Está en la página 1de 30

Ejemplo de cifrado monoalfabético

h g
i f
j e
k d
l g
f
e d c
b
c
h a
m i z b
j y
n k x a
l w
ñ v
z
m
n u
o ñ t
y
o s
p r
p q
x
q w
r v
s t u

//serdis.dis.ulpgc.es/%7Eii-cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/MONOALFABETICAS/codigo%2
cesar.htm

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Inconvenientes del cifrado monoalfabético

La debilidad de los cifrados monoalfabéticos está en que la frecuencia de aparición

de cada letra en el texto claro se refleja exactamente en el criptograma.

La misma frecuencia que tiene por ejemplo la letra “A” en un texto en claro tendría

la letra asociada en el texto cifrado.

Esto representa muchas pistas para un posible criptoanalista, sólo tiene que basarse

en el estudio de frecuencias y pensar un poco en castellano

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Inconvenientes del cifrado monoalfabético


 (3)
 (4)
Podemos pensar que (aparece 6 veces )es la e   (6)
 (2)
eeeeee  (2)
Podemos pensar que (a parece 4 veces ) es la a  (2)
 (1)
aeeaeaaeee  (1)
 (1)
Podemos pensar que es la l, porque la primera palabra
 (1)
laeelaleaaeee (1)
Podemos pensar que es la s, por latercera palabra
Ver frecuencia
laeeslaleaaseee s

Actividad 5 Criptografía como recurso para el aula de matemáticas. El arte de esconder


Inconvenientes del cifrado monoalfabético

 Ver frecuencia


s

laeeslaleaaseee
Podemos pensar que es la t, y la  es la r, por laquinta palabra
laeeslaletraasreete
.
.
-
.

la e es la letra mas frecuente

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Inconvenientes del cifrado monoalfabético

Aunque en mensajes cortos no siempre es tan fácil Ver frecuencia


s


Podemos pensar que (aparece 4 veces )es la e 

eeee
Podemos pensar que (aparece 2 veces ) es la a

aeeeae
¿y ahora qué hacemos?

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Inconvenientes del cifrado
monoalfabético. Curiosidad

• “El secuestro” es un libro escrito por un francés llamado Georges Perec

• Este era un autor muy original que se dedicó a experimentar con el lenguaje y tiene
O rey, o joyero
algunos palíndromos increíbles
Amad a la dama
Somos o no somos.

• En todo el libro no parece ni una “e” (tiene unas trescientas páginas)

• Pero los traductores al castellano, consiguen que en el libro no exista la “a”

Traducción : Marisol Arbués, Mercé Burrel, Marc Parayre,

Hermes Slaceda, y Regina Vega. Editorial Anagrama. 1997

• ¡Menuda forma de estropear el criptoanálisis!

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Anécdota

Más de 1500 años después, un cifrado similar al de César fue utilizado por la reina María Estuardo de

Escocia, para conspirar junto con los españoles contra su prima Isabel I

Los mensajes cifrados de María fueron fácilmente descifrados mediante sencillos análisis estadísticos

por los agentes de Isabel I

Junto con la pérdida del secreto de la comunicación, María perdió la cabeza en su ejecución el 8 de

febrero de 1587.

Después de esto el cifrado César quedó definitivamente descartado como método de cifrado seguro

para los gobernantes del mundo.

Desde entonces a hoy, los cifrados usados por los estados para preservar sus secretos han mejorado

considerablemente.

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Ejemplo de cifrado monoalfabético

Se resolvió por el método de analizar las frecuencias.

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Ejemplo de cifrado polialfabético

h g
En 1466, León Battista Alberti, músico, pintor, escritor y j
i f
e
k d
arquitecto, concibió el primer sistema polialfabético que l c
m b
se conoce: El disco de Alberti n a
ñ z
Cambia de abecedario cada dos o tres palabras. o y
p x
El emisor y el destinatario habían de ponerse de acuerdo q
r v
w
s t u
para fijar la posición relativa de dos círculos

concéntricos, y cada cuantas palabras cambiaban de


d h m e t h e u
t v l m
c
alfabeto
n l k
u z v z
q o q o
c a d w
Los diferentes alfabetos utilizados eran representados en k
f
w
ñ
f
n
i
ñ
s j s j

los discos pequeños, mientras que el grande se rellenaba x r y r


g g a
b p y i b x p

con el alfabeto normal (antes 24 símbolos)

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Ejemplo de cifrado polialfabético

Usando estos discos vamos a cifrar el mensaje: levántate contra la pobreza


Decisiones a tomar
Primer disco a usar es el 1 y emparejamos a con a
Segundo disco a usar es el 2 y emparejamos a con w
Cambiamos de disco cada palabra
uviacpapv zndxgw ua snogmiw

h g
i f
j e disco1 disco2
k d
l c h m e h e
d t u
t v l m
m b n l k c
u z v z
n a
q o q o
ñ z
c a d w
o y k w f i
p x f ñ n ñ
q w s j s j
r v x r y r
s t u g
y i
g a
b p b x p
Actividad 6
Criptografía como recurso para el aula de matemáticas. El arte de esconder
Ejemplos

Actividad 1.9. Cifrado polialfabético

Letras en posición impar: Morse


Letras en posición par: ASCII

-- 79 .-. 83 . 89 .- 83 -.-. 73 ..
MORSEYASCII

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Cifrado afín

El cifrado módulo n con claves a y b o cifrado afín

Consiste en aplicar a cada símbolo de nuestro abecedario una transformación matemática

del tipo

Símbolo  a.Símbolo + b

En nuestro lenguaje:

F(x) = ax + b

¿Qué pasos hay que seguir?

Vamos a explicarlo cifrando el mensaje

aprendemos a cifrar

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Cifrado afín

Paso 1º: Seleccionar los símbolos con los que vamos a trabajar
a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z  Z27
¿Se entenderán bien las frases?: añadimos espacio en blanco, punto y coma
a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z, *, ., ,  Z30
Seleccionamos los valores de a y b.
Por ejemplo: a = 7 y b = 5
Paso 2º: Asignar a cada carácter un número

a b c d e f g h i j k l m n ñ
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14

o p q r s t u v w x y z * . ,
15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Cifrado afín

Paso 3º: Pasar el mensaje a cifras

a p r e n d e m o s * a *

0 16 18 4 13 3 4 12 15 19 27 0 27

c i f r a r
2 8 5 18 0 18

Paso 4º: Trabajar en el conjunto Z30


Z30 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23,
24, 25, 26, 27, 28, 29}

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Cifrado afín

Aplicamos la transformación al mensaje, expresado en números


f(x) = 7x + 5 (mod30)
16 7.16 + 5 = 112 + 5 = 117 = 27 (mod 30)

a p r e n d e m o s a

0 16 18 4 13 3 4 12 15 19 27 0 27

5 27 11 3 6 26 3 29 20 18 14 5 14

c i f r a r

2 8 5 18 0 18

19 1 10 11 5 11

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Cifrado afín

Pasar de nuevo a letras los números obtenidos tras aplicar la transformación

5 27 11 3 6 26 3 29 20 18 14 5 14

f * l d g z d , t r ñ f ñ

19 1 10 11 5 11

s b k l f l

El mensaje
aprendemos a cifrar
se envía como
f*ldgzd,trñfñsbklfl

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Descifrado afín

¿Qué datos se necesitan para empezar a descifrar?


1. El mensaje cifrado: dcldofñdrytñ,dñqcryf
2. El conjunto de caracteres: Z30
3. Las dos claves, que en este caso han sido a = 7 y b = 5
Pasamos el mensaje a números:

d c l d o f ñ d r y

3 2 11 3 15 5 14 3 18 25

t ñ , d ñ q c r y f

20 14 29 3 14 17 2 18 25 5

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Descifrado afín

Si la función de cifrado ha sido y = ax + b para encontrar la función de descifrado


se despeja x pero trabajando en Zn

Para calcular el opuesto de un número hay que resolver la ecuación:

Nº + Opuesto = n

Para calcular el inverso de un número hay que resolver la ecuación:

Nº * Inverso = 1

Por ejemplo para n = 30 y función de cifrado y = 7x + 5


Y + 25 = 7x
X = 13(y + 25) puesto que 13*7 = 1 en Z30

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Descifrado afín

Si hemos cifrado con: f(X) = 7X + 5

desciframos con la función: f-1(Y) = (Y + 25)13

pero trabajando siempre en Z30

Por ejemplo: 3  (3 + 25)13 = 364 que en Z30 es el 4

d c l d o f ñ d r y
3 2 11 3 15 5 14 3 18 25
4 21 4 10 0 29 27 4 19 21

t ñ , d ñ q c r y f
20 14 29 3 14 17 2 18 25 5

5 27 12 4 27 6 21 19 20 0

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Descifrado afín

Pasamos estos números a letras

4 21 18 4 10 0 27 4 19 20

e u r e k a * e s t

15 27 12 4 27 6 21 19 20 0

o * m e * g u s t a

El mensaje original era:


Eureka, esto me gusta

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Criptoanálisis de método afín (módulo 28)

En este cifrado, cada letra se cifrará siempre igual.


Es una gran debilidad y por eso es muy vulnerable y fácil de atacar

Cifrado: Ci = (aMi + b) mod 28


Descifrado: Mi =( (Ci + b´)a-1)mod 28
donde b´ es el opuesto de b en Z28 y a-1 es el inverso de a en Z28

¿Sirven todos los valores de a y b para cifrar un mensaje?

¿Y para descifrarlo?

• El factor de desplazamiento puede ser cualquiera: 0  b  27.

• Para que exista el inverso a-1 el factor de multiplicación a debe ser primo relativo con el
número n de elementos que tenga el alfabeto (en este caso 28); MCD(a, n) = 1

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Criptoanálisis método afín (módulo 28)

El ataque a este sistema es muy elemental.

Se relaciona el elemento más frecuente del criptograma a la letra E y el segundo a la letra


A, planteando un sistema de 2 ecuaciones.

Si el texto tiene varias decenas de caracteres este ataque prospera; si el texto es de longitud
pequeña puede haber ligeros cambios en esta distribución de frecuencias: hay que probar
con los distintos valores hasta conseguir un texto claro con sentido

Lo único que necesitamos es conocer las letras que se suelen repetir con más frecuencia en
cada lenguaje

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Criptoanálisis de método afín (módulo 28)

Si se intercepta el mensaje pero no se conoce la clave

RGQBOXPEBMHQZONOPBMJBPFBCMNÑB



 


 


 


 


 


 


 

Analizamos las frecuencias

 
 
 
 
 
 
 
6.`, "B" , 3.`, "P" , 3.`, "O" , 3.`, "M" , 2.`, "Q" , 2.`, "N" , 1.`, "Z" ,


1.`, "X" , 1.`, "R" , 1.`, "Ñ" , 1.`, "J" , 1.`, "H" , 1.`, "G" , 1.`, "F" ,
1.`, "E" , 1.`, "C" , 0.`, "Y" , 0.`, "W" , 0.`, "V" , 0.`, "U" , 0.`, "T" ,
0.`, "S" , 0.`, "L" , 0.`, "K" , 0.`, "I" , 0.`, "D" , 0.`, "A" , 0.`, " "

1er INTENTO. PIENSO....


“B” es la que más veces aparece en el criptograma, puede venir de la “E” y la “P” de la “A”

Planteamos el sistema de ecuaciones Al resolver, obtenemos


1= (4a + b) mod 28 b = 16
16 = (0a + b) mod 28 a?

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Para a 0
1 = (4*a+16)mod28

obtenemos 16

Mod 4 a 16, 28

Para a 15 obtenemos 20
Para a 1 obtenemos 20 Para a 16 obtenemos 24
Para a 2 obtenemos 24
Para a 17 obtenemos 0
Para a 3 obtenemos 0
Para a 18 obtenemos 4
Para a 4 obtenemos 4
Para a 19 obtenemos 8
Para a 5 obtenemos 8
Para a 20 obtenemos 12
Para a 6 obtenemos 12
Para a 7 obtenemos 16 Para a 21 obtenemos 16
Para a 8 obtenemos 20 Para a 22 obtenemos 20
Para a 9 obtenemos 24 Para a 23 obtenemos 24
Para a 10 obtenemos 0 Para a 24 obtenemos 0
Para a 11 obtenemos 4 Para a 25 obtenemos 4
Para a 12 obtenemos 8 Para a 26 obtenemos 8
Para a 13 obtenemos 12 Para a 27 obtenemos 12
Para a 14 obtenemos 16
Que nunca da como resultado 1, luego no puedo encontrar “a”

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Criptoanálisis de método afín (módulo 28)

Si interceptamos el mensaje pero no conocemos la clave

RGQBOXPEBMHQZONOPBMJBPFBCMNÑB



 


 


 


 


 


 


 

Analizamos las frecuencias

 
 
 
 
 
 
 
6.`, "B" , 3.`, "P" , 3.`, "O" , 3.`, "M" , 2.`, "Q" , 2.`, "N" , 1.`, "Z" ,


1.`, "X" , 1.`, "R" , 1.`, "Ñ" , 1.`, "J" , 1.`, "H" , 1.`, "G" , 1.`, "F" ,
1.`, "E" , 1.`, "C" , 0.`, "Y" , 0.`, "W" , 0.`, "V" , 0.`, "U" , 0.`, "T" ,
0.`, "S" , 0.`, "L" , 0.`, "K" , 0.`, "I" , 0.`, "D" , 0.`, "A" , 0.`, " "

2º INTENTO. PIENSO....
“B” es la que más veces aparece, puede ser la “A” y la “P” la “E”

Planteamos el sistema obtenemos


1 = (0a + b) mod 28 b=1
a?
16 = (4a + b) mod 28

Criptografía como recurso para el aula de matemáticas. El arte de esconder


16 = (4a + b) mod 28  Mod[4*a + 1, 28]

Para a = 0 Mod[4*a + 1, 28] = 1 Para a = 15 Mod[4*a + 1, 28] = 5


Para a = 1 Mod[4*a + 1, 28] = 5 Para a = 16 Mod[4*a + 1, 28] = 9
Para a = 2 Mod[4*a + 1, 28] = 9 Para a = 17 Mod[4*a + 1, 28] = 13
Para a = 3 Mod[4*a + 1, 28] = 13 Para a = 18 Mod[4*a + 1, 28] = 17
Para a = 4 Mod[4*a + 1, 28] = 17 Para a = 19 Mod[4*a + 1, 28] = 21
Para a = 5 Mod[4*a + 1, 28] = 21 Para a = 20 Mod[4*a + 1, 28] = 25
Para a = 6 Mod[4*a + 1, 28] = 25 Para a = 21 Mod[4*a + 1, 28] = 1
Para a = 7 Mod[4*a + 1, 28] = 1 Para a = 22 Mod[4*a + 1, 28] = 5
Para a = 8 Mod[4*a + 1, 28] = 5 Para a = 23 Mod[4*a + 1, 28] = 9
Para a = 9 Mod[4*a + 1, 28] = 9 Para a = 24 Mod[4*a + 1, 28] = 13
Para a = 10 Mod[4*a + 1, 28] = 13 Para a = 25 Mod[4*a + 1, 28] = 17
Para a = 11 Mod[4*a + 1, 28] = 17 Para a = 26 Mod[4*a + 1, 28] = 21
Para a = 12 Mod[4*a + 1, 28] = 21 Para a = 27 Mod[4*a + 1, 28] = 25
Para a = 13 Mod[4*a + 1, 28] = 25
Para a = 14 Mod[4*a + 1, 28] = 1 No sale 16, no es la solución

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Criptoanálisis de método afín (módulo 28)

Si interceptamos el mensaje pero no se conoce la clave

RGQBOXPEBMHQZONOPBMJBPFBCMNÑB



 


 


 


 


 


 


 

Analizamos las frecuencias

 
 
 
 
 
 
 
6.`, "B" , 3.`, "P" , 3.`, "O" , 3.`, "M" , 2.`, "Q" , 2.`, "N" , 1.`, "Z" ,


1.`, "X" , 1.`, "R" , 1.`, "Ñ" , 1.`, "J" , 1.`, "H" , 1.`, "G" , 1.`, "F" ,
1.`, "E" , 1.`, "C" , 0.`, "Y" , 0.`, "W" , 0.`, "V" , 0.`, "U" , 0.`, "T" ,
0.`, "S" , 0.`, "L" , 0.`, "K" , 0.`, "I" , 0.`, "D" , 0.`, "A" , 0.`, " "

DESPUÉS DE VARIOS INTENTOS. PIENSO....


“B” puede venir de la “E” y la “N” de la “A”
Planteamos el sistema Al resolver, obtenemos 1=4*a+13 (mod 28)
1 = (4a + b) mod 28 b = 13
a?
13 = (0a + b) mod 28

Criptografía como recurso para el aula de matemáticas. El arte de esconder


1=4*a+13  Mod[4*a + 13, 28]

Para a 0 obtenemos 13 Para a 15 obtenemos 17


Para a 1 obtenemos 17 Para a 16 obtenemos 21
Para a 2 obtenemos 21 Para a 17 obtenemos 25
Para a 3 obtenemos 25 Para a 18 obtenemos 1
Para a 4 obtenemos 1 Para a 19 obtenemos 5
Para a 5 obtenemos 5 Para a 20 obtenemos 9
Para a 6 obtenemos 9 Para a 21 obtenemos 13
Para a 7 obtenemos 13 Para a 22 obtenemos 17
Para a 8 obtenemos 17 Para a 23 obtenemos 21
Para a 9 obtenemos 21 Para a 24 obtenemos 25
Para a 10 obtenemos 25
Para a 25 obtenemos 1
Para a 11 obtenemos 1
Para a 26 obtenemos 5
Para a 12 obtenemos 5
Para a 27 obtenemos 9
Para a 13 obtenemos 9
Para a 14 obtenemos 13

Y podría ser: a = 4, a = 11, a = 18, a = 25

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Criptoanálisis de mensaje afín (módulo 28)

Si interceptamos el mensaje pero no se conoce la clave

gyxfeknhfcjxdenenfcafnpfñcnvf

Descifrado: Mi = (Ci + b´)a-1 mod 28 donde a-1 = inverso de a en Z28

Descartamos a = 4 y a = 18 por no tener inversos: MCD(a, 28)  1

¿puede ser a = 11?

dhierbnqefcisrarneftenme fawe
¿puede ser a = 25 ?

quiero descifrar este mensaje

Criptografía como recurso para el aula de matemáticas. El arte de esconder


Hasta ahora conocemos

TRANSPOSICIÓN
ESCÍTALA
RUEDA DE JEFFERSON
CIFRADO CON PALNTILLAS

SUSTITUCIÓN

MONOALFABÉTICA POLIALFABÉTICA

Correspondencia única No hay correspondencia


entre el alfabeto del única entre el alfabeto
mensaje y el alfabeto de del mensaje y el alfabeto
cifrado de cifrado
Cesar
Afin

Criptografía como recurso para el aula de matemáticas. El arte de esconder

También podría gustarte