Vous êtes sur la page 1sur 43

Criptoanlisis

Poe public en 1843 un famoso relato titulado El escarabajo de oro, sobre un mensaje cifrado en el que se indica la localizacin de un fabuloso tesoro. Poe, gran criptoanalista a la par que escritor, explica con mucho detalle cmo se puede romper un procedimiento de cifrado mediante tcnicas estadsticas.

P. Caballero Gil

El Escarabajo de Oro
Criptograma
53305))6*;4826)4.)4);806*;488 60))85;1(;:*883(88)5*;46(;88*96*?; 8)*(;485);5*2:*(;4956*2(5*-4)88* ;4069285);)68)4;1(9;48081;8:81;48 85;4)485528806*81(9;48;(88;4(?34 ;48)4;161;:188;?;
P. Caballero Gil

El Escarabajo de Oro
Smbolo No. Smbolo No. Smbolo No. Smbolo No. Smbolo No.

8 ; 4 )

33 26 19 16

* 5 6

16 13 12 11

1 0 9

8 8 6 5

2 : 3 ?

5 4 4 3

2 1 1

Frecuencias:

e vocales

13% 40%

P. Caballero Gil

El Escarabajo de Oro
Criptograma
53305))6*;4e26)4.)4);e06*;4ee 60))e5;1(;:*ee3(ee)5*;46(;ee*96*?; e)*(;4e5);5*2:*(;4956*2(5*-4)ee* ;40692e5);)6e)4;1(9;4e0e1;e:e1;4e e5;4)4e552ee06*e1(9;4e;(ee;4(?34 ;4e)4;161;:1ee;?;
P. Caballero Gil

El Escarabajo de Oro
Buscar the = ;48

53305))6* the 26)4.)4);e06* the e 60))e5;1(;:*ee3(ee)5*;46(;ee*96*?; e)*( the 5);5*2:*(;4956*2(5*-4)ee* ;40692e5);)6e)4;1(9 the 0e1;e:e1 the e5;4)4e552ee06*e1(9 the ;(ee;4(?34 the )4;161;:1ee;?;
P. Caballero Gil

El Escarabajo de Oro
;(ee;4(?34

t(eeth(?3h tree thr?3h

t(ee th(?3h

r through

o u g

? 3

P. Caballero Gil

El Escarabajo de Oro

83(88 ;46(;88*

egree th6rtee*

d i n

6 * 5

53

5good

P. Caballero Gil

El Escarabajo de Oro

a d e g h i 5 8 3 4 6 n o r t * ( ;

u ? ..

P. Caballero Gil

El Escarabajo de Oro
Criptograma
A good g0a)) in the 2i)ho.)ho)te0 in the de i0))eat1ort: one degree) and thirteen 9inut e)northea)t and 2:north9ain2ran-h)een th0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 the death) head a2ee0ine1ro9 the tree through the )hot1i1t:1eet out
P. Caballero Gil

El Escarabajo de Oro
Criptograma
A good glass in the bishops hostel in the devils seat forty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the deaths head a bee line from the tree through the shot fifty feet out
P. Caballero Gil

Criptoanlisis Estadstico

P. Caballero Gil

Criptoanlisis Estadstico
En espaol: La letra ms utilizada es la E, en un porcentaje del 13% El porcentaje de aparicin de las vocales es del 47% Las letras, ordenadas de mayor a menor utilizacin, son:
EAOSRINLDCTUPMYQGVHFBJZKWX

Los digramas ms comunes son, en orden decreciente :


ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD TA CO OR

Los trigramas ms comunes son, en orden decreciente :


QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE
P. Caballero Gil

Criptoanlisis Estadstico
En ingls: La letra ms utilizada es la E, en un porcentaje del 13% Las letras, ordenadas de mayor a menor utilizacin, son:
E, T, A, O, I, N, S, H, R, D,L, C, M, U, W, F, G, Y, P, B, V, K, J, X, Q, Z

Los digramas ms comunes son, en orden decreciente:


TH, HR, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, IE, OF, HE

Los trigramas ms comunes son, en orden decreciente:


THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH, FOR, DTH, HIS
P. Caballero Gil

http://www.scottbryce.com/cryptograms/

Criptoanlisis del Cifrado Afn


EK(M)=aM + b (mod m) t.q. K=(a,b) con mcd(a,m)=1 Como existen (m)*m claves posibles, la bsqueda exhaustiva es factible. Ejemplo de criptoanlisis estadstico: Si un atacante intercepta el texto cifrado con un cifrado afn:
FMXVEDKAPHFERBNDKRXRSREFNORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH

1.- Calcular las frecuencias de las letras R: 8, D:7, E,H,K:5, F,S,V: 4 2.- Sabiendo que el original est en ingls (m=26), plantear hiptesis sobre las letras ms probables, resolver ecuaciones, descifrar y decidir: 1 hiptesis: R e, D t, EK(4)=17, EK(19)=3 4a+b=17, 19a+b=3 a=6, b=19, como mcd (6,26)=2, incorrecto 2 hiptesis : R e, E t, resultado a=13, incorrecto 3 hiptesis : R e, H t, resultado a=3, b=5. Descifrado: algorithmsarequitegeneraldefinitionsofarithmeticprocesses Si el descifrado no tiene sentido hay que volver a intentarlo.
P. Caballero Gil

Criptoanlisis de la Sustitucin
EK(Mi)=Mi + ki (mod m) con K=(k0,k1,)

Pasos del Criptoanlisis Estadstico:


1.- Calcular las frecuencias de las letras 2.- Sabiendo el idioma del texto original, plantear hiptesis sobre las letras ms probables 3.- Mirar los digramas, especialmente los asimtricos y suponer las sustituciones de digramas ms probables 4.- Mirar los trigramas ms frecuentes, y suponer las sustituciones de trigramas ms probables, 5.-Resolver las ecuaciones, descifrar y decidir si valen o no las hiptesis planteadas
P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo: Si un atacante intercepta el texto cifrado con un cifrado por sustitucin: YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJNDIF EFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZZUCDRJXY YSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJZWGCHSMRNMDH NCMFQCHZJMXJZWIEJYUCFWDJNZDIR Calcula las frecuencias de las letras:
letra A B C D E F G H
P. Caballero Gil

frecuencia 0 1 15 13 7 11 1 4 5

letra J K L M N O P Q R

frecuencia 11 1 0 16 9 0 1 4 10

letra S T U V W X Y Z

frecuencia 3 2 5 5 8 6 10 20

Criptoanlisis de la Sustitucin
Ejemplo (cont.): Sabiendo que el original est en ingls, planteamos hiptesis: 1 hiptesis: dK(Z) = e 2 hiptesis: dK(C,D,F,J,M,R,Y,N) {t,a,o,i,n,s,h,r} ya que las letras C, D, F, J, M, R, Y, N aparecen al menos 9 veces 3 hiptesis: A partir de los digramas, especialmente de la forma Z o Z dada la suposicin de que Z representa e, se tiene que los ms comunes son DZ & ZW (4); NZ & ZU (3); y RZ,HZ,XZ,FZ,ZR,ZV,ZC,ZD,ZJ (2). Como ZW aparece 4 veces y WZ ninguna, y adems W tiene baja frecuencia, se supone que dK(W)=d 4 hiptesis: Tambin de los digramas, como DZ ocurre 4 veces y ZD ocurre dos, sospechamos que dK(D) {r,s,t} ya que se corresponde con los digramas ms simtricos 5 hiptesis: Notamos que ZRW y RZW ocurren ambos cerca del principio, y que RW se repite luego. Como R tiene alta frecuencia, y nd es un digrama comn en ingls, suponemos que dK(R) = n
P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo (cont.): 6 hiptesis: dK(N) = h porque NZ es un digrama comn y ZN no Texto parcialmente descifrado:

- - - - - - e nd- - - - - - - - - e- - - - n e dh- - e- - - - - - - - - - -YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

h- - - - - - - e- - - - e- - - - - - - - - nh- d- - - e - - - - - h - e n e NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ

he- - - n- - - - - - n - - -- - e - - - e - - - e- - ne nd h e- e d NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ

- e d- - - - - n h- - - h - - - - - e- - -- ed- - - - - - - d- h - n - e
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR

P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo (cont.): 7 hiptesis: A partir de ne-ndhe suponemos que dK(C)=a 8 hiptesis: Considerando ahora la 2 letra ms frecuente, M, tenemos que RNM se descifra como nh- lo que sugiere que hempieza una palabra, por lo que suponemos que dK(M) debera ser una vocal, luego dK(M) { i, o }. Como CM es bastante frecuente, y ai es un digrama ms frecuente que ao, suponemos que dK(M) = i Texto parcialmente descifrado:

- - - - - i e nd- - - - - a- i - e a- i n e d h i- e- -- - - - a - - iYIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

h- - - - - i- e a- i e- a - - a i n ha d a en- - a - h i e - -e
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMX

he- a- n- -- - - in- i- - - - e - - - e- - - e- i ne an dhe- e- d


NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ

-e d- a- - i n h i- - h a i - - a e- i- - ed - - - - a- d- h- - n - e
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo (cont.): 9 hiptesis: Como o es una vocal frecuente, suponemos que ek(o) {F,J,Y}. As, como Y es la ms frecuente, suponemos que dK(Y)=o 10 hiptesis: Como dK(D) {r,s,t} y el trigrama NMD ocurre 2 veces, se supone que dK(D) =s, para que NMD se corresponda con his. 11 hiptesis: El segmento HNCMF podra ser chair, conduciendo a dK(F) = r, dK(H) = c, dK(J) = t (el ltimo por eliminacin). Texto parcialmente descifrado:

o- r- r nd ro- - ar i s e a- i n e dhi s e- - t - - a s s it ie YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

h s- r ri s e a s i e- a ora t i o n ha dta en- -a c - h i e e


NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ

he- as n t- oo i n- i- o r d s o- e- o - i ne an dhe s e t t - e re
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ

- e d- a c- in h i s c h a i r - a e t i - ted - t o ard s t hes- n c XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR


P. Caballero Gil

Criptoanlisis de la Sustitucin
Ejemplo (cont.): Ya resulta fcil imaginar lo que falta:

ourfriendfromparisexaminedhisemptyglasswit
YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ

hsurpriseasifevaporationhadtakenplacewhile
NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ

hewasntlookingipouredsomemorewineandhesett
NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ

ledbackinhischairfacetilteduptowardsthesun
XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Texto original: Our friend from Paris examined his empty glass with surprise, as if evaporation had taken place while he wasnt looking. I poured some more wine and he settled back in his chair, face tilted up towards the sun.
P. Caballero Gil

Criptoanlisis de la Sustitucin
Azdz zcyb km gdkmxk avdcyk wdkv cyk jkhzmxk v zh hzjv jk zcykhhve kexdzjve mv kexz ezdz

K Z V 12 11 7 YK CY 3 3 CYK 3
azdz ----A-A -A-A -A-A -A-A -A-A -A-A -ARA -ARA PARA zcyb ---A--AQUAQUI AQU AQU AQUI AQUI AQUI AQUI km EEEEEEEEEEN

D E 6 5 DZ 3 ZD 2

H J 5 4

X 4

Y 4

C 4

M A 4 2 VE 2 MXK 1
zh -AAAAL AL AL AL AL AL

W B 1 1 EX ZJ 2 2

G 1 Jv 2 HZ 2 ZH 1 DK XZ 1 1 VD 1

KE KM KH JK 2 2 2 2 ZJV 2
wdkv --E--E--E--E--E--EO --EO -REO -REO -REO cyk --E --E QUE QUE QUE QUE QUE QUE QUE QUE

KEX ZDZ 2 2
gdkmxk --E--E --E--E --E--E --E--E --E--E --E--E --E--E -RE--E -RE-TE -RENTE avdcyk -----E -----E ---QUE ---QUE ---QUE -O-QUE -O-QUE -ORQUE -ORQUE PORQUE

ZCY 2
Jkhzmxk -E----E -E-AE -E-AE -E-AE -ELAE -ELAE -ELAE -ELAE -ELA-TE

JKH 1
v O O O O O

hzjv ----A--A--A-LA-LA-O LA-O LA-O LA-O LADO

jk -E -E -E -E -E -E -E -E -E DE

zcykhhve ---E---A--E---AQUE---AQUE---AQUELL-AQUELLOAQUELLOS AQUELLOS AQUELLOS AQUELLOS

kexdzjve E------E---A--E---A--E---A--E---A--E---A-OES--A-OS ES-RA-OS ESTRA-OS ESTRADOS

mv ------O -O -O -O NO

kexz E--E--A E--A E--A E--A E--A ES-A ES-A ESTA ESTA

ezdz ----A-A -A-A -A-A -A-A -A-A SA-A SARA SARA SARA

DELANTE

P. Caballero Gil

Criptoanlisis del Cifrado de Vigenere


Ci=EK(Mi)=Mi + k(i mod r) (mod m) con K=(k0,k1,,kr-1) El criptoanlisis estadstico directo no funciona porque las distribucin de las letras originales est suavizada. Si sabemos la longitud de la clave r, podemos aplicar mtodos estadsticos. Por ejemplo, si es 4, miramos primero las frecuencias de las letras en las posiciones 1, 5, 9, para descubrir la clave k0. Idem sobre las letras en posiciones 2,6,10, para k1, etc. Pasos del Criptoanlisis Estadstico: 1.- Determinar la longitud r de la palabra clave mediante el Mtodo Kasiski y/o el Indice de Coincidencia 2.- Determinar la clave (k0,,kr-1), obteniendo cada ki por separado mediante mtodos estadsticos directos http://mywebpages.comcast.net/erfarmer201/vigenere/
P. Caballero Gil

Mtodo Kasiski
Ideado en 1863 para romper el cifrado de Vigenere. Se basa en que ciertas secuencias de letras aparecen muchas veces en los textos originales, y consecuentemente los textos cifrados con Vigenere tienen las correspondientes secuencias de letras cifradas tambin muy repetidas. Por tanto, la distancia entre las cadenas ms repetidas en el texto cifrado debe ser un mltiplo de la longitud de la clave K, y un buen candidato a longitud ser el producto de los factores ms repetidos en las distancias encontradas. Texto original: TOBEORNOTTOBE Clave: NOWNOWNOWNOWN Texto cifrado: GCXRCNACPGCXR
P. Caballero Gil

Mtodo Kasiski
Pasos del Criptoanlisis: 1. Se buscan los poligramas ms repetidos y las distancias desde sus puntos de inicio para cada uno. 2. Se sabe que la longitud de la clave divide a todas esas distancias, por lo que tambin dividir a su mcd 3. Se calculan los factores de cada distancia y se descubren los factores ms repetidos (candidatos a longitud de clave). 4. Se divide el criptograma en filas segn cada longitud candidata (empezando por la mayor) y se compara la distribucin de frecuencias de cada columna con la del idioma usado.
P. Caballero Gil

Mtodo Kasiski
Ejemplo : Si un atacante intercepta el texto cifrado con Vigenere:
ANYVG YSTYN RPLWH RDTKX RNYPV QTGHP HZKFE YUMUS AYWVKZYEZM EZUDL JKTUL JLKQB JUQVU ECKBN RCTHP KESXM AZOEN SXGOLPGNLE EBMMT GCSSV MRSEZ MXHLP KJEJH TUPZU EDWKN NNRWA GEEXSLKZUD LJKFI XHTKP IAZMX FACWC TQIDU WBRRL TTKVN AJWVB REAWT NSEZM OECSS VMRSL JMLEE BMMTG AYVIY GHPEM YFARW AOAELUPIUA YYMGE EMJQK SFCGU GYBPJ BPZYP JASNN FSTUS STYVG YS

Poligrama

Primera

Segunda

Distancia
x x x x x 2 2 3 2 2 x x x x x

Factores
2x 2x 19 2x 3x 5x7 2x2x3 2 x 2x 3 7

YVGYS 3 283 280 2 ZUDLJK 52 148 96 2 LEEBMMTG 99 213 114 2 CSSVMRS 107 203 96 2 SEZM 113 197 84 2 Longitud de clave: 2 x 3. Palabra Clave SIGNAL Texto descifrado:

P. Caballero Gil

If signals are to be displayed in the presence ofan enemy, they must be guarded by ciprs. The ciphers must be capable of frequent changes. The rules by which these changes are made must be simple. Ciphers are undiscoverable in proportion as their changes are frequent and as the messages in each change are brief. From Albert J. Myers Manual of Signals.

Mtodo Kasiski
Ejemplo: T. cifrado: qwicwbmlwbwvvzaistsuwvlqjwkiicwmkbsjsugatckksvvw usando alfabeto ingls (sin ) con 26 letras ICW: ocurre 2 veces, en pos 2, 28, luego distancia: 26=2*13 hiptesis: longitud=2 Pos. impares: QIWMWWVASSWLJKIWKSSGTKSV Pos. pares: WCBLBVZITUVQWICMBJUACKVW Anlisis pos. impares: s-5 w-5 k-3 i-2 v-2 a-1 g-1 j-1 l-1 m-1 q-1 t-1 Hiptesis: S=18 proviene de E=4 y W=22 proviene de A=0: Incorrecto W=22 proviene de E=4 y S=18 proviene de A=0; Clave S=18: descifrado parcial: y-q-e-u-e-e-d-i-a-a-e-t-r-s-q-e-s-a-a-o-b-s-a-d-

P. Caballero Gil

Mtodo Kasiski
Anlisis pos. pares b-3 c-3 v-3 w-3 i-2 u-2 a-1 j-1 k-1 l-1 m-1 q-1 t-1 z-1 B=1 proviene de E=4: KeyPos=0 : Y=23: descifrado parcial: yyqeedunedexdbikavawextsryskqeeosdalawocbesmaxdy C=2 proviene de E=4: KeyPos=0 : Z=24: descifrado parcial: yxqdecumecewdaijauavewtrrxsjqdenscakavobbdslawdx V=21 proviene de E=4: KeyPos=0 : R=17: descifrado parcial: yfqlekuuekeediiracadeetzrfsrqlevskasadojblstaedf W=22 proviene de E=4: KeyPos=0 : S=18: descifrado parcial: yeqkejutejeddhiqabacedtyresqqkeusjaracoibkssadde B=1 proviene de A=0: KeyPos=0 : B=1: descifrado parcial: yvqbeaukeaeudyihasateutprvshqbelsaaiatozbbsjaudv C=2 proviene de A=0: KeyPos=0 : C=2: descifrado parcial: yuqaezujezetdxigarasettorusgqaekszahasoybasiatdu V=21 proviene de A=0: KeyPos=0 : V=21: descifrado parcial: ybqheguqegeadeinayazeatvrbsnqhersgaoazofbhspaadb W=22 proviene de A=0: KeyPos=0 : W=22: descifrado parcial: yaqgefupefezddimaxayezturasmqgeqsfanayoebgsoazda B=1 proviene de O=14: KeyPos=0 : N=13: descifrado parcial: yjqpeouyeoeidmivagaheitdrjsvqpezsoawahonbpsxaidj C=2 proviene de O=14: KeyPos=0 : O=14: descifrado parcial: yiqoenuxenehdliuafagehtcrisuqoeysnavagomboswahdi V=21 proviene de O=14: KeyPos=0 : H=7: descifrado parcial: ypqveuueeueodsibamaneotjrpsbqvefsuacanotbvsdaodp W=22 proviene de O=14: KeyPos=0 : I=8: descifrado parcial: yoquetudetendriaalamentirosaqueestabamosbuscando

P. Caballero Gil

P. Caballero Gil

Cifrado de Playfair
Inventado por Charles Wheatstone para comunicaciones telegrficas en 1854. Utilizado por el Reino Unido en la 1 Guerra Mundial Consiste en separar el texto en claro en digramas y cifrar de acuerdo a una matriz alfabtica de dimensiones 5 X 5 en la cual se encuentran representadas las 26 letras del alfabeto ingles. La clave se coloca al comienzo de la matriz quitando las repeticiones y a continuacin el resto de las letras del alfabeto.

Matriz de Playfair

P. Caballero Gil

Cifrado de Playfair
Para cifrar es necesario seguir las siguientes reglas:
Si los smbolos estn en la misma fila y diferente columna, se desplaza una columna a la derecha. (aij; aik) (aij+1; aik+1) Si los smbolos estn en la misma columna y diferente fila, se desplaza una columna hacia abajo. (aik; ajk) (a(i+1)k; a(j+1)k) Si estan en filas y columnas diferentes. (aki; bjs) (aks; bji) Si hay dos smbolos iguales consecutivos, se inserta un smbolo acordado con anterioridad (por lo general es "X").

Ejemplo:

P. Caballero Gil

Palabra Clave: VERANO AZUL Letra Nula: X Texto Claro: COMPRUEBALO TU Con la Letra Nula: CO MP RU EB AL OT UX Texto Cifrado: IC PQ UF NZ LG ZS LW

Cifrado en las Guerras Mundiales


Telegrama Zimmermann (I Guerra Mundial) Mquina Enigma (II Guerra Mundial):
Inventada por un ingeniero alemn durante la I guerra mundial, y usada en la II GM por los alemanes. Era un cifrado por sustitucin polialfabtica Las claves se definan mediante 3 rotores. Una vez posicionados los rotores, se ingresaba el carcter a cifrar y se obtena como resultado el carcter cifrado. Se cifraba as, sucesivamente todo el texto. Tras cada cifrado, el rotor se desplazaba, cambiando la clave y permitiendo romper el esquema estadstico del idioma. Para descifrar el mensaje era necesario tener la misma mquina y conocer el posicionamiento y caractersticas de los rotores usados. Un equipo de criptgrafos polacos logr descifrar la mquina enigma informando a los ingleses.

P. Caballero Gil

P. Caballero Gil

Mquina Enigma
Rotores
Cada rotor es una permutacin arbitraria del alfabeto. La salida de un rotor se encuentra conectada a la entrada del rotor siguiente. Por ejemplo en una mquina de 4 rotores; la A -> F, luego la F > Y, luego Y -> E y finalmente la E-> C.

P. Caballero Gil

Mquina Enigma

Al pulsar la b en el teclado, una corriente pasa al rotor, sigue el sendero del cableado interno y finalmente sale iluminando la lmpara A en el tablero, de forma que la b es cifrada como A Cada vez que se pulsa una letra en el teclado y se cifra, el rotor gira una posicin, cambiando as la forma de cifrar la siguiente. La clave en este caso seria el nmero y caractersticas de los rotores utilizados.
P. Caballero Gil

Mquina Enigma

P. Caballero Gil

P. Caballero Gil

P. Caballero Gil

Mquina Enigma
El uso de rotores mltiples en Enigma supuso un modo simple de determinar los alfabetos que haba que usar para cada mensaje. A diferencia de la mayora de sistemas polialfabticos, el Enigma no tena una longitud de clave atacable, debido a que los rotores generan una nueva sustitucin alfabtica para cada carcter, y toda la secuencia de alfabetos de sustitucin puede ser cambiada haciendo girar uno o ms rotores, cambiando el orden de los rotores, etc, antes de comenzar un nuevo cifrado. As, Enigma tuvo un repertorio de 26 x 26 x 26 = 17576 alfabetos de sustitucin, y mientras el mensaje original no fuera de ms de 17576 caracteres, no habra un uso repetido de un alfabeto de sustitucin. Pero las mquinas Enigma aadieron ms posibilidades: La secuencia de los alfabetos usados era diferente si los rotores eran colocados en la posicin ABC, en comparacin con ACB; haba un anillo que rotaba en cada rotor que se poda fijar en una posicin diferente, y la posicin inicial de cada rotor era tambin variable. Adems, la mayora de los Enigmas de uso militar aadan un tablero de interconexin que cambiaba varias asignaciones de clave. Sin embargo la clave se poda comunicar fcilmente al receptor porque eran apenas algunos valores simples: rotores a utilizar, orden de rotores, posiciones de los anillos, posicin inicial y ajustes del tablero de interconexin.

P. Caballero Gil

Mquina Enigma
Distribucin de las claves:
Al principio de cada mes, se daba a los operadores del enigma un nuevo libro que contena las configuraciones iniciales para la mquina. El operador seleccionaba algunas otras configuraciones para los rotores, esta vez definiendo slo las posiciones, o "giros" de los rotores. Entonces tecleaban la configuracin elegida dos veces en la mquina con la configuracin inicial. Los resultados eran cifrados de modo que la secuencia ABCABC se convirtiera en XHTLOA. El operador entonces giraba los rotores a la configuracin del mensaje, ABC, tecleaba el resto del mensaje y lo enviaba por la radio. En el extremo receptor el funcionamiento se invierte:. El operador pone la mquina en la configuracin inicial e introduce las primeras seis letras del mensaje. Al hacer esto l ver ABCABC en la mquina. Entonces gira los rotores a ABC y teclea el resto del mensaje cifrado, descifrndolo.

Este sistema era excelente porque el criptonalisis se basa en algn tipo de anlisis de frecuencias. Aunque se enviaran muchos mensajes en cualquier da con seis letras a partir de la configuracin inicial, se asuma que esas letras eran al azar. El Enigma fue muy seguro. Tan seguro que los alemanes se confiaron mucho en l. El trfico cifrado con Enigma incluy de todo, desde mensajes de alto nivel sobre las tcticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaos.

P. Caballero Gil

Mquina Enigma
Un joven matemtico polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del criptoanlisis usando tcnicas fundamentales de matemticas y estadstica encontrando una manera de combinarlas. Rejewski not un patrn que demostr ser vital; puesto que algo se repeta dos veces al principio del mensaje, podra suponerse el cableado de un rotor no por las letras, sino por la manera en que stas cambiaban. Por ejemplo, un operador escoge QRS como configuracin. Pone la mquina con configuracin inicial del da, y entonces escribe QRSQRS. Esto se convierte en algo como JXDRFT. La pista que Rejewski aprovecha es que el disco se ha movido tres posiciones entre las dos repeticiones de QRS; se sabe que J y R son originalmente la misma letra y lo mismo para XF y DT. No se sabe qu letras son, y tampoco hace falta saberlo, porque aunque hay un nmero grande de configuraciones del rotor, hay slo un nmero pequeo de rotores que tienen una letra que va de J a R, X a F y D a T. Rejewski llam estos modelos cadenas. Encontrar las cadenas apropiadas de las 10545 combinaciones era una tarea complicada en aquellos tiempos. Los polacos desarrollaron varios mtodos de ayuda. Una tcnica utiliz unas tiras en blanco para cada rotor mostrando cuales letras podran encadenarse, bloqueando las letras que no podran encadenarse. Los usuarios tomaran las tiras sobreponindolas, buscando las selecciones donde estaban completamente claras las tres letras. Los Britnicos tambin haban desarrollado la misma tcnica cuando tuvieron xito al romper el Enigma comercial, aunque fallaron al romper las versiones militares del Enigma. Sin embargo eran demasiadas posibilidades, as que para resolverlo, los polacos construyeron unas mquinas "enigmas en paralelo que llamaron bombas criptolgicas. Se cargaban juegos de discos posibles en la mquina y se poda probar un mensaje en varias configuraciones, una tras otra, pero esta vez eran slo centenares de posibilidades. Los polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el Ejrcito alemn y, descifrar bastante trfico del Ejrcito alemn en los 1930s hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenan un agente en Berln con acceso a claves, manuales, etc..

P. Caballero Gil

Mquina Enigma
Sin embargo, en 1939 el ejrcito alemn aument la complejidad de sus equipos Enigma. Mientras que en el pasado utilizaron solamente tres rotores y los movieron simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales; usando as tres de cinco rotores a cualquier hora. Los operadores tambin dejaron de enviar dos veces las tres letras correspondientes a la configuracin individual al principio de cada mensaje, que elimin el mtodo original de ataque. Los polacos, conscientes de que la invasin alemana se acercaba, e incapaces de extender sus tcnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y britnicos algunos de sus replicas Enigma, e informacin sobre el descubrimiento de Rejewski y otras tcnicas que ellos haban desarrollado. Todo eso se envi a Francia en equipaje diplomtico; la parte britnica fue a Bletchley Park. Hasta entonces, el trfico militar alemn del Enigma haba dado por vencido tanto a britnicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permaneceran en la oscuridad durante toda la guerra. Casi todo el personal de la seccin de la criptografa polaca dej Polonia durante la invasin y la mayora de ellos terminaron en Francia, trabajando con criptgrafos franceses en transmisiones alemanas. Algunos criptgrafos polacos fueron capturados por los alemanes antes de que ellos dejaran Polonia o en trnsito, pero afortunadamente nada fue revelado sobre el trabajo del Enigma. El trabajo continu en Francia en la ' Estacin PC Bruno ' hasta la cada de Francia (y tambin un poco despus). Algunos de los integrantes del equipo francs/polaco escaparon entonces a Inglaterra; ninguno fue usado en el esfuerzo britnico en criptoanlisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park, que l haba empezado en Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, qued sorprendido.

P. Caballero Gil

La Escuela Gubernamental de Cdigos y Cifras britnica invit a Alan Turing a convertirse en criptoanalista en Bletchley Park en 1939 para romper la mquina Enigma usada por los alemanes, ayudado por los polacos. El Colossus, como todo lo que haba en Bletchley, fue destruido despus de la guerra por lo que los planes del primer ordenador se perdieron.
P. Caballero Gil

Vous aimerez peut-être aussi