Tema 3: Métodos Criptográficos Clásicos

4. Clasificació Clasificación de los Mé Métodos Clá Clásicos 1. Introducció Introducción
4.1. Clasificació Clasificación 4.2. Má Máquinas de cifrar

2. Cifrado por Sustitució Sustitución

1.1. Criptosistemas clá clásicos 1.2. Principios de sustitució sustitución y transposició transposición 2.1. Cifrado de Cé César 2.2 Otras sustituciones monoalfabé monoalfabéticas 2.3. Cifrado de Vigenè Vigenère 2.4. Condiciones de secreto perfecto 2.5. Sustitució Sustitución poligrá poligráfica 3.1. Transposiciones por grupos 3.2. Transposiciones por series 3.3. Transposiciones por columnas

5. Caracterí Características de un Buen Cifrador
5.1. Caracterí Características de Shannon 5.2. Confusió Confusión y difusió difusión

6. Criptoaná Criptoanálisis Bá Básico
6.1. Introducció Introducción al criptoaná criptoanálisis 6.2. Ataques a un criptosistema 6.3. Ataque por fuerza bruta 6.4. Secreto perfecto y distancia de unicidad 6.5. Teorí Teoría de la informació información 6.6. Distribució Distribución de las letras de una lengua escrita 6.7. Ejemplo de criptoaná criptoanálisis de un cifrado de Vigenè Vigenère
1

3. Cifrado por Transposició Transposición

1. Introducción 1.1. Criptosistemas Clásicos
Criptosistemas Clá Clásicos: Aquellos anteriores al uso sistemático de los
ordenadores en el campo de la criptografía.

Caracterí Características fundamentales: Simplicidad y facilidad para recordar
los algoritmos y la clave.

Por ello son muy débiles y fáciles de atacar mediante métodos sencillos.

2

1

1. Introducción 1.2. Principios de Sustitución y Transposición
Sustitució Sustitución: Consiste en establecer una correspondencia entre las
letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o distinto alfabeto.

Transposició Transposición: Consiste en “barajar” los símbolos del mensaje

original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles.

3

2. Cifrado por Sustitución 2.1. Cifrado de César (siglo I a.C. en honor a Julio César)
Este método sustituye la primera letra del alfabeto, A, por la cuarta, D; la segunda, B, por la quinta, E, etc. Yi = Xi ⊕ Zi (⊕ es la suma en módulo 27, nº de letras del alfabeto) Con A=0, B=1, etc. Zi es la i-ésima letra de la clave, que este caso es fija e igual a D=3. Mi Æ A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Ci Æ D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Ejemplo: VINI DDDD YLPL VIDI DDDD YLGL VINCI DDDDD YLPFL frase célebre de César:

llegué, vi, vencí

4

2

Una alternativa a la estrategia del cifrado de César es utilizar una clave que controla el cifrado: ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfghijlmnopqrstuvwxz Se puede incluso definir una posición inicial: ABCDEFGHIJKLMNOPQRSTUVWXYZ bcfgeduarohijklmnpqstvwxyz Clave: Eduardo Posición: 5 Cuanto más larga es la clave. en honor a Julio César) Recuperación del mensaje: Xi = Yi ⊕ (-Zi) La debilidad del método radica en que la frecuencia de aparición de cada letra en el texto claro se refleja exactamente en el criptograma. E y D? Cifrar “DON QUIJOTE DE LA MANCHA” Descifrar “OQFNE QX QYCQENPBE TN FUPB NFQFUZNPB” 5 2. 6 3 . Hay permutaciones fáciles de recordar: π(λ)= π(λ +3). Cifrado por Sustitución 2. cada letra del mensaje original se sustituye por una única letra cifrada. Una permutació permutación es una reordenación de los elementos de una serie. y que es siempre la misma. Bastaría con probar desplazamientos hasta llegar a descifrar el mensaje. Cifrado por Sustitución 2. Es decir. C.2. Cifrado de César (siglo I a.C.2 Otras Sustituciones Monoalfabeto En las sustituciones monoalfabeto. K. la misma frecuencia que tiene por ejemplo la letra “A” en un texto en claro tendría la letra asociada en el texto cifrado. Esto representa muchas pistas para un posible criptoanalista. mayor es la distancia entre los caracteres del mensaje y menos predecible.1. ¿Quién es M.

8 4 .2. E y D? Definir la clave “MANCHA” en la posición 8 y Cifrar el texto “DON QUIJOTE DE LA MANCHA” 7 2. La recuperación del mensaje original es análoga a la del cifrado César. sino que necesitamos evaluar la frecuencia de más símbolos. Fue un método seguro durante muchos siglos.2 Otras Sustituciones Monoalfabeto El sistema presenta mayor fortaleza. Ejemplo: Z={L. ¿Quién es M.O.3. Cifrado por Sustitución 2. K. Cifrado de Vigenère (1586) Es una generalización del cifrado César.P} Yi = Xi ⊕ Zi (⊕ suma en módulo 26) PARIS VAUT BIEN UNE MESSE LOUPL OUPL OUPL OUP LOUPL AOLXD JUJE PCTY IHT XSMHP A una misma letra le pueden corresponder diferentes letras en el cifrado. C. ya que ahora no es suficiente con conocer la frecuencia de la letra que más se repite. Cifrado por Sustitución 2.U.

Cifrado de Vigenère (1586) El problema es que si conseguimos conocer la longitud “L” de la clave podríamos dividir el criptograma de Vigenère en “L” criptogramas de Cesar. Ejemplo: 12345 PETER EDGAR THZEI 6789012 LEGRAND EDGARED PHMRRRG 34 IS GA OS 5 A R R 6789 GOOD EDGA KRUD 012345 FRIEND REDGAR WVLKNU 67 OF ED SI 89012345 NAPOLEON GAREDGAR TAGSOKOE 6789012 LEGRAND EDGARED PHMRRRG 36-6=30 Æ La longitud de la clave es divisor de 30 La repetición de un determinado grupo de letras en el criptograma. descifrar el texto “GQMILHZEKFICVMNGGZCHVXULI” 9 2. E y D? Considerando la clave “CERVANTES”.3. proveniente de un mismo grupo de letras en el texto claro. C. ¿Quién es M. Estudiando estas repeticiones puede determinarse la longitud K de la palabra clave.2. Conocida K. Cifrado por Sustitución 2. el criptograma se descompone en K criptogramas sencillos correspondientes a cifrados César. 10 5 . K. Cifrado por Sustitución Método de Kasiski para romper el cifrado de Vigenère Este método de incidencia de las coincidencias consiguió romper el cifrado de Vigenère en 1863. tiene lugar a una distancia múltiplo de la longitud de la palabra clave.

y la clave una secuencia binaria aleatoria de la misma longitud que el texto claro. Emplea un alfabeto binario. 12 6 . 11 2. ya que suma y resta coinciden en aritmética módulo 2. Se creyó durante mucho tiempo en la seguridad total de este método. pero fue Shannon en 1949 el que dio una prueba teórica. Ejemplo: C A M E S O O N 00011 01111 01101 00101 10011 01111 01111 01110 11011 00101 01011 00110 10110 10101 01100 10010 11000 01010 00110 00011 00101 11010 00011 11100 Para recuperar el mensaje original se suma nuevamente al criptograma la secuencia aleatoria. La originalidad del procedimiento se basa en que la clave se utiliza solamente una vez.2. Esto se conoce como cifrado recíproco o involutivo: F(F(texto_claro))=texto_claro. Cifrado por Sustitución Cifrado Vernam (1917) Representa el caso límite del cifrado de Vigenère.D} Yi = Zi ⊕ (-Xi) (⊕ suma en módulo 26) THIS IS THE SAME OLD STUFF WIND WI NDW INDW IND WINDW DBFL OQ UWS QNRS UCA EPTYR Cifrado y descifrado se reducen a la misma operación. Las debilidades del método son las mismas que el cifrado de Vigenère. Cifrado por Sustitución Cifrado de Beaufort (1710) Es una modificación del anterior. Inicialmente se utilizó para comunicaciones telegráficas haciendo uso del código Baudot (5 dígitos binarios).N. Ejemplo: Z={W. con la particularidad de que se suma la clave con la inversa de cada símbolo del texto claro. La operación aritmética es una suma módulo 2.I.

Es el único procedimiento con seguridad probada matemáticamente dentro del panorama criptográfico actual. P(X=x/Y=y)=P(X=x): “la información sobre el texto claro aportada por el criptograma es nula”. al menos.2. Cifrado por Sustitución 2. las Condiciones de Secreto Perfecto son: 1. Se definen unas reglas sobre la codificación y decodificación de “pares” de caracteres: Si Mi y Mi+1 se encuentran en la misma fila se codifican con los caracteres que están a la derecha de éstos. Condiciones de Secreto Perfecto Hipó Hipótesis bá básicas para las Condiciones de Secreto Perfecto: sucede en los métodos clásicos.. 1. tan larga como la longitud del texto claro M: K≥M. etc. trigramas.5. 13 2. El criptoanalista enemigo sólo tiene acceso al criptograma. 2. La clave secreta se utilizará solamente una vez. está limitado Basadas en estas dos hipótesis. Cifrado por Sustitución 2. es decir.4. Sustitución Poligráfica En lugar de sustituir una letra por otra se sustituyen digramas. Si Mi y Mi+1 se encuentran en filas y columnas diferentes. Cifrado Vernam: Sí cumple las condiciones. se codifican con los caracteres que están inmediatamente debajo de ellos. a diferencia de lo que a un ataque sobre texto cifrado. Cifrado de Cé César. El texto claro X tiene que ser estadísticamente independiente del criptograma Y. Si Mi y Mi+1 se encuentran en la misma columna. entonces forman un rectángulo. La longitud de la clave K tiene que ser. En el cifrado Vernam K=M. cifrando un ngrama de una vez Æ mayor seguridad. Objetivo: Destruir las frecuencias de los monogramas. de letras. Se transforman en los dos vértices que faltan para completar dicho rectángulo (en horizontal) 14 7 . Ejemplo Cifrador Playfair Se define una tabla de 5 x 5 en la que se distribuyen los caracteres secuencialmente (quizás utilizando una clave al comienzo). 2. Cifrado de Vigenè Vigenère: No cumplen las condiciones.

LU. Sustitución Poligráfica Ej. Esta sería la tabla considerando de clave “verano azul”. Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma. mensaje También se conoce como una permutació permutación. AX. OT.5. 16 8 . Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN”. V O C I/J S E Z D K T R U F M W A L G P X N/Ñ B H Q Y ¿Cuáles serían los textos cifrados correspondientes a los siguientes Digramas? EA. Una transposició transposición es un cifrado en el que las letras del mensaje son cambiadas de posición.2. En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro. YU 15 3. Su objetivo es el de la difuminar el mensaje. FU. Cifrado por Sustitución 2. DH. ED. Cifrado por Transposición El objetivo de las sustituciones es crear confusió confusión.

2. 5. 8. Serie 3: números impares Un Mensaje con 25 caracteres se transmitiría así: 1. 13. Serie 2: números pares Ej. 7. 7. este algoritmo posee mayor fortaleza. 16. 3. 20. 17. Transposiciones por Series El mensaje se ordena como una cadena de submensajes. 14. el mensaje “MANOS ARRIBA ESTO ES UN ATRACO”. 19. 9. 21. o incluso si son series como se muestra a continuació continuación 17 3. 15. Es mucho más complicado si los periodos son largos. 8. 10 Ej. 5. 25 Al no tener período. 4. 1 Ejemplo: utilizando la permutación 24531. de forma que el mensaje original M se transmite como la unión de varias series de caracteres que lo componen. Cifrado por Transposición 3. 24 9. 4. 11. 2. 22. 2. 23 4. 10. Serie 1: números primos Ej. 8. 18. Cifrado por Transposición 3. 1.3. 3. Transposiciones por Grupos Los caracteres del texto en claro se reordenan por medio de una permutación de un conjunto de caracteres que se repite constantemente: Ej. 12. obtenemos lo siguiente: “AOSMN RIBRA ETOSA SNAUE RCOAT” Esta té técnica es fá fácil de atacar si los perí períodos son pequeñ pequeños. 6. 6. 9. 7. 6. 10.1. residiéndo esta en el secreto y complejidad de las series utilizadas Cifrar “EN UN LUGAR DE LA MACHA” 18 9 . 3. 2. Ej. 5.

Cifrado por Transposición 3. y el texto cifrado se lee verticalmente por filas.3.1. ¿cómo se codificaría el texto “EN UN LUGAR DE LA MANCHA DE CUYO NOMBRE NO QUIERO ACORDARME”? Existen numerosas variantes de esta técnica. La letra ‘x’ se utilizaba para rellenar en las columnas más cortas. Este algoritmo necesita un espacio de almacenamiento para todos los caracteres del mensaje. Ej. Clasificación Clasificación Sustitución Transposición Monoalfabética Polialfabética ESCÍTALA Monográfico Poligráfico Periódica No Periódica CÉSAR Alfabetos Lineales Alfabetos Progresivos VERNAM VIGENÉRE ENIGMA 20 10 . a cada cual más ingeniosas. Utilizando 4 columnas. y el mensaje no puede producirse hasta haber recibido todos los caracteres. Transposiciones por Columnas En las transposiciones por columnas el texto claro se dispone horizontalmente en un bloque de n columnas. Clasificación de los Métodos Clásicos 4.3. 19 4.

4. 22 11 .C. Máquinas de Cifrar (I) Escítala (siglo V a. Máquinas de Cifrar (II) Criptógrafo de Wheatstone (1867) Æ Sustitución. Clasificación de los Métodos Clásicos 4.) Æ Transposición. 21 4. Clasificación de los Métodos Clásicos 4.2.2.

4. 23 4.2. Máquinas de Cifrar (III) Criptógrafo de Bazeries (1891) Æ Sustitución. Clasificación de los Métodos Clásicos 4. Máquinas de Cifrar (IV) Máquina Enigma Æ Sustitución. Clasificación de los Métodos Clásicos 4.2. 24 12 .

2. Máquinas de Cifrar (VI) Máquinas electrónicas: Datotek DH-26.2. Máquinas de Cifrar (V) Máquinas Hagelin (1920-30). 26 13 . 25 4. Clasificación de los Métodos Clásicos 4.4. Clasificación de los Métodos Clásicos 4.

más complicado será el cifrado y descifrado. Confusión y Difusión Confusió Confusión: Característica que asegura que el interceptor de un mensaje no podrá predecir como se cifrará un carácter del mensaje original en el texto cifrado (medida en que está oculta la relación entre el texto claro y el texto cifrado). 2. 1. 28 14 . 2. Sustitución Æ mala difusión.5.2. 5. puede hacer ilegible el texto. 3. Difusió Difusión: Característica que asegura que el cifrador debe extender (difuminar) la información del mensaje sobre la totalidad del texto cifrado. Los errores en el cifrado no deben propagarse y causar corrupción en una mayor cantidad de información en el mensaje. y sobre todo la obtención del texto claro sin la clave a partir del criptograma. Un error humano en un algoritmo de transposición. Características de un Buen Cifrador 5. una vez descifrado. 1. sea posible. Características de un Buen Cifrador 5. La implementación del proceso de cifrado debe ser tan simple como 4. Características de Shannon (1949) 1. El conjunto de claves y el algoritmo de cifrado deben estar exentos de complejidad. 27 5. Un error humano en un algoritmo de sustitución no tiene mucha repercusión. La cantidad de secreto necesaria debe determinar la cantidad de trabajo necesaria para el cifrado y descifrado.1. Cuanto mayor sea el secreto. El tamaño del texto cifrado no debe ser mayor que el del texto del mensaje original. haciendo que cambios en el texto original se reflejen en muchas partes del cifrado. Transposición Æ mala difusión. Cifrado César Æ mala confusión Sustitución polialfabética con una clave mayor que el mensaje Æ buena confusión.

No hay un procedimiento general de criptoanálisis: Cada algoritmo se ataca de acuerdo a su estructura. hay otros factores: utilización del algoritmo. protocolos de uso. curioseando papeles. en la 2º Guerra Mundial.1. Los actuales algoritmos son muy robustos. La robustez del algoritmo de cifrado no es el elemento definitivo en la seguridad. Introducción al Criptoanálisis Está ligado a cada algoritmo de cifrado. los Criptoanalistas alemanes conseguían descifrar el 80% de los mensajes.6. mientras que los italianos conseguían el mismo % espiando (robando claves. Por Ej. Al diseñar criptosistemas hay que estudiar los ataques: cada mecanismo de ocultación debe responder a un procedimiento de criptoanálisis. Formas de ataque a un criptosistema: Pasiva – sólo utilizan el criptosistema Activa – utilizan conocimiento adicional 30 15 .. Criptoanálisis Básico 29 6. etc. Criptoanálisis Básico 6. escuchando…). chantajeando.

Al realizar un criptoanálisis: Cuanta más información se tenga. Criptoanálisis Básico 6. cuanta mayor información tengamos más fácil será su realización: 1. más fácil será. 32 Poca 16 . Información 2. El ataque a criptosistemas cuyo algoritmo de cifrado es desconocido exige más esfuerzo Æ Los militares los prefieren. En las comunicaciones civiles se emplean criptosistemas conocidos y estandarizados: interoperatibilidad y escrutinio público. 5. 7. 6. en claro sin cifrar.2. Se conoce el criptograma correspondiente a un texto claro escogido por el criptoanalista (o al revés). 4. Mucha Información Se conoce la clave o se puede limitar el espacio de claves. Sólo se conoce el criptograma. Cuando el algoritmo es conocido. Si la seguridad reside en la ignorancia del sistema en lugar de la robustez del cifrado. Se conoce el texto descifrado correspondiente a un criptograma elegido de forma adaptativa por el criptoanalista en función de análisis previo. éste sistema queda comprometido si el atacante obtiene información sobre el diseño del cifrado. Sólo se conoce el criptograma. pero éste va salpicado con partes 3. Ataques a un Criptosistema (I) Las posibilidades de éxito dependen de las circunstancias que rodean al sistema y de la información de que se dispone.6. 31 6. Ataques a un Criptosistema (II) Al realizar un criptoanálisis.2. cifrados con claves diferentes o vectores de inicialización. Criptoanálisis Básico 6. Se conocen varios criptogramas diferentes correspondientes al mismo texto claro. hay un ataque posible denominado de fuerza bruta. Se conocen el criptograma y el texto claro correspondiente.

6. se hará con la clave original [evita ataque 3]. No se enviarán en una misma comunicación partes en claro y en cifrado [evita ataques 2 y 4]. Se evitará enviar mensajes cifrados. No se cifrará la información que ya es pública [evita ataque 4]. No se enviará la misma información en claro y en cifrado [evita ataque 4]. Ataque por Fuerza Bruta (I) Es el ataque más elemental si se conoce el algoritmo de cifrado y descifrado. Criptoanálisis Básico 6.3. Espacio de claves: Número total de posibles claves que admite un criptosistema. Se procurará incorporar la fecha y la hora a la clave. Se cambiarán las claves con la mayor frecuencia posible y se evitará el uso de la misma clave con mensajes diferentes. Criptoanálisis Básico 6. Ataques a un Criptosistema (III) Precauciones: Si es necesario repetir la transmisión de un mensaje cifrado. Se hace una prueba exhaustiva con todas las claves posibles para descifrar un criptograma. Hay que tener tiempo y paciencia. 33 6. 34 17 . referentes a mensajes en claro recibidos del oponente [evita ataque 5]. Se elegirán las claves de forma aleatoria y carecerán de significado [evita ataque 7]. y también potencia de cálculo. Las claves y algoritmos de cifrado han de ser secretos y conocidos por un número reducido de personas [evita ataque por fuerza bruta].2.

Una posibilidad de aumentar la protección de la información frente al criptoanálisis consiste en hacer una compresión previa de la información antes del cifrado. Secreto Perfecto y Distancia de Unicidad Distancia de Unicidad: Longitud de mensaje a partir de la cual. Es la cantidad de texto cifrado que necesitaríamos para poder descubrir la clave.6. Secreto Perfecto: Distancia de unicidad > longitud del mensaje. Criptoanálisis Básico 6. Ataque por Fuerza Bruta (II) 35 6. Criptoanálisis Básico 6. tanto la clave como el mensaje claro quedan totalmente determinados. dado un criptograma y un algoritmo de cifrado determinado. 36 18 .3.4.

La informació información se mide en unidades de información: I ( E ) = log 1 unidades de información P( E ) Si la probabilidad de que aparezca un símbolo es alta. “En nochevieja ha helado”. Teoría de la Información (II) ella. “El día de la Pandorga ha granizado”. 37 6.6 y 1. Entropí Entropía: Cantidad media de información por símbolo emitido por H ( S ) = ∑ P( si ) log 2 s 1 bits/símbolo P( si ) Recordar que … log 2 x = log x log 2 P(Si): Probabilidad de ocurrencia del símbolo si. 4. Criptoanálisis Básico 6. Alfabeto de 27 símbolos (con una probabilidad de aparición igual para cada uno de los símbolos): H(S)=4.75 bits/símbolo. Criptoanálisis Básico 6.5. entonces la cantidad de información es pequeña.75 bits/símbolo representa la máxima entropía teórica Una entropía menor significa que existen diferencias en la probabilidad de aparición de los 27 símbolos Inglés (teniendo en cuenta su distribución probabilísticas): H(S)=4.5.03 bits/símbolo. Estudiando las reglas de cada idioma se puede hacer un criptoanálisis heurístico. y viceversa. Inglés teniendo en cuenta sus reglas de construcción: entre 0. Redundancia y cantidad de información son conceptos opuestos.6. aunque el verdadero análisis empieza con la teoría de la información. Redundancia: Información innecesaria y repetida. Estas propiedades difieren de un idioma a otro. Teoría de la Información (I) Los mensajes en claro tienen unas propiedades estadísticas muy particulares. 38 19 .3 bits/símbolo.

39 6. se trata de: una transposición: la distribución estadística de cada letra coincidirá con la del idioma en cuestión. la solución consistirá en ordenar las letras.6. Es de gran importancia el conocimiento del lenguaje (reglas). Criptoanálisis Básico 6.6. Si H(S) se encuentra entre la habitual de un idioma y la correspondiente a una distribución uniforme. se tratará de un cifrado polialfabético. Si H(S) es igual a la máxima teórica (generador aleatorio) puede tratarse de un cifrado en flujo o en bloque. Teoría de la Información (III) Criptoaná Criptoanálisis bá básico: Lo primero será realizar un estudio estadístico y estimar la entropía. Criptoanálisis Básico 6.5. una sustitución monoalfabeto: si la distribución estadística coincide con la del idioma pero no con la habitual de cada símbolo del idioma. Distribución de las Letras de una Lengua Escrita 40 20 . Si H(S) coincide con la de un idioma.

6. Criptoanálisis Básico 6. tampoco llega a ser una distribución uniforme (tendría una entropía de 4. Podría ser Vigenère (sustitución polialfabética) con clave de longitud indeterminada. H(S)= 4.6. Criptoanálisis Básico 6. Ejemplo de Criptoanálisis: Vigenère (I) Considerando el siguiente criptograma. Se ataca por Kasiski: Se buscan coincidencias de diagramas y triagramas 41 con idénticas posiciones de la clave.7.1 del inglés). Ejemplo de Criptoanálisis: Vigenère (II) Aplicando la técnica de Kasinki buscamos coincidencias de digramas o trigramas y sabremos que la longitud de la clave será un divisor de las distancias de las coincidencias 42 21 . Aparecen letras del alfabeto en inglés.56 bits/símbolo Æ no es sustitución monoalfabética por el número ni transposición (tendría una entropía de 4.7 por el número de símbolos aleatorios).7.

para un número dado de alfabetos es el siguiente: 4.3 4.5 4. El valor promedio de la entropía.4 4. Criptoanálisis Básico 6.1 4 3. haciendo el cálculo de la entropía para el juego de legras obtenido con cada separación. Ejemplo de Criptoanálisis: Vigenère (III) Se ha de suponer que el número de alfabetos es 3 o 5 (longitud de K=3 o K=5). Criptoanálisis Básico 6.7.9 3.8 3.6 Entropía 1 2 3 4 5 6 7 8 9 10 44 22 .7. Se puede suponer que es más lógico que K=5 porque es generado por repetición de trigramas.7 3. Ejemplo de Criptoanálisis: Vigenère (IV) Se podría hacer un análisis basado en la entropía: Se podrían tomar letras espaciadas entre sí una cantidad fija de lugares.6 4. 43 6.6.2 4.

. es decir. Otro mínimo sale para 10. Ejemplo de Criptoanálisis: Vigenère (V) Se ve claramente que el número de alfabetos que proporciona la entropía mínima es 5 (igual que según el método de Kasiski).Descifra los siguientes criptogramas que han sido cifrados con el método de César (se utiliza el alfabeto internacional.6. OD VXHUWH DBXGD D ORV DXGDFHV BQSFTVSBUF DPO MFOUJUVE 2. para cada alfabeto habría que conocer la correspondencia de cada símbolo cifrado con su original. hay que estudiar la frecuencia de aparición de cada símbolo en el alfabeto con respecto a la frecuencia definida para el idioma. Ejercicios 1. ya que todas las letras separadas diez espacios pertenecen a un alfabeto con separación 5.. Ahora una vez conocidos el número de alfabetos. Para saber esto. y es lógico. Criptoanálisis Básico 6.7. 45 7.Cifrar el siguiente mensaje utilizando una escítala lacedemonia de 8 columnas: UN AGUILA NO CAZA MOSCAS 3.¿Cuál sería el mensaje correspondiente al siguiente criptograma obtenido utilizando la misma escítala? MIRIEEAMCNBOILRMADOAATLR 46 23 . sin eñes)..

48 24 . COMPUTADOR 6. DISCO.. sabiendo que la clave está relacionada con un gran descubrimiento del siglo XV. FP MGTGDDSMVKFRCQ SIOGSMMQ FW NN EI JOFVREB TXT DVRUUSKCM GXNPR 8. MAMA.El siguiente criptograma se ha cifrado con el método de Vigenère. Claves con caracteres hexadecimales de 3 caracteres... Determinar la clave y descifrar el mensaje.7. DIAMANTE. TREN.Un criptoanalista asegura que el siguiente criptograma se ha realizado con un criptosistema monoalfabético. del que se sabe que la palabra clave es una de las siguientes: ESMERALDA..Decidir cuáles de las siguientes posibles palabras clave son las más adecuadas para un cifrado de tipo Vigenère: DOS. ¿será cierto? ANXDUIMNOSUIDADJJJJADUFDS 5. Ejercicios 4.Determinar el tamaño del espacio de claves en los siguientes casos: Claves numéricas de 5 caracteres. Ejercicios 7. Claves con caracteres alfanuméricos (letras y números) de 10 caracteres. TOPACIO o ZAFIRO.. DAIETVKEQ ML BRRLMGMNFE QXP FWNSRRLS B ML BRRLMGMNFE QXP VMNMDB 47 7. Claves con caracteres imprimibles del código ASCII de 10 caracteres.Determinar el mensaje original que corresponde al criptograma siguiente.

Sign up to vote on this title
UsefulNot useful