JoOo


FoJVUOeJ eB eO WHVJKaO. LBa MVUHaWVoB KeBLe WoAo eO eWo, o eO
HeWLeHXo; XLHa Q fHaIVO a LB KVeAFo, WaFaS Xe XeHHVUaH LB ALHo o
XeJFeHKaH LB WoHaSoB. Q eJa MVUHaWVoB aAeBaSo, FoH LB VBJKaBKe,
eJKaOOaH eB AVO FeXaSoJ Oa LHBa GLe aFHeJaUa eO WoHaSoB XeO HeQ.
FeHo eO JoHKVeIVo eHa ALQ FoXeHoJo, o Oa BaKLHaOeSa Xe HeQ FoWo
FHoFVWVa a KaOeJ WoJaJ. Xe JLeHKe GLe, Xe VBAeXVaKo, Oa MVUHaWVoB
WeJo, Q Xe BLeMo eO WoHaSoB XeO HeQ FeHAaBeWVo a JaOMo.

En el texto encontramos eO y Oa; eO podra ser en, es o el, con lo que Oa podra ser na,
sa o la respectivamente. Parece lgico que cambiemos la O por una l, que es lo nico
que parece tener sentido:

Q eB aGLel VBJKaBKe MVUHo, WoB la XelVWaXeSa Q XLHeSa Jolo FoJVUleJ eB


el WHVJKal. LBa MVUHaWVoB KeBLe WoAo el eWo, o el HeWLeHXo; XLHa Q
fHaIVl a LB KVeAFo, WaFaS Xe XeHHVUaH LB ALHo o XeJFeHKaH LB
WoHaSoB. Q eJa MVUHaWVoB aAeBaSo, FoH LB VBJKaBKe, eJKallaH eB AVl
FeXaSoJ la LHBa GLe aFHeJaUa el WoHaSoB Xel HeQ. FeHo el JoHKVeIVo eHa
ALQ FoXeHoJo, o la BaKLHaleSa Xe HeQ FoWo FHoFVWVa a KaleJ WoJaJ. Xe
JLeHKe GLe, Xe VBAeXVaKo, la MVUHaWVoB WeJo, Q Xe BLeMo el WoHaSoB
Xel HeQ FeHAaBeWVo a JalMo.

Tenemos las palabras Xel y Xe, con lo que parece razonable sustituir la X por una d:

Q eB aGLel VBJKaBKe MVUHo, WoB la delVWadeSa Q dLHeSa Jolo FoJVUleJ eB


el WHVJKal. LBa MVUHaWVoB KeBLe WoAo el eWo, o el HeWLeHdo; dLHa Q
fHaIVl a LB KVeAFo, WaFaS de deHHVUaH LB ALHo o deJFeHKaH LB WoHaSoB.
Q eJa MVUHaWVoB aAeBaSo, FoH LB VBJKaBKe, eJKallaH eB AVl FedaSoJ la
LHBa GLe aFHeJaUa el WoHaSoB del HeQ. FeHo el JoHKVeIVo eHa ALQ FodeHoJo,
o la BaKLHaleSa de HeQ FoWo FHoFVWVa a KaleJ WoJaJ. de JLeHKe GLe, de
VBAedVaKo, la MVUHaWVoB WeJo, Q de BLeMo el WoHaSoB del HeQ
FeHAaBeWVo a JalMo.

Tenemos la palabra de una Q, que podra descifrarse por y o a, pero la a ya la hemos


sustituido, as que sustituimos la Q por una y:

y eB aGLel VBJKaBKe MVUHo, WoB la delVWadeSa y dLHeSa Jolo FoJVUleJ eB el


WHVJKal. LBa MVUHaWVoB KeBLe WoAo el eWo, o el HeWLeHdo; dLHa y
fHaIVl a LB KVeAFo, WaFaS de deHHVUaH LB ALHo o deJFeHKaH LB WoHaSoB.
y eJa MVUHaWVoB aAeBaSo, FoH LB VBJKaBKe, eJKallaH eB AVl FedaSoJ la
LHBa GLe aFHeJaUa el WoHaSoB del Hey. FeHo el JoHKVeIVo eHa ALy FodeHoJo,
o la BaKLHaleSa de Hey FoWo FHoFVWVa a KaleJ WoJaJ. de JLeHKe GLe, de
VBAedVaKo, la MVUHaWVoB WeJo, y de BLeMo el WoHaSoB del Hey
FeHAaBeWVo a JalMo.

Tenemos la palabra Hey, que puede ser rey o ley, con lo que la H se puede sustituir por r
o por l. Para resolver el problema basta que nos fijemos en la palabra eHa, que con las
dos sustituciones posibles de H queda como era o ela. Parece ms adecuado realizar la
sustitucin de la letra H por r, con lo que queda:
y eB aGLel VBJKaBKe MVUro, WoB la delVWadeSa y dLreSa Jolo FoJVUleJ eB el
WrVJKal. LBa MVUraWVoB KeBLe WoAo el eWo, o el reWLerdo; dLra y fraIVl a
LB KVeAFo, WaFaS de derrVUar LB ALro o deJFerKar LB WoraSoB. y eJa
MVUraWVoB aAeBaSo, For LB VBJKaBKe, eJKallar eB AVl FedaSoJ la LrBa GLe
aFreJaUa el WoraSoB del rey. Fero el JorKVeIVo era ALy FoderoJo, o la BaKLraleSa
de rey FoWo FroFVWVa a KaleJ WoJaJ. de JLerKe GLe, de VBAedVaKo, la
MVUraWVoB WeJo, y de BLeMo el WoraSoB del rey FerAaBeWVo a JalMo.

En el texto aparece la palabra Fero, que se descifra por pero, lo que nos hace sustituir la
F por la p:

y eB aGLel VBJKaBKe MVUro, WoB la delVWadeSa y dLreSa Jolo poJVUleJ eB el


WrVJKal. LBa MVUraWVoB KeBLe WoAo el eWo, o el reWLerdo; dLra y fraIVl a
LB KVeApo, WapaS de derrVUar LB ALro o deJperKar LB WoraSoB. y eJa
MVUraWVoB aAeBaSo, por LB VBJKaBKe, eJKallar eB AVl pedaSoJ la LrBa GLe
apreJaUa el WoraSoB del rey. pero el JorKVeIVo era ALy poderoJo, o la BaKLraleSa de
rey poWo propVWVa a KaleJ WoJaJ. de JLerKe GLe, de VBAedVaKo, la
MVUraWVoB WeJo, y de BLeMo el WoraSoB del rey perAaBeWVo a JalMo.

Con la palabra poderoJo deducimos que la J se sustituye por la s:

y eB aGLel VBsKaBKe MVUro, WoB la delVWadeSa y dLreSa solo posVUles eB el


WrVsKal. LBa MVUraWVoB KeBLe WoAo el eWo, o el reWLerdo; dLra y fraIVl a
LB KVeApo, WapaS de derrVUar LB ALro o desperKar LB WoraSoB. y esa
MVUraWVoB aAeBaSo, por LB VBsKaBKe, esKallar eB AVl pedaSos la LrBa GLe
apresaUa el WoraSoB del rey. pero el sorKVeIVo era ALy poderoso, o la BaKLraleSa de
rey poWo propVWVa a Kales Wosas. de sLerKe GLe, de VBAedVaKo, la
MVUraWVoB Weso, y de BLeMo el WoraSoB del rey perAaBeWVo a salMo.

Ya se ven algunas palabras claramente. Sustituimos la B por la n, la W por la c, la K por


la t, la U por la b y la M por la v:

y en aGLel Vnstante vVbro, con la delVcadeSa y dLreSa solo posVbles en el crVstal.


Lna vVbracVon tenLe coAo el eco, o el recLerdo; dLra y fraIVl a Ln tVeApo, capaS de
derrVbar Ln ALro o despertar Ln coraSon. y esa vVbracVon aAenaSo, por Ln Vnstante,
estallar en AVl pedaSos la Lrna GLe apresaba el coraSon del rey. pero el sortVeIVo era
ALy poderoso, o la natLraleSa de rey poco propVcVa a tales cosas. de sLerte GLe, de
VnAedVato, la vVbracVon ceso, y de nLevo el coraSon del rey perAanecVo a salvo.

Ya parece claro que el texto original es:

Y en aquel instante vibr, con la delicadeza y dureza slo posibles en el cristal. Una
vibracin tenue como el eco, o el recuerdo; dura y frgil a un tiempo, capaz de derribar
un muro o despertar un corazn. Y esa vibracin amenaz, por un instante, estallar en
mil pedazos la urna que apresaba el corazn del Rey. Pero el sortilegio era muy
poderoso, o la naturaleza de Rey poco propicia a tales cosas. De suerte que, de
inmediato, la vibracin ces, y de nuevo el corazn del Rey permaneci a salvo .
Una vez descifrado el texto, sabemos que se ha usado la siguiente sustitucin:

0 6
a b c d e f g h i j k l m n o p q r s t u v w x y z
t u w x y z i n v e r o a b c d f g h j k l m p q s
Con lo que podemos asegurar que el texto ha sido cifrado con la llave "invierno"
empezando en la posicin 6.

El texto del ejemplo ha sido extrado de "Olvidado Rey Gud", de Ana Mara Matute.

Cifrados afines
Enviado por darthje en Sb, 02/06/2012 - 6:53pm
Cifrados afines

Descripcin
Se trata de complicar un poco el cifrado de Csar. En este caso, el criptosistema est
determinado por dos enteros, a y b comprendidos entre 0 y 26, ambos extremos
incluidos. Adems, a y 27 son primos relativos.

Una letra x se cifra como c de la forma:

c = (ax + b) mod 27
De esta forma, si a = 4 y b = 3, se obtiene la sustitucin:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
23 24 25 26
3 7 11 15 19 23 0 4 8 12 16 20 24 1 5 9 13 17 21 25 2 6 10
14 18 22 26
Esta sustitucin al decodificarla en letras da como resultado:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D H L O S W A E I M P T X B F J N Q U Y C G K R V Z
Por ejemplo, la frase "No me gustan los caramelos" se cifrara como "BJ XS AGYCDB
TJY LDUDXSTJY".

La restriccin de que a y 27 sean primos relativos est para asegurar que la sustitucin
sea uno a uno y que se pueda invertir para obtener el texto original. Por tanto, para
descifrar el texto se usa la expresin:

x = (c-b)a-1 mod 27
y si a no fuera primo relativo con 27, no existira su inverso.

Criptoanlisis
Supongamos que nos encontramos el siguiente texto cifrado:

MCIONW CD CXCL QZLCNUV KWLCP. S QV BLWNUW PV VNMWNULW VN


DC BDCXC QV DC ONICMZDCQC MWNMVBMOWN, VN HVDFLCNW. PV
PVNUW VN ZNW QV DWP HCNMWP. ALVNUV C VD, DC OFDVPOC
MOLMZDCL BCLVMOC UWQCEOC EOEOL VD BCEWL QV DC TWLNCQC. ZN
PONOVPULW PODVNMOW S DC DZX IWLUVMONC, DC DDWEOXNC,
QCHCN C CGZVD LONMWN QV HZVNWP COLVP ZN PVNUOQW WIONWPW:
BCLVMOC MWIW PO VN CGZVDDC EOVTC VQOAOMCMOWN UCNFVNUV
C DC OFDVPOC PV VPMWNQOVLC CDFZN BWQVLWPW S UVIOHDV
VNOFIC, S ZNC PZVLUV QV ACPMONCMOWN ONVBDOMCHDV
ICNUVNOC DC IOLCQC QV ICLUON MDCECQC VN CGZVD LONMWN GZV
EVOC BWL BLOIVLC EVX VN PZ EOQC.

Siempre se va a poder criptoanalizar como se hace en los cifrados monoalfabticos


generales, pero en el caso de los criptosistemas afines se puede llegar a criptoanalizar el
texto de una forma ms sencilla. Sabemos que se ha seguido una ecuacin del tipo c =
(ax + b) mod 27, donde a y 27 son primos relativos. Por tanto a no puede ser un
mltiplo de 3. Dscartamos pues los casos a = {3, 6, 9, 12, 15, 18, 21, 24}.

De un anlisis estadstico del texto cifrado tenemos que las letras ms frecuentes por
orden de aparicin son C, V, N, O y W. Comparndolas con las letras ms frecuentes del
castellano podemos suponer que la e se ha cifrado como C y que la a se ha cifrado como
V. Planteamos el siguiente sistema de ecuaciones:

C = (ae + b) mod 27
V = (aa + b) mod 27
que codificado a nmeros queda como:

2 = (4a + b) mod 27
22 = (0a + b) mod 27
Resolviendo el sistema, tenemos que a = b = 22, y para descifrar aplicamos x = (c-
22)22-1 mod 27 , con lo que obtenemos:

ceswrp et efen bknerla xpnem. g ba onprlp ma arcprlnp ar te otefe ba te wrsecktebe


cprcaocwpr, ar datynerp. ma marlp ar krp ba tpm dercpm. znarla e at, te wytamwe
cwnckten oenacwe lpbejwe jwjwn at oejpn ba te vpnrebe. kr mwrwamlnp mwtarcwp g
te tkf spnlacwre, te ttpjwfre, beder e ekat nwrcpr ba dkarpm ewnam kr marlwbp
pswrpmp: oenacwe cpsp mw ar ekatte jwave abwzwcecwpr leryarla e te wytamwe ma
amcprbwane etykr opbanpmp g laswdta arwyse, g kre mkanla ba zemcwrecwpr
wrahotwcedta serlarwe te swnebe ba senlwr ctejebe ar ekat nwrcpr ka jawe opn
onwsane jaf ar mk jwbe.

El texto que nos ha salido no se parece en nada a un texto llano en castellano, as que
nos hemos equivocado en las sustituciones anteriores. La estadstica acierta casi
siempre, pero tambin falla. Probemos ahora la sustitucin C por a y V por e, esto es,
supongamos que el texto cifrado las letras ms probables son la a y despus la e.
Obtenemos el siguiente sistema de ecuaciones:

V = (ae + b) mod 27
C = (aa + b) mod 27
que codificado a nmeros queda como:

22 = (4a + b) mod 27
2 = (0a + b) mod 27
Resolviendo el sistema, tenemos que a = 5 y b = 2. Desciframos con x = (c-2)5-1 mod
27 , con lo que obtenemos:

Camin al azar durante horas. Y de pronto se encontr en la plaza de la Inmaculada


Concepcin, en Belgrano. Se sent en uno de los bancos. Frente a l, la iglesia circular
pareca todava vivir el pavor de la jornada. Un siniestro silencio y la luz mortecina, la
llovizna, daban a aquel rincn de Buenos Aires un sentido ominoso: pareca como si en
aquella vieja edificacin tangente a la iglesia se escondiera algn poderoso y temible
enigma, y una suerte de fascinacin inexplicable mantena la mirada de Martn clavada
en aquel rincn que vea por primera vez en su vida.

El texto toma sentido, lo que nos confirma que la llave que se ha usado es a = 5 y b = 2.

Este texto ha sido extrado de "Sobre hroes y tumbas" de Ernesto Sbato.

Cifrado monoalfabtico general


Enviado por darthje en Sb, 02/06/2012 - 7:03pm
Cifrado monoalfabtico general

Descripcin
El cifrado monoalfabtico general consiste en asignar las letras que van a componer el
mensaje cifrado a las letras del alfabeto de forma aleatoria. Esto no es ms que hacer
una permutacin de las letras del alfabeto.

En el caso del castellano tenemos 27 letras, as que podemos formar un total de 27!
posibles permutaciones de las mismas. Cada posible permutacin es un cifrado
monoalfabtico diferente.

La llave (clave) de este cifrado es la permutacin que se ha usado para cifrar el texto, y
debe permanecer secreto, ya que si se hace pblico, cualquiera podra descifrar el texto
de forma fcil, con slo invertir la permutacin.

Como ejemplo de cifrado, consideremos la siguiente permutacin de letras:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
P G K I T V J Z H U M X R A E Q D Y F S O B L N W C
Con esta permutacin de las letras se puede cifrar un mensaje cualquiera como "Vuelvo
el martes" y obtener como resultado "Botmbe tm xpysft".

Para descifrar un mensaje cifrado, slo hay que invertir la permutacin y aplicarla al
mensaje cifrado. La permutacin inversa de la anterior es:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
V Z Q O S B J D G C W L X H U A P N T E K F Y M R I
Si nos encontramos con el texto cifrado "mp omszxp kpfp itm kpxzre", que sabemos
que ha sido cifrado con la permutacin anterior, no tenemos ms que aplicar la
permutacin inversa y obtenemos "la ltima casa del camino", que es el texto original.
Criptoanlisis
El criptoanlisis de textos cifrados con este mtodo no es demasiado complejo. El
anlisis a fuerza bruta consistira en probar con todas las permutaciones posibles hasta
que el texto cifrado cobrara sentido. No vamos a entrar en l, ya que hay 27!
permutaciones.

Como en casos anteriores es menos costoso hacer un anlisis estadstico del texto
cifrado, ya que todos los cifrados monoalfabticos mantienen las frecuencias de
aparicin de las letras del alfabeto. En este caso las frecuencias estarn cambiadas de
sitio segn la permutacin que se haya escogido para cifrar el texto, pero se
correspondern con las del lenguaje.

Supongamos que nos encontramos con el siguiente texto cifrado:

Ft mmtje p ftrszy pgfemospxtrst syprfqeyspie qey tm mtrse gpmprkte it mp xofzkp, w


tm yekt it mp xthzmmp it ktmzp fegyt fo xthzmmp, w tm emey spr vytfke, spr jypse it
fo qztm. Tm sztxqe ft pgzp itstrzie, re tnzfszp wp. Feme tnzfszpr tmmef ief, orzief, tr
fzmtrkze. Ktmzp re pgmpgp, re ytzp, re mt seysoypgp wp ker fof gyexpf.

Si hacemos un anlisis estadstico del texto tenemos que las letras mas usadas ordenadas
por mayor uso son t, p, e, m, f, z, r y s.

Vamos a intentar sustituirlas por las letras ms frecuentes en Castellano, a ver si va


tomando sentido el texto. Primero vamos a sustituir la t por la e:

Fe mmeje p ferszy pgfemospxerse syprfqeyspie qey em merse gpmprkee ie mp xofzkp,


w em yeke ie mp xehzmmp ie kemzp fegye fo xehzmmp, w em emey spr vyefke, spr
jypse ie fo qzem. Em szexqe fe pgzp ieserzie, re enzfszp wp. Feme enzfszpr emmef
ief, orzief, er fzmerkze. Kemzp re pgmpgp, re yezp, re me seysoypgp wp ker fof
gyexpf.

En la lista de palabras ms frecuentes en Castellano, la palabra ms usada es de, y en el


texto cifrado la palabra ms frecuente acabada en e es it (suponiendo que la t se descifre
como e). Si sustituimos en el texto cifrado it por de tenemos:

Fe mmeje p ferszy pgfemospxerse syprfqeyspde qey em merse gpmprkee de mp xofzkp,


w em yeke de mp xehzmmp de kemzp fegye fo xehzmmp, w em emey spr vyefke, spr
jypse de fo qzem. Em szexqe fe pgzp deserzde, re enzfszp wp. Feme enzfszpr emmef
def, orzdef, er fzmerkze. Kemzp re pgmpgp, re yezp, re me seysoypgp wp ker fof
gyexpf.

Si nos fijamos en el texto cifrado, hay tres palabras que contienen el bigrama mm:
mmtje, xthzmmp y tmmef. En castellano, normalmente cuando aparecen dos letras
iguales seguidas en una palabra se trata de ll (lluvia, callar,...), de rr (perro, correr,...) o
de la secuencia cc (acceso, accin, ...). Sin embargo, de estos tres casos el nico que
puede aparecer al principio de una palabra es el de ll. Por tanto lo ms seguro es que la
palabra cifrada mmtje empiece por ll. Entonces, sustituyendo en el texto cifrado la m por
la l tenemos:

Fe lleje p ferszy pgfelospxerse syprfqeyspde qey el lerse gplprkee de lp xofzkp, w el


yeke de lp xehzllp de kelzp fegye fo xehzllp, w el eley spr vyefke, spr jypse de fo qzel.
El szexqe fe pgzp deserzde, re enzfszp wp. Fele enzfszpr ellef def, orzdef, er fzlerkze.
Kelzp re pglpgp, re yezp, re le seysoypgp wp ker fof gyexpf.

Si seguimos mirando el texto podemos observar que hay una palabra de dos letras, mp,
de la que sabemos que la primera es una l. Teniendo en cuenta que la palabra la es una
de las ms usadas, que la letra a es la segunda ms usada en castellano y que la letra p
es la segunda ms frecuente en el texto cifrado parece lgico sustituir la p por la a:

Fe lleje a ferszy agfelosaxerse syarfqeysade qey el lerse galarkee de la xofzka, w el yeke


de la xehzlla de kelza fegye fo xehzlla, w el eley sar vyefke, sar jyase de fo qzel. El
szexqe fe agza deserzde, re enzfsza wa. Fele enzfszar ellef def, orzdef, er fzlerkze.
Kelza re aglaga, re yeza, re le seysoyaga wa ker fof gyexaf.

Ahora nos podemos fijar en que tenemos en el texto cifrado unas cuantas ocurrencias de
la palabra cifrada w. Teniendo en cuenta que las palabras ms frecuentes en Castellano
de una letra son la a y la y y que la a ya la hemos sustituido parece acertado sustituir la
w por la y:

Fe lleje a ferszy agfelosaxerse syarfqeysade qey el lerse galarkee de la xofzka, y el yeke


de la xehzlla de kelza fegye fo xehzlla, y el eley sar vyefke, sar jyase de fo qzel. El
szexqe fe agza deserzde, re enzfsza ya. Fele enzfszar ellef def, orzdef, er fzlerkze.
Kelza re aglaga, re yeza, re le seysoyaga ya ker fof gyexaf.

Nos encontramos en el texto cifrado la palabra ellef, de la que nos quedan por descifrar
las dos ltimas letras. Esta palabra slo puede haberse obtenido cifrando ellas o ellos.
Como sabemos que la p se descifra por a, podemos descifrar la e por la o y la f por la s:

Se llejo a serszy agsolosaxerse syarsqoysado qoy el lerso galarkeo de la xoszka, y el


yoke de la xehzlla de kelza sogye so xehzlla, y el oloy sar vyesko, sar jyaso de so qzel.
El szexqo se agza deserzdo, ro enzssza ya. Solo enzsszar ellos dos, orzdos, er szlerkzo.
Kelza ro aglaga, ro yeza, ro le soysoyaga ya kor sos gyoxas.

La penltima palabra de texto es sos. En castellano, la nica palabra por la que tiene
sentido descifrarla es por sus, as que cambiamos la o por la u:

Se llejo a serszy agsolusaxerse syarsqoysado qoy el lerso galarkeo de la xuszka, y el


yoke de la xehzlla de kelza sogye su xehzlla, y el oloy sar vyesko, sar jyaso de su qzel.
El szexqo se agza deserzdo, ro enzssza ya. Solo enzsszar ellos dos, urzdos, er szlerkzo.
Kelza ro aglaga, ro yeza, ro le soysuyaga ya kor sus gyoxas.

Hacia el final del texto aparece la palabra er. Sabemos que empieza por e, pero la
segunda letra sigue cifrada. Las candidatas para descifrarla son n, l y s. Como ya hemos
asignado anteriormente la l y la s, sustituimos ahora la r por la n:
Se llejo a senszy agsolusaxense syansqoysado qoy el lenso galankeo de la xuszka, y el
yoke de la xehzlla de kelza sogye su xehzlla, y el oloy san vyesko, san jyaso de su qzel.
El szexqo se agza desenzdo, no enzssza ya. Solo enzsszan ellos dos, unzdos, en
szlenkzo. Kelza no aglaga, no yeza, no le soysuyaga ya kon sus gyoxas.

Una de las ltimas palabras del texto cifrado es unzdos, que solo cobra sentido si
sustituimos la z por la i:

Se llejo a sensiy agsolusaxense syansqoysado qoy el lenso galankeo de la xusika, y el


yoke de la xehilla de kelia sogye su xehilla, y el oloy san vyesko, san jyaso de su qiel.
El siexqo se agia desenido, no enissia ya. Solo enissian ellos dos, unidos, en silenkio.
Kelia no aglaga, no yeia, no le soysuyaga ya kon sus gyoxas.

Ms o menos al final aparece la palabra silenkio, que indica claramente que debemos
sustituir la k por la c:

Se llejo a sensiy agsolusaxense syansqoysado qoy el lenso galanceo de la xusica, y el


yoce de la xehilla de Celia sogye su xehilla, y el oloy san vyesco, san jyaso de su qiel.
El siexqo se agia desenido, no enissia ya. Solo enissian ellos dos, unidos, en silencio.
Celia no aglaga, no yeia, no le soysuyaga ya con sus gyoxas.

Tal y como est en texto ya, se ven claras las sustituciones: g por b, x por m y s por t:

Se llejo a sentiy absolutamente tyansqoytado qoy el lento balanceo de la musica, y el


yoce de la mehilla de Celia sobye su mehilla, y el oloy tan vyesco, tan jyato de su qiel.
El tiemqo se abia detenido, no enistia ya. Solo enistian ellos dos, unidos, en silencio.
Celia no ablaba, no yeia, no le toytuyaba ya con sus byomas.

Realizamos las sustituciones: h por j, y por r, q por p, por h y n por x:

Se llejo a sentir absolutamente transportado por el lento balanceo de la musica, y el roce


de la mejilla de Celia sobre su mejilla, y el olor tan vresco, tan jrato de su piel. El
tiempo se habia detenido, no existia ya. Solo existian ellos dos, unidos, en silencio.
Celia no hablaba, no reia, no le torturaba ya con sus bromas.

Por ltimo realizamos las sustituciones: j por g y v por f:

Se lleg a sentir absolutamente transportado por el lento balanceo de la msica, y el


roce de la mejilla de Celia sobre su mejilla, y el olor tan fresco, tan grato de su piel. El
tiempo se haba detenido, no exista ya. Slo existan ellos dos, unidos, en silencio.
Celia no hablaba, no rea, no le torturaba ya con sus bromas.

Este texto ha sido extrado de "Edad prohibida", de Torcuato Luca de Tena.

Sustituciones Polialfabticas
Enviado por darthje en Sb, 02/06/2012 - 7:08pm
Sustituciones Polialfabticas

Los sistemas polialfabticos tambin cambian smbolos del texto llano por otros
smbolos para formar el texto cifrado. La diferencia con los sistemas monoalfabticos es
que no siempre se cambia un smbolo del texto llano por el mismo smbolo en el texto
cifrado sino que el smbolo por el que se cambiar depender del smbolo que se va a
sustituir y de la posicin que ocupe.

Los cifrados polialfabticos aplican varias sustituciones monoalfabticas al texto llano.


Segn la posicin del smbolo a cifrar le aplicarn una sustitucin monoalfabtica u
otra.

Primero veremos los mtodos generales y luego entraremos en algunos casos


particulares tal y como se detalla a continuacin:

Descripcin en el caso general

o Mtodo de Kasiski

o Mtodo del ndice de Coincidencia

Casos particulares

o Criptosistema de Vigenere

o Cifrado de Beaufort

o Cifrado de llave continua

o Cifrados de Vernam y cuadernos de un slo uso

Descripcin en el caso general


Los cifrados polialfabticos esconden la distribucin usando sustituciones multiples, es
decir, varios alfabetos. Los alfabetos no necesitan necesariamente ser de orgenes
diferentes, por ejemplo, un alfabeto romano y otro cirlico. El simple hecho de alterar la
orden en la secuencia de las letras ya caracteriza un "nuevo" alfabeto. Por ejemplo, z-y-
x-...-c-b-a es un alfabeto de sustitucin; b-a-d-c-... es un alfabeto de sustitucin
diferente. Si ambos fueran utilizados para cifrar un mismo mensaje, sustituyendo las
letras originales, entonces se trata de una sustitucin polialfabtica.

As, usando d alfabetos de cifrado (periodo d): C1, C2, ..., Cd y con alfabeto de texto
llano A:

f sub i A -> C sub i; i = 1 ... d


Entonces el mensaje:
M = m sub 1 m sub 2 ... m sub d m sub d+1 ...
se convierte en:

E sub k(M) = f sub 1(m sub 1) f sub 2(m sub 2) ... f sub d(m sub d) f
sub d+1(m sub d+1) ...
Si d = 1, obtenemos de nuevo los cifrados monoalfabticos.

La forma ms antigua de la cifra polialfabtica fue desarrollada por Leon Battista


Alberti en 1466. Su sistema consista en escribir el texto cifrado en letras minsculas y
usar letras maysculas como smbolos, denominados indicadores, para indicar cuando la
sustitucin cambiaba. El alfabeto cifrante del Disco de Alberti era ordenado e inclua los
dgitos de 1 la 4, usados para formar palabras-cdigo de un pequeo vocabulario.
Posteriormente, formas ms modernas fueron desarrolladas, donde la sustitucin era
cambiada cada letra del texto claro.

Esta seccin (Descripcin en el caso general) ha sido ampliada con informacin


obtenida de serdis.dis.ulpgc.es

El mtodo de Kasiski
Enviado por darthje en Sb, 02/06/2012 - 7:13pm
El mtodo de Kasiski

El mtodo de Kasiski fue introducido en 1863 por el oficial militar prusiano Friedrich
W. Kasiski. Se trata de un mtodo de criptoanlis que analiza repeticiones en el texto
cifrado para determinar el periodo que se us para cifrarlo.

Por ejemplo, supongamos que el texto plano "Me siento como si cientos de ojos me
observaran" es cifrado con el mtodo de Vigenre usando la clave "ole" como se
muestra a continuacin:

Mensaje:

M E S I E N T O C O M O S I C I E N T O S D E O J O S
M E O B S E R V A R A N
Clave:

O L E O L E O L E O L E O L E O L E O L E O L E O L E
O L E O L E O L E O L E
Cifrado:

A O W W O Q I Z G D W S H S G W O Q I Z W R O S X Z W
A O S P D I G G E G L Q
Cuando se encuentran n-gramas (palabras) repetidos en el texto cifrado con n >= 3, lo
ms probable es que esos n-gramas sean tambin iguales en el texto original. Esto
implica que han sido cifrados con la misma sustitucin, con lo que la distancia entre los
comiezos de los n-gramas iguales ser un mltiplo del periodo que se us para cifrar el
texto.
En nuestro ejemplo tenemos repetido el 5-grama "WOQIZ", a una distancia de 12
caracteres. Esto quiere decir que el periodo que se us para cifrar el texto es divisor de
12, con lo que slo puede ser d = 1, 2, 3, 4, 6 o 12. En nuestro ejemplo es 3. Parece que
nos salen demasiadas posibilidades para el periodo pero debemos tener en cuenta que el
texto que se ha elegido para el ejemplo es muy pequeo. En textos ms grandes suelen
encontrarse varias parejas de n-gramas repetidos con varias distancias que los separan.
En estos casos el periodo que se tom para cifrar el texto ser un divisor comn de todas
las distancias que separen n-gramas iguales, con lo que las posibilidades se reducen
bastante. En el criptoanlisis del mtodo de Vigenre veremos un ejemplo en el que se
aplica este mtodo para descifrar un texto de periodo desconocido a priori.