Vous êtes sur la page 1sur 55

Grupo SeTI Dpto.

Informtica

TEMA 2. CRIPTOGRAFA 2.2 MTODOS CRIPTOGRFICOS CLSICOS


Criptografa y seguridad informtica Seguridad en las tecnologas de la informacin @ COSEC

Curso 2012-2013

NDICE

1.1.2 MTODOS CRIPTOGRFICOS CLSICOS


INTRODUCCIN CLASIFICACIN MTODOS DE TRANSPOSICIN


POR GRUPOS POR SERIES POR COLUMNAS/FILAS

MTODOS DE SUSTITUCIN SUSTITUCIN MONOALFABETO


MONOGRFICA (SIMPLE) POLIGRFICA

SUSTITUCIN POLIALFABETO CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

2 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

INTRODUCCIN CRIPTOGRAFA CLSICA (siglo V a. C.) griego: kryptos = escondido


se hace uso de una clave y un algoritmo de cifrado cifrado simtrico: la misma clave sirve para cifrar y descifrar se pretenda garantizar la confidencialidad de los mensajes ocultndolos

3 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

INTRODUCCIN
Se emplean dos tcnicas bsicas orientadas a caracteres:

Sustitucin: un carcter o letra se modifica o sustituye por otro elemento en la cifra. Transposicin o permutacin: los caracteres o letras del mensaje se redistribuyen sin modificarlos, y segn unas reglas, dentro del criptograma.

(Muchos siglos despus, Shannon lo formaliza matemticamente).

4 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

CLASIFICACIN
SUSTITUCIN TRANSPOSICIN
GRUPOS Escitala SERIES COLUMNAS/FILAS ALFABETO ESTNDAR Cifrador Csar ALFABETO MIXTO TRANSFORMACIN Cifrador de sustitucin afn RELACIONADOS ALFABETO ESTANDAR Cifrador de Vigenre ALFABETO MIXTO

MONOALFABTICA MONOGRFICA

POLIALFABTICA
PERIDICA ALFABETOS LINEALES

POLIGRFICA
NO RELACIONADOS

DIGRFICA
Cifrador de Playfair N-GRFICA Cifrador de Hill

ALFABETOS PROGRESIVOS
Mquina Enigma

NO PERIDICA
Cifrador de Vernam

5 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

TRANSPOSICIN
Se opera sobre las posiciones, sin alterar el carcter original No modifican la frecuencia de aparicin de las letras del lenguaje Anlisis de frecuencia

EJEMPLOS:

TRANSPOSICIN DE RIEL escribir mensaje en 2 lneas alternando los caracteres aadir segunda fila al final de la primera

Texto a cifrar:

S C E O ERT

Texto cifrado:

SECRETO

SCEOERT

6 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

TRANSPOSICIN POR GRUPOS


Permutacin M describe orden de un grupo de p letras Ejemplo: M=24531 M = MANOS ARRIB AESTO ESUNA TRACO C = AOSNM RIBRA ETOSA SNAUE RCOAT

Cuanto ms largo el periodo p, tanto menos vulnerable p = longitud de mensaje => transposicin por serie

7 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

TRANSPOSICIN POR GRUPOS. EJEMPLOS:


ESCTALA

Bastn + cinta de cuero

El mensaje se escribe de forma longitudinal


El texto en claro se recupera enrollando la cinta en un bastn del mismo dimetro La clave del sistema est en el dimetro del bastn

M = ASI CIFRABAN CON LA ESCITALA


A A C N I S C T I O A C N L I L A F A R E A S B

C = AAC SNI ICT COA INL FLA RA AE BS


8 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

TRANSPOSICIN POR SERIES


Ordenar mensaje como cadena de submensajes:

M' = MS1MS2MS3..., con MSx funciones o series.


Ejemplo:

MS1 = 1,2,3,5,7,11,13,17,19,23 (primos) MS2 = 4,6,8,10,12,14,16,18,20,22,24,26 (pares) MS3 = 9,15,21,25,27 (impares)


M = ERRAR ES HUMANO, PERDONAR DIVINO C = ERRRSAODNI AEHMNPROADV NUERIO

9 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

TRANSPOSICIN POR COLUMNAS/FILAS


Mtodos de reordenacin:
1.

2.

disponer los smbolos segn un cierto patrn geomtrico, extraerlos posteriormente segn una cierta trayectoria.

Patrn bidimensional (matriz).

Disponer smbolos en filas (columnas) consecutivas y extraer columna a columna (fila a fila) desde la primera a la ltima. E S E D N I C N S U M E S C O A T N P T P I L R E E L R O O U X E J O A S N M X

M = ESTE ES UN EJEMPLO DE TRANSPOSICIN COLUMNAR C = ESEDNICN SUMESCOA TNPTPILR EELROOUX EJOASNMX

10 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

EJEMPLO TRANSPOSICIN COLUMNAR CON CLAVE


Clave = ESPA (orden alfabtico: A,E,I,P,S) M = EJEMPLO DE TRANSPOSICIN COLUMNAR CON CLAVE

E E L R O O U C A

S J O A S N M O V

P E D N I C N N E

I M E S C O A C X

A P T P I L R L X

A P T P I L R L X

E E L R O O U C A

I M E S C O A C X

P E D N I C N N E

S J O A S N M O V

C = PTPILRLX ELROOUCA MESCOACX EDNICNNE JOASNMOV

11 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

SUSTITUCIN
REPRESENTACIN NUMRICA DE ALFABETOS
Ejemplos:

Alfabeto 27 letras: (A, B,..., Z)

(0, 1,...,26)

Alfabeto 37 letras: (A, B,..., Z, 0, 1, ...9) (0, 1,...,36)

0 1 2 3 4 5 6

A B C D E F G

7 8 9 10 11 12 13

H I J K L M N

14 15 16 17 18 19 20

O P Q R S T

21 22 23 24 25 26

U V W X Y Z

12 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

SUSTITUCIN MONOALFABETO SIMPLE (MONOGRFICA)


Sustitucin 1 carcter texto-claro por 1 carcter texto-cifrado

Habra n! posibles cifradores

Parte de los cifradores pueden definirse con una ecuacin:

E(mi)=(ami+b) md. n
a : constante de decimacin b : constante de desplazamiento n : nmero de letras del alfabeto (27 en espaol) Clave = (a,b) mcd(a,n)=1 (para que exista solucin de la ecuacin congruencial )
13 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS


SUSTITUCIN MONOGRFICA. CASOS PARTICULARES
Cifrador por desplazamiento puro (tipo Csar, ROT 13, ) E(mi)=(mi+b) md. n Ejemplo concreto: Cifrador Csar E(mi)=(mi+3) md. n Cifrador por decimacin pura E(mi)=(ami) md. n Cifrador por sustitucin afn E(mi)=(ami+b) md. n

14 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

EJEMPLO. CIFRADO CSAR

E3(x) = (x + 3) mod 27 D3(x) = (x - 3) mod 27

M C

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K LMN O P Q R S T U V WX Y Z A B C
M = NUNCA VI NEVAR TANTO
C = PXPFD YL PHYDU WDPWR

15 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

SUSTITUCIN MONOALFABETO POLIGRFICA


Sustitucin n (n >=2) caracteres texto-claro por n caractereres texto-cifrado

M = m1m2 m3m4 ... mN-1mN Ek(M) = Ek(m1m2) Ek(m3m4) ... Ek(mN-1mN) Ek(M) = c1c2 c3c4 ... cN-1cN
Mtodos: Playfair (Wheatstone) Hill

16 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

PLAYFAIR

Sustitucin digrmica. Digrafos Matriz de 5x5 caracteres (sin J ni ) con la clave comenzando en la primera fila sin caracteres repetidos m1m2 misma fila, c1c2 m1m2 misma col., c1c2 Dgrafos repetidos derecha abajo esquina opuesta en la misma fila del rectngulo que forman m1m2 insertar carcter de relleno deben eliminarse con carcter de relleno
Matriz de Playfair adaptada con clave PRIMAVERA

m1m2 con fila col., c1c2

Si impares (tras eliminar dgrafos repetidos)


Matriz Playfair adaptada al alfabeto castellano, sin clave

A B F L G

C H

D I/J

E K P U Z

P V F N/ U

R E G O

I/J B H Q

M C K S Y

A D L T Z

M N/ O S T Y

Q R

V W X

W X

RI IM BI HB ES CO BE CB FU NP OC SE OT QN AL DT
17

COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

HILL

Cifra N caracteres a un tiempo (ejemplo: pan dyj) Utiliza equaciones lineales simples

Transformaciones matriciales lineales NxN KE (NxN) debe tener inversa en el cuerpo de cifra Caracteres de relleno si texto no mltiplo de N

Si |KE| 0 y mcd(|KE|, N)=1 KE-1 = 1/|K|(Adj(K))T

Ejemplo de cifrador de bloque


c1 c2 k1,1 k2,1 k1,2 k2,2 kn,2 k1,n k2,n kn,n m1 m2

C=KE * M (md. N) M=KD * C (md. N) KD= KE-1 (md. N)

cn

kn,1

mn

18 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

HILL. EJEMPLO
4 14 9 18 21 12 18 21 12 18 10 1 23 10 1 23 10 8

16 5 9

2 0 13

(md. 26)

M= I CANT DO IT
8 2 0 13 19 3 14 8 19

12 19 12

16 5 9

19 3 14

(md. 26)

C= EOM TMY SVJ


4 14 12 19 12 14 18 21 9

14 18

21
9

16
5

21
12

1
23

8
19

(md. 26)

19 COSEC LAB Dpto. Informtica

Ejercicios

Ejercicios Criptografa Clsica: 1, 5, 6, 7, 8, 9, 10, 11.

20 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS


SUSTITUCIN POLIALFABETO PERIODICA Blaise de Vigenre (diplomtico francs, 1523-1596)


27 alfabetos cifrados 27 Cambios segn mtodo Csar Clave de longitud m

E(mj) = (mj + k(j md m)) md. 27


donde: ki = desplazamiento del alfabeto i mj = letra texto en claro en posicin j E(mj) = letra cifrada

21 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS


Tabla de Vigenre
A B C D E F G T U V W X Y Z : : : : : : : : : : : : : : A A B C D E F G T U V W X Y Z B B C D E F G H U V W X Y Z A C C D E F G H I V W X Y Z A B D D E F G H I J W X Y Z A B C E E F G H I J K X Y Z A B C D F F G H I J K L Y Z A B C D E G G H I J K L M Z A B C D E F H H I J K L M N A B C D E F G I I J K L M N B C D E F G H J J K L M N O C D E F G H I K K L M N O P D E F G H I J L L M N O P Q E F G H I J L M M N O P Q R F G H I J L K N N O P Q R S G H I J L K M O P Q R S T H I J L K M N O O P Q R S T U I J L K M N P P Q R S T U V J L K M N O Q Q R S T U V W L K M N O P R R S T U V W X K M N O P Q S S T U V W X Y M N O P Q R T T U V W X Y Z N O P Q R S U U V W X Y Z A O P Q R S T V V W X Y Z A B O P Q R S T U W W X Y Z A B C P Q R S T U V X X Y Z A B C D Q R S T U V W Y Y Z A B C D E R S T U V W X Z Z A B C D E F S T U V W X Y

22 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS


Ejemplo del mtodo Vigenre con clave:

Se usa la palabra clave para determinar los alfabetos, p.ej.: SOL (k1=18, k2=15, k3=11) Aplicacin: Mensaje: Clave repetida: Cifrado: Utilizando la tabla:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z S T U V W X Y Z A B C D E F G H I J L K M N O P Q R O P Q R S T U V W X Y Z A B C D E F G H I J K L M N L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

H O L S O L Z D V

A A M S O L S O W

I G O S O L A U Z

23 COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

Vigenre con autoclave

El texto en claro se utiliza como clave adems de la clave primaria:

Clave: SOL

P L A N T A A T O M I C A S O L P L A N T A A T O M I Z L C E A N N O M B Q M

COSEC LAB Dpto. Informtica

MTODOS CRIPTOGRFICOS CLSICOS

Sustitucin polialfabtica no peridica: Vernam


K ki mi E ci
k i)

G ci

ki D mi
k i)

ci = E(mi) = (mi

mi = D(ci) = (ci

Secreto perfecto:
Longitud_clave igual o mayor que longitud_texto en claro Clave aleatoria Clave de un solo uso

MTODOS CRIPTOGRFICOS CLSICOS

Sustitucin polialfabtica no peridica: Vernam

Problemas
Tamao de la clave Reutilizacin Aleatoriedad

Ventajas
Perfecto

MTODOS CRIPTOGRFICOS CLSICOS

Mquina Enigma
Usada por las fuerzas Alemanas desde 1930 Cifrado/descifrado rotatorio Militarmente conocida como Mquina M Enigma-D Funcionamiento:
Varios rotores con 26 contactos elctricos en cada cara del rotor

Cada contacto de una cara esta conectado a un contacto diferente de la cara contraria
Cada rotor est conectado de forma distinta con sus caras Cada contacto de salida de un rotor se conectaba al de entrada del siguiente Cada vez que se introduce una letra la posicin del rotor vara Por cada tecla pulsada se ilumina la tecla equivalente despus de ser procesada, tanto en cifrado como descifrado

27 COSEC LAB Dpto. Informtica

Ejercicios

Ejercicios Criptografa Clsica: 2, 3, 4

28 COSEC LAB Dpto. Informtica

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Rompiendo el Cifrado de Desplamiento


Espacio de claves reducido:
fuerza bruta

En(x) = (x + n) mod 27 Dn(x) = (x - n) mod 27

29 COSEC LAB Dpto. Informtica

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Frecuencias de los caracteres en el lenguaje castellano


14
13,11

12
10,6

10
8,23 8,47

8
6,95 7,14 7,16 5,87 5,4 4,85 4,34 4,42

4
2,71 3,11

2
0,1 0,11 0,12 0,15 0,25 0,26 0,6 0,74 0,79 0,82 1,13 1,16

1,4

0 K W X J Z H Q Y V F B G P M U L C T D R N I O S A E

30

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Rompiendo el Cifrado de Sustitucin

Cifrador sustitucin afn:


E (mi )

(a mi

b ) md. n

Anlisis de frecuencias Texto cifrado:


JCDDTQDBOCVKEXLKCVKTCDNOKCVKEXLKJCDKLQDV TYXDVDCVLKZETXYXH
31

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Rompiendo el Cifrado de Sustitucin


Texto cifrado:

JCDDTQDBOCVKEXLKCVKTCDNOKCVKEXLKJCDKLQDVT YXDVDCVLKZETXYXH

32

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Rompiendo el Cifrado de Sustitucin


Suposicin: E -> D, A -> K

E (mi )
E D, A K 3 = a 4 + b md 27 10 = a 0 + b md 27

(a mi

b ) md. n

Luego b = 10 a = 20 4-1 md 27 = 20 7 md 27 = 5 Para descifrar, hay que calcular a-1 md 27 = 11

33

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Rompiendo el Cifrado de Sustitucin


Suposicin: a = 5, b = 10

E (mi )
a-1 md 27 = 11

(a mi

b ) md. n

Para descifrar, hay que calcular Para descifrar, hay que aplicar
(carcter 10) * 11 md 27

Obtenemos que
JCDDTQDBOCVKEXLKCVKTCDNOKCVKEXLKJCDKLQDVTYXDVDCVLKZETXYXH

Pasa a
QUEESMEJORUNAPILAOUNASUEGRAUNAPILAQUEALMENOSTIENEUNLADOPOSITIVO

34

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Cifradores sustitucin monoalfabeto

La frecuencia de los caracteres del texto en claro se transmite al texto cifrado Necesario contar con texto cifrado de longitud significativa
evitar lipogramas (se omite una letra o varias): La Disparition de Georges Perec traducido como A Void o El secuestro en espaol Le Train de Nulle Part, 2004 de Michel Dansel, no usa ni un solo verbo.

Desplazamiento puro: 1 incgnita (b) {a=1}


Carcter de + frecuencia en alfabeto texto en claro (E A) carcter de + frecuencia en texto cifrado

Transformacin afn: 2 incgnitas (a y b)


2 c. con + frec. aparicin c.+ frec. en texto cifrado

Tantas incgnitas como letras del alfabeto si asignacin arbitraria

35

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Sustitucin polialfabeto peridica: Vignere Puede romperse? El mtodo de KASISKI Ejemplo: Mensaje Clave Cifra thes unan dthe mani nthe moon KING KING KING KING KING KING DPRY EVNT NBUK WIAO XBUK WWBT

36

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

El mtodo de KASISKI
Pasos:

Buscar repeticiones de cadenas de caracteres en el criptograma. (ejem: BUK) Medir la distancia entre las mismas = mltiplo de longitud de la clave
(ejem: 8 = 2*4) L = longitud de la clave= m.c.d (conjunto de distancias entre cadenas repetidas)

Dividir el criptograma en subcriptogramas de longitud L, cifrados con la misma letra de la clave: DPRY EVNT NBUK WIAO XBUK WWBT Anlisis de frecuencia en cada subcriptograma

37

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Mtodo de KASISKI. Ejemplo detallado


PBVRQ CRCPQ SEIKA WHUNM UFOZM GGRBD OTGR ORVJH IEEU.

VICAD MNPWK ZYEAC CLPQP QMVNF GNNIL RYVLP RSFHV

SKAS UBZVS EYEDS MBRRN OHASE AGSJI WJIFW NUEJI

DETSJ FNVRD ETFPH BPVI SRJWR DSVSU XOTGG BCHAS

PSIED MTIPW LBHGU MTIBV SFQCO EEINT RPQRR EHEUE

BGGMP UEQVV ESOM VEID TWVMB GRUEE JSKET UOTIE

SLRPW CBOVN EHLBX ANSJA JGRPW TFGGM XRNBL FFGYA

RPWY UEDIF VAEEP MTJOK VSUEX PORDF ZETGG TGGMP

EDSDE QLONM UELI MDODS INQRS OGTSS NEMUO IKTBW

DRDP WNUVR SEVEF ELPWI JEUEM TOSEQ TXJAT UEEN

Paso 1, buscar repeticiones: 3 cadenas de GGMP separadas por 256 y 104 caracteres 2 cadenas de YEDS separadas por 72 caracteres 2 cadenas de HASE separadas por 156 caracteres 2 cadenas de VSUE separadas por 32 caracteres Paso 2: m.c.d.=4

38

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Mtodo de KASISKI. Ejemplo detallado

Paso 3: subcriptogramas
= PQAAEPDMREEDCNUSRIECNIONSAAETLUOLAUIEULMNIIEAAOOLU MNARSOMRSISERNAISIRTMDTOORLIORRENENOAVSNIAEOFAMTEI BVDTSBPPPDPPPBFDPQBUFNUEZCDFBMBESFNPBBBNMK DPFQFSJFTBPUNJMBNGDUNUFPFSSRPFTPJTBTETTJFUBSUTFTPB E VISSSIGSWWSDCQWZNMWVOEQMVIYESPHEEXEEEWMQRPMVISTM SWOMOEWQWJWEQEGDISSETEGOOSETYWWGQSXLGMXOHHECE EIGGIWEE RCKDJEGLRYDRRMKVVTUVVDLWRKEYEHGSHVPLVHCPRVTVDJJDEI ZVHSRCVGVXRUGGLJVEGEGRGTQGVJXGRKRZGUJRRVJHHUEYGK UNU

C1

C2

C3

C4

39

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Mtodo de KASISKI. Ejemplo detallado

Paso 4: anlisis de frecuencias


Se busca las letras equivalentes a E,A,O y S (las ms frecuentes en castellano) : Posibilidades para k1: A : m (md. 27) E : m+4 (md. 27) O : m+15 (md. 27)

S : m+19 (md. 27)

Frecuencias observadas:
A C1 C2 C3 C4 B C 2 1 1 3 D E F G H I J 0 4 1 7 K 0 1 0 5 L 5 0 1 4 M 6 3 7 1 N 9 6 1 1 O P 2 14 2 2 Q R S T 4 9 3 3 U V W X 0 0 3 2 Y 0 0 2 3 Z 0 1 1 2

11 0 0 14 0 0 0 0

3 12 1 0 6 4 12 1 2 18 0 7 5 7 0 12

0 11 0 0 3 7 6 1

1 10 8 6 0 0 0 6

1 9 7 2 1 6 6 1 12 1 13 2

5 1 0 7 1 0 0 3 12 7 14 0

40

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Mtodo de KASISKI. Ejemplo detallado


Apariciones encontradas en el orden de distancias:

C1: A C2: B C3: E C4: R


Clave puede ser: ABER

Paso 5, comprobacin: Cifra Clave Mensaje PBVRQ VICAD SKAS DETSJ PSIED BGGMP SLRPW ABERA BERAB ERABE RABER ABERA BERAB ERABE PARAQ UELAC OSANO MESOR PREND ACOMO OTROS

41

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

Cifradores sustitucin polialfabeto peridica

Determinar el nmero de alfabetos utilizados

(e.d. longitud de la clave o periodo)

Separar el texto en partes cifradas con el mismo alfabeto (y criptoanalizar como Vignere)

Mtodo Kasiski para descubrir el periodo:


Buscar grupos de caracteres repetidos en el texto cifrado Pueden corresponder a grupos comunes en el lenguaje del texto en claro (castellano: -as, -es, -cin, co-, in-, con, de, -ando, -ada, -ido, -ado, -mente )

Periodo =? m.c.d. (diferencias relativas en posicin dentro del texto cifrado para un mismo grupo)

42

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

RECUERDA

Criptoanlisis cifradores sustitucin monoalfabeto


Redundancia del lenguaje Anlisis de frecuencias. Transformacin afn

Criptoanlisis cifradores sustitucin polialfabeto peridica


Determinar el nmero de alfabetos utilizados (e.d. longitud de la clave o periodo) Separar el texto en partes cifradas con el mismo alfabeto (y criptoanalizar como Vignere) Mtodo Kasiski para descubrir el periodo: Buscar grupos de caracteres repetidos en el texto cifrado Pueden corresponder a grupos comunes en el lenguaje del texto en claro (castellano: as, -es, -cin, co-, in-, con, de, -ando, -ada, -ido, -ado, -mente ) Periodo =? m.c.d. (diferencias relativas en posicin dentro del texto cifrado para un mismo grupo)

43

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

ndice de Coincidencia (IC)

El ndice de Coincidencia (IC) es una medida estadstica sobre un texto.


El IC fu inventado por William Friedman y presentado en The Index of Coincidence and its Applications in Cryptography (1920)

El IC es la probabilidad de que dos letras (seleccionadas aleatoriamente) de un texto sean la misma


Imagine un sombrero con las 27 letras del alfabeto. La probabilidad de sacar una A es 1/27. Imagine dos sombreros. La probabilidad de sacar dos As simultneamente es (1/27)*(1/27) La probabilidad de sacar dos letras cualesquiera iguales es 27*(1/27)*(1/27) = (1/27) = 0.037 Luego el IC de un conjunto de letras distribuido aleatoriamente (uniformemente) es 0.037

44

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

ndice de Coincidencia (IC)


Suponga que llenamos un sombrero con 100 letras. Y que introducimos cada letra tantas veces como su frecuencia en Espaol (es decir, 13 Es, 10 As, 8 S, etc.). La probabilidad de sacar dos letras iguales sera (13/100)*(12/99) + (10/100)(9/99) + (8/100)(7/99) + = 0.0775 IC del Espaol Cada lenguaje tiene un IC:
Espaol: 0.0775 Ruso:

Ingls:

0.0667

0.0529

Alemn: 0.0762

Clculo del IC

(f

para 0 > i > 26,


i * (fi-1))

N(N-1)

fi es la frecuencia (n de apariciones) de la letra i-sima del alfabeto, en el texto analizado

y N es el n de letras del texto analizado

45

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

IC. EJEMPLO DE CLCULO

El IC del texto EL INDICE DE COINCIDENCIA es :

a(1*0)+ c(4*3)+ d(3*2)+ e(4*3)+ i(5*4)+ l(1*0)+ n(3*2)+ o(1*0) = 56


dividido por N*(N-1) = 22*21 = 462 lo que da un IC de 56/462 = 0.121

El IC del texto BMQVSZFPJTCSSWGWVJLIO es :


b(1*0)+ c(1*0)+ f(1*0)+ g(1*0)+ i(1*0)+ j(2*1)+ l(1*0)+ m(1*0)+ o(1*0) + p(1*0)+ q(1*0)+ s(3*2)+ t(1*0)+ v(2*1)+ w(2*1)+ z(1*0) = 12 dividido por N*(N-1) = 21*20 = 420 que da un IC de 12/420 = 0.0286

46

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

NDICE DE COINCIDENCIA

PARA QUE SIRVE EL IC?


Distinguir texto cifrado de texto en claro


Encontrar la longitud de la clave de cifrado de Vignere

Un cifrado de sustitucin monoalfabeto no altera el IC de un texto!!

IC(MITIATIENEBIGOTE) = 0.1

IC(PLWLDWLHQHELJRWH) = 0.1

47

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

IC Y VIGNERE

Vignere = varias sustituciones simples tipo desplazamiento puro:

MITIATIENEBIGOTE LIOLIOLIOLIOLIOL XQHTIHTMBPJWRWHP

48

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

IC Y VIGNERE

Vignere = varias sustituciones simples tipo desplazamiento puro:

MITIATIENEBIGOTE LIOLIOLIOLIOLIOL XQHTIHTMBPJWRWHP IC(XQHTIHTMBPJWRWHP) = 0.05

49

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

IC Y VIGNERE

Vignere = varias sustituciones simples tipo desplazamiento puro:

MITIATIENEBIGOTE LIOLIOLIOLIOLIOL XQHTIHTMBPJWRWHP IC(XHITBJRH) = 0.035 IC(QTHMPWWP) = 0.071

50

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

IC Y VIGNERE

Vignere = varias sustituciones simples tipo desplazamiento puro:

MITIATIENEBIGOTE LIOLIOLIOLIOLIOL XQHTIHTMBPJWRWHP IC(XTTPRP) = 0.133 IC(QIMJW) = 0 IC(HHBWH) = 0.3


51

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

IC Y VIGNERE

Texto cifrado:

RIPTCICXVRTFCWFDRKTOAFGNOSUFLZPJGSWRONHRTFQZGXGRZCCUXLFEUWZOHCGTDGYJLHTHKKCTMVLQ DHHSQXNQLBXHISSHMGLGRLKISAIUZWBJUVBHYPLGEUPVZAIEVFGYEACTMNVGHCOWGDHRVFFOGUWBIFVEJ YOPTPGKSWPMGHZDMRHRXFNHGEYTVCSCQJCBIULJTYUJFXNQSCHMKTDHIPKSKYTKOSGGJFTUEVBUFKJHDU UPEJYRVFBCUOITPQZOBUTPZAIULGRLKIWGYNVGHCOWGDHULBUCPSSHXGJWPKWLQDHOVHXPQKSAURYCM COHZAYIHRPXGSOEYNPQJFCKSAIUZWBJUVBHMGLBILGCWHNQHAPNVNFDYPPBVXQURTLGCSAIXHFXIUZSRLG ACHHQZCAIUVPGYNHDTFKJIAUUPBDMQIFTUNNICIUKSAIUTWHNGYWDMSBSWUPLLXMVPRDUNVZPLIVRTNQKO AUJPGIITPOSYNHQPLKJOIOTHMSYEPRXWQTDPLVPFAUEVBIIFVGJMVLRTMCTOCNGZRTFQZGXGRZCCMRBSSY UZSGWNHJPXGYFXGQJCBIAVCHCOWZTGGUHTPGYZDMQJOHCQUOAGGUHTJGYCCIEVBDTEVOCUFPSFOGVRX YCSCHMKTDHIPZFTWWLFSUPLZRURPHJFQKSAWWTDAYCUCHXGSWHUFVBSYWUZDKWPHDKWLXJLCXITYUTW RBCLZYUERGDHNLQDGRVBTOPHQPHEPCCJWLGHCFLGEOGZRTNCUHDMCUCHMGJCCZKYAPKWLGXZWLAXWJ HSADCJYHIPLZFOGSSELGZHDFCCCOUGZSEYTZCCULLFTWWLFSUPACSIUSCHACNGRUFHEJYEYSTGQZEJYRV FUCPZOQLGTCHYPXITJCYHTXGLGIUFVGJHKKCHMGLBROGUHGUUWFXHIMWTFFWITMCOCGUGUZPJGSWRONH GTLGCSAUTHHTHGTCHOPTINVWLBRBKZHTMQIFTYNSCEYTVFTWWLFSYPXITYUBBRBKZHTKWLGXJQYGTLRLZX WWSOKYTLADMCSUDKWLBDMGWITXCVEJYPVVPSCTCHPKZHDYPASAYXPGXIPCSGYOVGSYUUISIUWCQLGTOG AGJCCNGZHDATVSCCPNGTUESOGUTVBSIUYIBITLGFOGTOSIPUOPJCYSRYTPOTHNHGTLKLMTFVLAPXGSOEYN PQJFCNFDYPPBVYZWZXWQHZVOKLBAYRYSVOPACPOPVRTFQZSHWTPHDLGZRTKWLGTNTHHPLKHZPJGSWRO NHMSYDYCBUEVBIYUACQUTADTLFLFPMWCWGAKUWSUFHAQIUYIBITLGHIPMOAMQZGDVTLGJWCWWIONVTPP QYWIIOHHIXKQCBYIBGIUOBQWIGSRTZTHBZATPATMEBOAYULGT

Longitud: 1416 caracteres Suposicin: en Espaol Probamos longitudes de clave: de 1 a 10 52

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

IC Y VIGNERE

Probamos longitudes de clave: de 1 a 10

IC Espaol: 0.0775

CLAVE DE 1 CARACTERES: 1:0,0426 CLAVE DE 2 CARACTERES: 1:0,0443, 2:0,0416 CLAVE DE 3 CARACTERES: 1:0,0422, 2:0,0421, 3:0,0441 CLAVE DE 4 CARACTERES: 1:0,0427, 2:0,0412, 3:0,0448, 4:0,0422 CLAVE DE 5 CARACTERES: 1:0,0739, 2:0,074, 3:0,0746, 4:0,0763, 5:0,0722 CLAVE DE 6 CARACTERES: 1:0,0419, 2:0,0396, 3:0,0455, 4:0,0422, 5:0,0454, 6:0,0415 CLAVE DE 7 CARACTERES: 1:0,0404, 2:0,0434, 3:0,0423, 4:0,0426, 5:0,0389, 6:0,0438, 7:0,0458 CLAVE DE 8 CARACTERES: 1:0,0398, 2:0,0412, 3:0,0458, 4:0,0424, 5:0,0429, 6:0,0401. 7:0,0444, 8:0,0404 CLAVE DE 9 CARACTERES: 1:0,0442, 2:0,0388, 3:0,041, 4:0,043, 5:0,0452, 6:0,0437, 7:0,0381, 8:0,0409, 9:0,0425 CLAVE DE 10 CARACTERES: 1:0,0739, 2:0,0705, 3:0,0767, 4:0,0662, 5:0,0735, 6:0,076, 7:0,0791, 8:0,0686, 9:0,0862, 10:0,0687

53

CRIPTOANLISIS DE CRIPTOGRAFA CLSICA

IC Y VIGNERE
Clave: PUCHO

Texto descifrado:

CONMOTIVODELAPROXIMALLEGADADELAPELICULADELOSSIMPSONAVERPAUSASIEMPREHETENID OESTECONFLCITOENINGLESSEESCRIBELOSSIMPSONSENESPANOLLOCORRECTOESLOSSIMPSONPORQUE NIMODOQUEMIFAMILIASEALOSPADILLASPEROODIOCOMOSEVEESCRITOLOSSIMPSONDEVERDADMECREAC ONFLICTOASIQUEPORMISHUEVOSAMARILLOSESCRIBIRELOSSIMPSONSENFINLESDECIAQUECONMOTIVODE LAPROXIMALLEGADADELAPELICULADELOSSIMPSONSSEENTREVISTOAMATTGROENINGDONDEREVELOVARI OSSECRETOSNOSOLOSOBRELAPELICULASINOSOBREALGUNOSDELOSMISTERIOSQUEHANEXISTIDOALOLA RGODETODALAHISTORIADELACARICATURAYDECIDICOMPARTIRLACONTODOSUSTEDESAMANTESDELOSSIM PSONSPUEDESSERCLAVADERRIMOCOMOYOOSIMPLEMENTEVERLOSOCASIONALMENTEPERONOCONOZCO ANADIEQUEODIEALOSSIMPSONSRECUERDANELCAPITULODELCUMPLEANOSDELISADONDEUNLOQUITOQUE JURAQUEESMICHAELJACKSONLECOMPONEUNACANCIONPUESSIDESPUESDETANTOSANOSSECONFIRMAQ UESIFUEMICHAELJACKSONELQUELEPRESTOLAVOZAESEPERSONAJERECUERDANTODOSLOSGAGSCADAQU ECREEMOSQUEPORFINSABREMOSENQUEPARTEDEESTADOSUNIDOSSEENCUENTRASPRINGFIELDPUESAH ORAENLAPELICULASEREVELARATENEMOSUNMUYBUENCHISTESOBREELLOPERORECUERDENQUEESUNCHI STEQUESIPORSERPELICULAVEREMOSALGOQUENOSEPUEDAOQUENOHAYAMOSVISTOENTELEVISIONVERE MOSDESNUDOSPOBREMARGECONTESTOGROENINGSEACLARARONDOSRUMORESQUEMADONNAAPARECE RIAENLASERIEYELTEMADELAPELICULAGROENINGEXPLICOALGUIENLEPREGUNTOAUNODELOSESCRITORES DEQUESETRATARIALAPELICULAYDEBROMACONTESTOBARTPERDERASUVIRGINIDADAMBOSRUMORESSONF ALSOSSOBRESUCAPITULOFAVORITOMATTDIJOMEGUSTAMUCHOELDEFRANKGRIMESCUALESESE

54

Grupo SeTI Dpto. Informtica

Fin del Captulo 1.1.2

Vous aimerez peut-être aussi