Metodos de Cifrado

Page 1

Tema 3: Métodos Criptográficos Clásicos 4. Clasificació Clasificación de los Mé Métodos Clá Clásicos 1. Introducció Introducción

4.1. Clasificació Clasificación 4.2. Má Máquinas de cifrar

1.1. Criptosistemas clá clásicos 1.2. Principios de sustitució sustitución y transposició transposición

5. Caracterí Características de un Buen Cifrador

2.1. Cifrado de Cé César 2.2 Otras sustituciones monoalfabé monoalfabéticas 2.3. Cifrado de Vigenè Vigenère 2.4. Condiciones de secreto perfecto 2.5. Sustitució Sustitución poligrá poligráfica

6. Criptoaná Criptoanálisis Bá Básico

2. Cifrado por Sustitució Sustitución

3. Cifrado por Transposició Transposición

3.1. Transposiciones por grupos 3.2. Transposiciones por series 3.3. Transposiciones por columnas

5.1. Caracterí Características de Shannon 5.2. Confusió Confusión y difusió difusión 6.1. Introducció Introducción al criptoaná criptoanálisis 6.2. Ataques a un criptosistema 6.3. Ataque por fuerza bruta 6.4. Secreto perfecto y distancia de unicidad 6.5. Teorí Teoría de la informació información 6.6. Distribució Distribución de las letras de una lengua escrita 6.7. Ejemplo de criptoaná criptoanálisis de un cifrado de Vigenè Vigenère 1

1. Introducción 1.1. Criptosistemas Clásicos Criptosistemas Clá Clásicos: Aquellos anteriores al uso sistemático de los ordenadores en el campo de la criptografía.

Caracterí Características fundamentales: Simplicidad y facilidad para recordar los algoritmos y la clave.

Por ello son muy débiles y fáciles de atacar mediante métodos sencillos.

2

1


1. Introducción 1.2. Principios de Sustitución y Transposición Sustitució Sustitución: Consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o distinto alfabeto.

Transposició Transposición: Consiste en “barajar” los símbolos del mensaje

original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles.

3

2. Cifrado por Sustitución 2.1. Cifrado de César (siglo I a.C. en honor a Julio César) Este método sustituye la primera letra del alfabeto, A, por la cuarta, D; la segunda, B, por la quinta, E, etc. Yi = Xi ⊕ Zi (⊕ es la suma en módulo 27, nº de letras del alfabeto) Con A=0, B=1, etc. Zi es la i-ésima letra de la clave, que este caso es fija e igual a D=3. Mi Æ A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Ci Æ D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Ejemplo:

frase célebre de César: VINI DDDD YLPL

VIDI DDDD YLGL

VINCI DDDDD YLPFL

llegué, vi, vencí

4

2


2. Cifrado por Sustitución 2.1. Cifrado de César (siglo I a.C. en honor a Julio César) Recuperación del mensaje: Xi = Yi ⊕ (-Zi) La debilidad del método radica en que la frecuencia de aparición de cada letra en el texto claro se refleja exactamente en el criptograma. Es decir, la misma frecuencia que tiene por ejemplo la letra “A” en un texto en claro tendría la letra asociada en el texto cifrado. Esto representa muchas pistas para un posible criptoanalista.

Bastaría con probar desplazamientos hasta llegar a descifrar el mensaje.

¿Quién es M, C, K, E y D? Cifrar “DON QUIJOTE DE LA MANCHA” Descifrar “OQFNE QX QYCQENPBE TN FUPB NFQFUZNPB” 5

2. Cifrado por Sustitución 2.2 Otras Sustituciones Monoalfabeto En las sustituciones monoalfabeto, cada letra del mensaje original se sustituye por una única letra cifrada, y que es siempre la misma. Una permutació permutación es una reordenación de los elementos de una serie. Hay permutaciones fáciles de recordar: π(λ)= π(λ +3). Una alternativa a la estrategia del cifrado de César es utilizar una clave que controla el cifrado: ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfghijlmnopqrstuvwxz Se puede incluso definir una posición inicial: ABCDEFGHIJKLMNOPQRSTUVWXYZ bcfgeduarohijklmnpqstvwxyz

Clave: Eduardo Posición: 5

Cuanto más larga es la clave, mayor es la distancia entre los caracteres del mensaje y menos predecible. 6

3


2. Cifrado por Sustitución 2.2 Otras Sustituciones Monoalfabeto El sistema presenta mayor fortaleza, ya que ahora no es suficiente con conocer la frecuencia de la letra que más se repite, sino que necesitamos evaluar la frecuencia de más símbolos.

¿Quién es M, C, K, E y D? Definir la clave “MANCHA” en la posición 8 y Cifrar el texto “DON QUIJOTE DE LA MANCHA” 7

2. Cifrado por Sustitución 2.3. Cifrado de Vigenère (1586) Es una generalización del cifrado César. Ejemplo: Z={L,O,U,P}

Yi = Xi ⊕ Zi (⊕ suma en módulo 26)

PARIS VAUT BIEN UNE MESSE LOUPL OUPL OUPL OUP LOUPL AOLXD JUJE PCTY IHT XSMHP A una misma letra le pueden corresponder diferentes letras en el cifrado. La recuperación del mensaje original es análoga a la del cifrado César. Fue un método seguro durante muchos siglos. 8

4


2. Cifrado por Sustitución 2.3. Cifrado de Vigenère (1586) El problema es que si conseguimos conocer la longitud “L” de la clave podríamos dividir el criptograma de Vigenère en “L” criptogramas de Cesar.

¿Quién es M, C, K, E y D? Considerando la clave “CERVANTES”, descifrar el texto “GQMILHZEKFICVMNGGZCHVXULI” 9

2. Cifrado por Sustitución Método de Kasiski para romper el cifrado de Vigenère Este método de incidencia de las coincidencias consiguió romper el cifrado de Vigenère en 1863. Ejemplo: 12345 PETER EDGAR THZEI

6789012 LEGRAND EDGARED PHMRRRG

34 IS GA OS

5 A R R

6789 GOOD EDGA KRUD

012345 FRIEND REDGAR WVLKNU

67 OF ED SI

89012345 NAPOLEON GAREDGAR TAGSOKOE

6789012 LEGRAND EDGARED PHMRRRG

36-6=30 Æ La longitud de la clave es divisor de 30

La repetición de un determinado grupo de letras en el criptograma, proveniente de un mismo grupo de letras en el texto claro, tiene lugar a una distancia múltiplo de la longitud de la palabra clave. Estudiando estas repeticiones puede determinarse la longitud K de la palabra clave. Conocida K, el criptograma se descompone en K criptogramas sencillos correspondientes a cifrados César. 10

5


2. Cifrado por Sustitución Cifrado de Beaufort (1710) Es una modificación del anterior, con la particularidad de que se suma la clave con la inversa de cada símbolo del texto claro. Ejemplo: Z={W,I,N,D}

Yi = Zi ⊕ (-Xi) (⊕ suma en módulo 26)

THIS IS THE SAME OLD STUFF WIND WI NDW INDW IND WINDW DBFL OQ UWS QNRS UCA EPTYR Cifrado y descifrado se reducen a la misma operación. Esto se conoce como cifrado recíproco o involutivo: F(F(texto_claro))=texto_claro. Las debilidades del método son las mismas que el cifrado de Vigenère.

11

2. Cifrado por Sustitución Cifrado Vernam (1917) Representa el caso límite del cifrado de Vigenère. Emplea un alfabeto binario. Inicialmente se utilizó para comunicaciones telegráficas haciendo uso del código Baudot (5 dígitos binarios). La operación aritmética es una suma módulo 2, y la clave una secuencia binaria aleatoria de la misma longitud que el texto claro. Ejemplo:

C A M E S O O N 00011 01111 01101 00101 10011 01111 01111 01110 11011 00101 01011 00110 10110 10101 01100 10010 11000 01010 00110 00011 00101 11010 00011 11100

Para recuperar el mensaje original se suma nuevamente al criptograma la secuencia aleatoria, ya que suma y resta coinciden en aritmética módulo 2. La originalidad del procedimiento se basa en que la clave se utiliza solamente una vez. Se creyó durante mucho tiempo en la seguridad total de este método, pero fue Shannon en 1949 el que dio una prueba teórica. 12

6


2. Cifrado por Sustitución 2.4. Condiciones de Secreto Perfecto Hipó Hipótesis bá básicas para las Condiciones de Secreto Perfecto:

1. La clave secreta se utilizará solamente una vez, a diferencia de lo que sucede en los métodos clásicos.

2. El criptoanalista enemigo sólo tiene acceso al criptograma; está limitado a un ataque sobre texto cifrado.

Basadas en estas dos hipótesis, las Condiciones de Secreto Perfecto son: 1. El texto claro X tiene que ser estadísticamente independiente del

criptograma Y, es decir, P(X=x/Y=y)=P(X=x): “la información sobre el texto claro aportada por el criptograma es nula”. 2. La longitud de la clave K tiene que ser, al menos, tan larga como la longitud del texto claro M: K≥M. En el cifrado Vernam K=M.

Cifrado de Cé César, Cifrado de Vigenè Vigenère: No cumplen las condiciones. Cifrado Vernam: Sí cumple las condiciones. Es el único procedimiento con seguridad probada matemáticamente dentro del panorama criptográfico actual.

13

2. Cifrado por Sustitución 2.5. Sustitución Poligráfica En lugar de sustituir una letra por otra se sustituyen digramas, trigramas, etc., de letras.

Objetivo: Destruir las frecuencias de los monogramas; cifrando un ngrama de una vez Æ mayor seguridad.

Ejemplo Cifrador Playfair Se define una tabla de 5 x 5 en la que se distribuyen los caracteres secuencialmente (quizás utilizando una clave al comienzo). Se definen unas reglas sobre la codificación y decodificación de “pares” de caracteres: Si Mi y Mi+1 se encuentran en la misma fila se codifican con los caracteres que están a la derecha de éstos. Si Mi y Mi+1 se encuentran en la misma columna, se codifican con los caracteres que están inmediatamente debajo de ellos. Si Mi y Mi+1 se encuentran en filas y columnas diferentes, entonces forman un rectángulo. Se transforman en los dos vértices que faltan para completar dicho rectángulo (en horizontal)

14

7


2. Cifrado por Sustitución 2.5. Sustitución Poligráfica

Ej. Esta sería la tabla considerando de clave “verano azul”. V

E

R

A

N/Ñ

O

Z

U

L

B

C

D

F

G

H

I/J

K

M

P

Q

S

T

W

X

Y

¿Cuáles serían los textos cifrados correspondientes a los siguientes Digramas? EA, LU, DH, ED, FU, AX, OT, YU 15

3. Cifrado por Transposición El objetivo de las sustituciones es crear confusió confusión. Una transposició transposición es un cifrado en el que las letras del mensaje son cambiadas de posición. Su objetivo es el de la difuminar el mensaje. mensaje También se conoce como una permutació permutación. En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro. Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma.

Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN”.

16

8


3. Cifrado por Transposición 3.1. Transposiciones por Grupos Los caracteres del texto en claro se reordenan por medio de una permutación de un conjunto de caracteres que se repite constantemente: Ej. 1, 3, 5, 7, 9, 2, 4, 6, 8, 10 Ej. 10, 9, 8, 7, 6, 5, 4, 3, 2, 1

Ejemplo: utilizando la permutación 24531, el mensaje “MANOS ARRIBA ESTO ES UN ATRACO”, obtenemos lo siguiente: “AOSMN RIBRA ETOSA SNAUE RCOAT” Esta té técnica es fá fácil de atacar si los perí períodos son pequeñ pequeños. Es mucho más complicado si los periodos son largos, o incluso si son series como se muestra a continuació continuación

17

3. Cifrado por Transposición 3.2. Transposiciones por Series El mensaje se ordena como una cadena de submensajes, de forma que el mensaje original M se transmite como la unión de varias series de caracteres que lo componen. Ej. Serie 1: números primos Ej. Serie 2: números pares Ej. Serie 3: números impares Un Mensaje con 25 caracteres se transmitiría así: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24 9, 15, 21, 25

Al no tener período, este algoritmo posee mayor fortaleza, residiéndo esta en el secreto y complejidad de las series utilizadas Cifrar “EN UN LUGAR DE LA MACHA”

18

9


3. Cifrado por Transposición 3.3. Transposiciones por Columnas En las transposiciones por columnas el texto claro se dispone horizontalmente en un bloque de n columnas, y el texto cifrado se lee verticalmente por filas. La letra ‘x’ se utilizaba para rellenar en las columnas más cortas. Este algoritmo necesita un espacio de almacenamiento para todos los caracteres del mensaje, y el mensaje no puede producirse hasta haber recibido todos los caracteres. Ej. Utilizando 4 columnas, ¿cómo se codificaría el texto “EN UN LUGAR DE LA MANCHA DE CUYO NOMBRE NO QUIERO ACORDARME”? Existen numerosas variantes de esta técnica, a cada cual más ingeniosas. 19

4. Clasificación de los Métodos Clásicos 4.1. Clasificación

Clasificación

Sustitución

Transposición

Monoalfabética

Monográfico

CÉSAR

Polialfabética

Poligráfico

Periódica

ESCÍTALA

No Periódica

Alfabetos Lineales

Alfabetos Progresivos

VIGENÉRE

ENIGMA

VERNAM

20

10


4. Clasificación de los Métodos Clásicos 4.2. Máquinas de Cifrar (I) Escítala (siglo V a.C.) Æ Transposición.

21

4. Clasificación de los Métodos Clásicos 4.2. Máquinas de Cifrar (II) Criptógrafo de Wheatstone (1867) Æ Sustitución.

22

11


4. Clasificación de los Métodos Clásicos 4.2. Máquinas de Cifrar (III) Criptógrafo de Bazeries (1891) Æ Sustitución.

23

4. Clasificación de los Métodos Clásicos 4.2. Máquinas de Cifrar (IV) Máquina Enigma Æ Sustitución.

24

12


4. Clasificación de los Métodos Clásicos 4.2. Máquinas de Cifrar (V) Máquinas Hagelin (1920-30).

25

4. Clasificación de los Métodos Clásicos 4.2. Máquinas de Cifrar (VI) Máquinas electrónicas: Datotek DH-26.

26

13


5. Características de un Buen Cifrador 5.1. Características de Shannon (1949) 1. La cantidad de secreto necesaria debe determinar la cantidad de trabajo necesaria para el cifrado y descifrado. 1.

Cuanto mayor sea el secreto, más complicado será el cifrado y descifrado, y sobre todo la obtención del texto claro sin la clave a partir del criptograma.

2. El conjunto de claves y el algoritmo de cifrado deben estar exentos de complejidad.

3. La implementación del proceso de cifrado debe ser tan simple como sea posible.

4. Los errores en el cifrado no deben propagarse y causar corrupción en una mayor cantidad de información en el mensaje. 1.

2.

Un error humano en un algoritmo de sustitución no tiene mucha repercusión. Un error humano en un algoritmo de transposición, puede hacer ilegible el texto, una vez descifrado.

5. El tamaño del texto cifrado no debe ser mayor que el del texto del mensaje original.

27

5. Características de un Buen Cifrador 5.2. Confusión y Difusión Confusió Confusión: Característica que asegura que el interceptor de un

mensaje no podrá predecir como se cifrará un carácter del mensaje original en el texto cifrado (medida en que está oculta la relación entre el texto claro y el texto cifrado). Cifrado César Æ mala confusión Sustitución polialfabética con una clave mayor que el mensaje Æ buena confusión.

Difusió Difusión: Característica que asegura que el cifrador debe extender

(difuminar) la información del mensaje sobre la totalidad del texto cifrado, haciendo que cambios en el texto original se reflejen en muchas partes del cifrado. Sustitución Æ mala difusión. Transposición Æ mala difusión.

28

14


6. Criptoanálisis Básico

29

6. Criptoanálisis Básico 6.1. Introducción al Criptoanálisis Está ligado a cada algoritmo de cifrado. Al diseñar criptosistemas hay que estudiar los ataques: cada mecanismo de ocultación debe responder a un procedimiento de criptoanálisis. No hay un procedimiento general de criptoanálisis: Cada algoritmo se ataca de acuerdo a su estructura. La robustez del algoritmo de cifrado no es el elemento definitivo en la seguridad, hay otros factores: utilización del algoritmo, protocolos de uso, etc. Por Ej., en la 2º Guerra Mundial, los Criptoanalistas alemanes conseguían descifrar el 80% de los mensajes, mientras que los italianos conseguían el mismo % espiando (robando claves, chantajeando, curioseando papeles, escuchando…).

Los actuales algoritmos son muy robustos. Formas de ataque a un criptosistema: Pasiva – sólo utilizan el criptosistema Activa – utilizan conocimiento adicional

30

15


6. Criptoanálisis Básico 6.2. Ataques a un Criptosistema (I) Las posibilidades de éxito dependen de las circunstancias que rodean al sistema y de la información de que se dispone. El ataque a criptosistemas cuyo algoritmo de cifrado es desconocido exige más esfuerzo Æ Los militares los prefieren. Si la seguridad reside en la ignorancia del sistema en lugar de la robustez del cifrado, éste sistema queda comprometido si el atacante obtiene información sobre el diseño del cifrado. En las comunicaciones civiles se emplean criptosistemas conocidos y estandarizados: interoperatibilidad y escrutinio público. Al realizar un criptoanálisis: Cuanta más información se tenga, más fácil será. Cuando el algoritmo es conocido, hay un ataque posible denominado de fuerza bruta.

31

6. Criptoanálisis Básico 6.2. Ataques a un Criptosistema (II) Al realizar un criptoanálisis, cuanta mayor información tengamos más fácil será su realización:

Poca

1. Sólo se conoce el criptograma. Información 2. Sólo se conoce el criptograma, pero éste va salpicado con partes 3. 4. 5. 6. 7.

en claro sin cifrar. Se conocen varios criptogramas diferentes correspondientes al mismo texto claro, cifrados con claves diferentes o vectores de inicialización. Se conocen el criptograma y el texto claro correspondiente. Se conoce el criptograma correspondiente a un texto claro escogido por el criptoanalista (o al revés). Se conoce el texto descifrado correspondiente a un criptograma elegido de forma adaptativa por el criptoanalista en función de análisis previo. Mucha Información Se conoce la clave o se puede limitar el espacio de claves. 32

16


6. Criptoanálisis Básico 6.2. Ataques a un Criptosistema (III) Precauciones: Si es necesario repetir la transmisión de un mensaje cifrado, se hará con la clave original [evita ataque 3]. No se cifrará la información que ya es pública [evita ataque 4]. No se enviará la misma información en claro y en cifrado [evita ataque 4]. No se enviarán en una misma comunicación partes en claro y en cifrado [evita ataques 2 y 4]. Se evitará enviar mensajes cifrados, referentes a mensajes en claro recibidos del oponente [evita ataque 5]. Se elegirán las claves de forma aleatoria y carecerán de significado [evita ataque 7]. Se procurará incorporar la fecha y la hora a la clave. Las claves y algoritmos de cifrado han de ser secretos y conocidos por un número reducido de personas [evita ataque por fuerza bruta]. Se cambiarán las claves con la mayor frecuencia posible y se evitará el uso de la misma clave con mensajes diferentes. 33

6. Criptoanálisis Básico 6.3. Ataque por Fuerza Bruta (I) Es el ataque más elemental si se conoce el algoritmo de cifrado y descifrado. Se hace una prueba exhaustiva con todas las claves posibles para descifrar un criptograma. Hay que tener tiempo y paciencia, y también potencia de cálculo.

Espacio de claves: Número total de posibles claves que admite un criptosistema.

34

17


6. Criptoanálisis Básico 6.3. Ataque por Fuerza Bruta (II)

35

6. Criptoanálisis Básico 6.4. Secreto Perfecto y Distancia de Unicidad Distancia de Unicidad: Longitud de mensaje a partir de la cual, dado

un criptograma y un algoritmo de cifrado determinado, tanto la clave como el mensaje claro quedan totalmente determinados. Es la cantidad de texto cifrado que necesitaríamos para poder descubrir la clave.

Secreto Perfecto: Distancia de unicidad > longitud del mensaje. Una posibilidad de aumentar la protección de la información frente al criptoanálisis consiste en hacer una compresión previa de la información antes del cifrado.

36

18


6. Criptoanálisis Básico 6.5. Teoría de la Información (I) Los mensajes en claro tienen unas propiedades estadísticas muy particulares. Estas propiedades difieren de un idioma a otro. Estudiando las reglas de cada idioma se puede hacer un criptoanálisis heurístico, aunque el verdadero análisis empieza con la teoría de la información. Redundancia: Información innecesaria y repetida. “En nochevieja ha helado”. “El día de la Pandorga ha granizado”.

Redundancia y cantidad de información son conceptos opuestos. La informació información se mide en unidades de información:

I ( E ) = log

1 unidades de información P( E )

Si la probabilidad de que aparezca un símbolo es alta, entonces la cantidad de información es pequeña, y viceversa.

37

6. Criptoanálisis Básico 6.5. Teoría de la Información (II) Entropí Entropía: Cantidad media de información por símbolo emitido por

ella.

H ( S ) = ∑ P( si ) log 2 s

1 bits/símbolo P( si )

Recordar que … log 2 x =

log x log 2

P(Si): Probabilidad de ocurrencia del símbolo si. Alfabeto de 27 símbolos (con una probabilidad de aparición igual para cada uno de los símbolos): H(S)=4.75 bits/símbolo. 4.75 bits/símbolo representa la máxima entropía teórica Una entropía menor significa que existen diferencias en la probabilidad de aparición de los 27 símbolos Inglés (teniendo en cuenta su distribución probabilísticas): H(S)=4.03 bits/símbolo. Inglés teniendo en cuenta sus reglas de construcción: entre 0.6 y 1.3 bits/símbolo. 38

19


6. Criptoanálisis Básico 6.5. Teoría de la Información (III) Criptoaná Criptoanálisis bá básico: Lo primero será realizar un estudio estadístico y estimar la entropía. Si H(S) es igual a la máxima teórica (generador aleatorio) puede tratarse de un cifrado en flujo o en bloque. Si H(S) coincide con la de un idioma, se trata de: una transposición: la distribución estadística de cada letra coincidirá con la del idioma en cuestión; la solución consistirá en ordenar las letras. una sustitución monoalfabeto: si la distribución estadística coincide con la del idioma pero no con la habitual de cada símbolo del idioma. Si H(S) se encuentra entre la habitual de un idioma y la correspondiente a una distribución uniforme, se tratará de un cifrado polialfabético. Es de gran importancia el conocimiento del lenguaje (reglas).

39

6. Criptoanálisis Básico 6.6. Distribución de las Letras de una Lengua Escrita

40

20


6. Criptoanálisis Básico 6.7. Ejemplo de Criptoanálisis: Vigenère (I) Considerando el siguiente criptograma. Aparecen letras del alfabeto en inglés.

H(S)= 4.56 bits/símbolo Æ no es sustitución monoalfabética por el número ni transposición (tendría una entropía de 4.1 del inglés); tampoco llega a ser una distribución uniforme (tendría una entropía de 4,7 por el número de símbolos aleatorios). Podría ser Vigenère (sustitución polialfabética) con clave de longitud indeterminada. Se ataca por Kasiski: Se buscan coincidencias de diagramas y triagramas 41 con idénticas posiciones de la clave.

6. Criptoanálisis Básico 6.7. Ejemplo de Criptoanálisis: Vigenère (II)

Aplicando la técnica de Kasinki buscamos coincidencias de digramas o trigramas y sabremos que la longitud de la clave será un divisor de las distancias de las coincidencias 42

21


6. Criptoanálisis Básico 6.7. Ejemplo de Criptoanálisis: Vigenère (III)

Se ha de suponer que el número de alfabetos es 3 o 5 (longitud de K=3 o K=5). Se puede suponer que es más lógico que K=5 porque es generado por repetición de trigramas. 43

6. Criptoanálisis Básico 6.7. Ejemplo de Criptoanálisis: Vigenère (IV) Se podría hacer un análisis basado en la entropía: Se podrían tomar letras espaciadas entre sí una cantidad fija de lugares, haciendo el cálculo de la entropía para el juego de legras obtenido con cada separación. El valor promedio de la entropía, para un número dado de alfabetos es el siguiente: 4,6 4,5 4,4 4,3 4,2 4,1 4 3,9 3,8 3,7 3,6

Entropía

1 2 3 4 5 6 7 8 9 10

44

22


6. Criptoanálisis Básico 6.7. Ejemplo de Criptoanálisis: Vigenère (V) Se ve claramente que el número de alfabetos que proporciona la entropía mínima es 5 (igual que según el método de Kasiski). Otro mínimo sale para 10, y es lógico, ya que todas las letras separadas diez espacios pertenecen a un alfabeto con separación 5.

Ahora una vez conocidos el número de alfabetos, para cada alfabeto habría que conocer la correspondencia de cada símbolo cifrado con su original. Para saber esto, hay que estudiar la frecuencia de aparición de cada símbolo en el alfabeto con respecto a la frecuencia definida para el idioma. 45

7. Ejercicios 1.- Descifra los siguientes criptogramas que han sido cifrados con el método de César (se utiliza el alfabeto internacional, es decir, sin eñes). OD VXHUWH DBXGD D ORV DXGDFHV BQSFTVSBUF DPO MFOUJUVE

2.- Cifrar el siguiente mensaje utilizando una escítala lacedemonia de 8 columnas: UN AGUILA NO CAZA MOSCAS

3.- ¿Cuál sería el mensaje correspondiente al siguiente criptograma obtenido utilizando la misma escítala? MIRIEEAMCNBOILRMADOAATLR 46

23


7. Ejercicios 4.- Un criptoanalista asegura que el siguiente criptograma se ha realizado con un criptosistema monoalfabético, ¿será cierto? ANXDUIMNOSUIDADJJJJADUFDS

5.- Decidir cuáles de las siguientes posibles palabras clave son las más adecuadas para un cifrado de tipo Vigenère: DOS, MAMA, TREN, DISCO, COMPUTADOR

6.- El siguiente criptograma se ha cifrado con el método de Vigenère, del que se sabe que la palabra clave es una de las siguientes: ESMERALDA, DIAMANTE, TOPACIO o ZAFIRO. Determinar la clave y descifrar el mensaje. DAIETVKEQ ML BRRLMGMNFE QXP FWNSRRLS B ML BRRLMGMNFE QXP VMNMDB

47

7. Ejercicios 7.- Determinar el mensaje original que corresponde al criptograma siguiente, sabiendo que la clave está relacionada con un gran descubrimiento del siglo XV. FP MGTGDDSMVKFRCQ SIOGSMMQ FW NN EI JOFVREB TXT DVRUUSKCM GXNPR

8.- Determinar el tamaño del espacio de claves en los siguientes casos: Claves numéricas de 5 caracteres. Claves con caracteres hexadecimales de 3 caracteres. Claves con caracteres alfanuméricos (letras y números) de 10 caracteres. Claves con caracteres imprimibles del código ASCII de 10 caracteres.

48

24


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.