Sie sind auf Seite 1von 13

MTODOS Y TCNICAS DE ENCRIPTACIN * Gronsfeld: Este mtodo utiliza ms de un alfabeto cifrado para poner en clave el mensaje y que se cambia

de uno a otro segn se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. Mtodo de transposicin: En nuestro repaso por los mtodos clsicos de criptografa, nos centramos en el mtodo de transposicin, origen y fundamento de otros sistemas de cifrado ms complicados. El mtodo de transposicin consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocacin impide que se pueda entender. Ejemplo: computacin Una transposicin muy simple, y por tanto poco efectiva, podra consistir en escribir el mensaje al revs, con lo que quedara: nicatupmoc Mtodo Csar: Ahora vamos a conocer uno de los sistemas ms clsicos de la Historia de esta disciplina: el mtodo Csar, cuyo origen se sita en el siglo I antes de Cristo. Este sistema se basa en el mtodo de sustitucin mono alfabtica, es decir, el proceso de sustitucin se lleva a cabo en cada uno de los elementos del texto claro. En el mtodo Csar, a cada letra le corresponde la que est 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra a le corresponde la d, a la b la e, y as sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la z, se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la z le corresponde la letra c, a la y le corresponde la b y a la x, la a. En trminos ms formales podramos describir al mtodo Csar como Criptograma(i) = Texto_claro(i) + 3 (mod 26), (i) es la posicin de las letras y (mod 26) indica que se trata de una suma mdulo 26, en la que 26 es el nmero de letras del alfabeto que utilizamos. Para entenderlo ms claramente vamos a realizar un sencillo ejemplo: Texto claro: p a n t a l l a Criptograma: s d q w d o o d Como puede apreciarse, este mtodo arrastra las debilidades propias de los algoritmos de sustitucin. En vez de utilizar siempre la suma de 3 posiciones podra cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solucin, podemos acudir a un sencillo criptoanlisis basado en la frecuencia de los elementos del criptograma.

Observamos que la letra que ms se repite es la d. Acudiendo a datos estadsticos del lenguaje nos encontramos con que dos de las letras que ms se repiten son las vocales a y e (tanto en espaol, como en ingls). Una prueba bsica consiste en ver la diferencia que hay entre el elemento ms repetido, la d, y estas vocales. En el caso de la a nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra e. Para probar si la solucin corresponde a uno de los dos casos ms probables, tan solo tenemos que aplicar el mismo mtodo, pero restando. Al restar 25 nos da lo siguiente: Criptograma: s d q w d o o d Resta 25: t e r x e p p e Como vemos, en este caso el intento sera fallido, ya que el proceso nos devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los probables segn la frecuencia de las letras, obtenemos la solucin. Criptograma: s d q w d o o d Resta 3: p a n t a l l a * RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pblica la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformacin de descifrado a partir de la de cifrado. * DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseo, su tamao de clave de 56 bits es demasiado pequeo para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptacin de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la informacin de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simtrico. * Chaffing & Winnowing: Esta tcnica propuesta por Donald Rivest. Es ms un intento de esquivar las restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta razonable debido al tamao de los mensajes resultantes. El trmino ingls winnowing se tomar como aventar es decir separar el grano de la paja y el trmino chaffing por el castellano empajar (cubrir o rellenar con paja). La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario. * SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en s y sus aplicaciones en la prctica a los chips Clipper y Capstone. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseo comenz en 1985 y se complet su evaluacin en 1990. * BFIDO: El mtodo Bfido es un cifrado fraccionario. Es decir que cada letra viene representada por una o ms letras o smbolos, y donde se trabaja con estos smbolos ms que con las letras mismas.

* WLBYKYAAOTB: Este mtodo altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,, n partes. * Cifrado exponencial: Es un sistema basado en la exponenciacin modular, debido Hellman (1978). Este mtodo es resistente al criptoanlisis. Pohlig y

* Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamao de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicializacin. El cifrado de datos es muy eficiente en los microprocesadores grandes.

Mtodo Vigenre: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto mtodos clsicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependa de una clave externa, o que sta era fija. En el sistema que sigue, el cifrado de Vigenre, observaremos cmo el cifrado va tomando diferentes valores en funcin de la clave que elijamos. Tanto en los mtodos de sustitucin, como en los de transposicin, las modificaciones a los que sometamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitucin, o en barajar las letras en funcin de un algoritmo preestablecido en las transposiciones. El cifrado de Vigenre utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en funcin de la clave que utilicemos. Veamos un sencillo ejemplo para ilustrar este mtodo: Texto claro: s e g u r i d a d Clave de cifrado: a b c Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuacin las hacemos corresponder con las letras de la clave de cifrado: Texto claro: s e g u r i d a d Clave: a b c a b c a b c El proceso de sustitucin es similar al mtodo Csar, por el que a cada letra del texto claro le corresponde la que est 3 posiciones despus en el alfabeto. En esta ocasin, el nmero de posiciones que debemos contar viene dado por la posicin que ocupa en el alfabeto la letra clave que le corresponde. As, cuando la clave sea la letra a, avanzaremos una posicin, si la clave es b sern dos, y si fuera c sern 5. En el ejemplo que nos ocupa, en primer lugar deberamos transformar la letra s del texto claro segn su clave a, es decir, avanzamos una letra en el alfabeto, el resultado ser t. En el segundo caso, la letra e segn la clave b dar una g, porque se avanza dos posiciones. Texto claro: s e g u r i d a d Clave: a b c a b c a b c Criptograma: t g l v t n e c i

Resultado final: t g l v t n e c i Ahora que conocemos el proceso, vamos a comprobar cmo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente: Clave: bcbc Texto claro: s e g u r i d a d - Clave: b c b c b c b c b c b c Criptograma: u j i z t n f f f - Resultado final: u j i z t n f f f Para poder realizar el descifrado la nica condicin es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos segn la clave y, en esta ocasin, restar posiciones en vez de sumar. * Este mtodo es algo ms seguro que los vistos con anterioridad, debido principalmente a que el criptograma vara segn una clave externa, no conocida en principio por un hipottico atacante. Sin embargo se ha demostrado que no resulta difcil romper este cifrado utilizando tcnicas de criptoanlisis basadas en la incidencia de coincidencias en el criptograma. * Sistemas de clave pblica: Un sistema criptogrfico de clave pblica es tan seguro como su clave. La distribucin de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no estn disponibles. Los sistemas de clave pblica no tienen tal problema en la distribucin de la clave. En el sistema criptogrfico convencional el cifrado y descifrado estn ntimamente relacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado, D, de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D. De esta forma, E puede ser hecha pblica sin comprometer la seguridad de D. Esto simplifica el problema de la distribucin de la clave. Cada usuario genera una clave de cifrado y una de descifrado, la clave de cifrado est hecha pblica y la clave cifrada se mantiene secreta. As cualquiera puede enviar un mensaje encriptado a un usuario particular (porque la clave de cifrado es pblica), pero solo aquellos usuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). E es llamada una clave pblica y D es llamada una clave privada. * Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser: 1. Fcil de autentificar (reconocer) por cualquiera. 2. Producible nicamente por su autor. En los cripto-sistemas de clave pblica el procedimiento es: El remitente: usa la clave privada para crear un mensaje firmado. El receptor: Usa la clave pblica del remitente para descifrar el mensaje o Guarda el mensaje firmado para usarlo en caso de disputas

CRIPTOSISTEMAS CLSICOS La palabra cdigo alude a un tipo muy particular de comunicacin secreta, que ha ido cayendo en desuso a lo largo de los siglos. En un cdigo, una palabra o una frase es reemplazada por una palabra, un nmero o un smbolo. Por ejemplo, los agentes secretos tienen nombres codificados, palabras que se utilizan en vez de sus verdaderos nombres para enmascarar su identidad. La alternativa al cdigo es la cifra, una tcnica que funciona a un nivel ms bsico, reemplazando letras en vez de palabras enteras. Por ejemplo, cada letra de una frase podra reemplazarse por la siguiente letra del alfabeto. Tipos de Cifrados Clsicos Se puede hacer una gran divisin de los cifrados segn el tipo de operacin que se realiza en el cifrado. Dada la caracterstica finita del alfabeto y la hiptesis de no variacin de la longitud del texto, existen dos opciones para el cifrado. La primera, llamada sustitucin, consiste en sustituir las unidades del texto original por otras; la segunda llamada transposicin, consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original. Los algoritmos de sustitucin y los cdigos, preservan el orden de los smbolos en claro, pero los disfrazan. A diferencia de stos, los algoritmos de transposicin, reordenan las letras pero no las disfrazan. Ejemplo de transposicin: TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, T ERES SU PRISIONERO

Ejemplo de sustitucin: ENCONTRMONOS A MEDIANOCHE A D V X H B I G K J M C O R S U W E F Y Z P T

Q L N

USMQZLUCQSQN V CUXGVSQMBU Este es un ejemplo ilustrativo claro de una funcin matemtica; a cada letra del alfabeto llano (elemento del dominio) le hace corresponder una letra del alfabeto cifrado (elemento del rango o conjunto imagen de la funcin). Por otra parte, para el proceso de descifrado es necesario contar con que la funcin sea biyectiva para poder ser inversible. Los sistemas criptogrficos donde la clave de descifrado se pueden deducir de la clave de cifrado se llaman simtricos o de clave secreta. Los criptgrafos a menudo piensan en trminos de alfabeto llano o claro, el alfabeto que se usa para el mensaje original, y alfabeto cifrado, las letras que sustituyen a las del alfabeto llano. Cada una de las cifras puede ser considerada en trminos de un mtodo de codificacin general, conocido como el algoritmo, y una clave, que especifica los detalles exactos de una codificacin particular. En los casos siguientes, el algoritmo conlleva sustituir cada letra del alfabeto llano por una letra del alfabeto cifrado y el alfabeto cifrado puede consistir de cualquier combinacin del alfabeto llano. El algoritmo de transposicin ms comn es el de tipo columnar; la clave del cifrado debe ser una palabra que no tenga ninguna letra repetida, en el ejemplo que se presenta a continuacin la clave es la palabra MEGABUCK. El propsito de la clave es el de numerar las diferentes columnas que se formarn, de forma que la columna 1 es aquella que queda bajo la letra de la clave ms prxima al principio del alfabeto y as sucesivamente. El texto en claro se escribe debajo de la clave en renglones horizontales; el texto cifrado se lee por columnas, comenzando por la columna cuya letra clave tiene el menor valor.

Texto llano: please transfer one million dollars to my Clave de cifrado: M E G A B U C K M 7 p a e d o E 4 l n m o m G 5 e s i l y A 1 a f l l a B 2 s e l a b U 8 e r i r c C 3 t o o s d K 6 r n n t e

Texto cifrado: afllaselabtoosdlnmomesilyrnntepaedoerirc Para desbaratar un cifrador de transposicin, el criptoanalista debe estar primero enterado de que se trata efectivamente de un cifrado de transposicin. Esto puede comprobarse de una forma relativamente sencilla, observando la frecuencia de las letras e, t, a, o, i, n, ... ya que en los cifrados de este tipo se cambia de lugar las letras, pero no se cambian las letras propiamente, por lo que si la frecuencia de aparicin de las letras se corresponde con la observada para el lenguaje natural, es decir, la e es la que ms aparece, ... entonces se podra afirmar con mucha seguridad que el cifrador es de transposicin y no de sustitucin. El siguiente paso consistira en determinar cul es el nmero de columnas. En muchos casos una palabra o frase probable, puede llegar a adivinarse a partir del contexto del mensaje. Si el criptoanalista sabe, o supone que una determinada palabra o frase est contenida en el mensaje, entonces no le costar mucho esfuerzo determinar el nmero de columnas. El ltimo paso consistira en ordenar las columnas. Cifrado de Cesar El algoritmo de Csar, llamado as porque es el que empleaba Julio Csar para enviar mensajes secretos, es uno de los algoritmos criptogrficos ms simples. Es un algoritmo de sustitucin que consiste en sumar 3 al nmero de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y as sucesivamente. Si asignamos a cada letra un nmero (A = 0, B = 1. . . ), y consideramos un alfabeto de 27 letras, la transformacin criptogrfica sera: y = T3(x) = (x + 3) mod 27 Obsrvese que este algoritmo ni siquiera posee clave, puesto que la transformacin siempre es la misma. Obviamente, para descifrar basta con restar 3 al nmero de orden de las letras del criptograma. (o en trminos de funciones inversas: T3-1(x) = (x 3) mod 27) NOTA IMPORTANTE: La eleccin del tamao del alfabeto es una decisin que tiene implicaciones. En la prctica es conveniente contar con un alfabeto con un nmero primo de letras. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 vamos a cifrar el siguiente mensaje: Texto llano: ZAPATO Podemos hacerlo manualmente utilizado la frmula anteriormente dada: 1. Reemplazar x por el valor de la primera letra, en este caso Z equivale a 26. 2. Realizar la operacin indicada: T3(Z) = (26 + 3) mod 27 = 2 = C 3. Realizar la operacin con las letras restantes.

Texto cifrado: CDSDWR El sistema anterior se generaliza de forma evidente a Tn(x) = (x + n) mod 27 Cifrado Afn Es el caso general del algoritmo de Csar. Su transformacin sera: T(a,b) (x) = (ax + b) mod N siendo a y b dos nmeros enteros menores que el cardinal N del alfabeto, y cumpliendo que mcd(a, N) = 1. La clave de cifrado k viene entonces dada por el par (a, b). El algoritmo de Csar sera pues una transformacin afn con k = (1; 3). Para descifrar un mensaje hay que utilizar la funcin inversa: T(a,b)-1(x) = ax + b; donde a = a-1 mod N; b= a-1b mod N. NOTA IMPORTANTE: Es necesario que N sea primo para que exista y sea nico a-1. Puede ser interesante hallar la grfica de la transformacin y de su inversa para entender estos procedimientos. La simplicidad y fortaleza de los cifrados de sustitucin hicieron que stos dominaran el arte de la escritura secreta a lo largo del primer milenio de nuestra era. La cifra Pigpen La cifra de sustitucin monoalfabtica perdur a travs de los siglos en formas diversas. Por ejemplo la cifra de los templarios: El Temple era una orden de monjes fundada en el siglo XII., cuya misin principal era asegurar la seguridad de los peregrinos en Tierra Santa.. Rpidamente, los templarios se desentendieron de este objetivo, y se enriquecieron considerablemente hasta el punto de llegar a ser tesoreros del rey y del Papa. Para codificar las letras de crdito que ellos intercambiaban, ellos remplazaban cada letra por un smbolo, siguiendo la sustitucin siguiente :

Otro ejemplo es la cifra Pigpen fue utilizada por los masones en el siglo XVIII para preservar la privacidad de sus archivos, y todava la usan los nios hoy en da. La cifra no sustituye una letra por otra, sino que sustituye cada letra por un smbolo de acuerdo al siguiente modelo: Para codificar una letra particular, encuentre su posicin en una de las cuatro cuadrculas y luego dibuje esa porcin de la cuadrcula para representar esa letra. Por tanto: Si conoce la clave, la cifra Pigpen es fcil de descifrar. Si no, se puede descifrar fcilmente con el: Los criptoanalistas rabes lograron encontrar un mtodo para descifrar la cifra de sustitucin monoalfabtica (un nico alfabeto cifrado), aunque no se sabe quin fue el primero en darse cuenta de que la variacin en la frecuencia de las letras poda explotarse para descifrar. Una de las mejoras ms sencillas de la seguridad de la cifra de sustitucin monoalfabtica fue la introduccin de nulos, es decir, smbolos o letras que no eran sustitutos de letras autnticas, sino meros huecos que no representaban nada. Por ejemplo, era posible sustituir cada letra llana pon un nmero entre 0 y 99, lo que dejaba 73 nmeros que no representaban nada y que podan ser salpicados aleatoriamente y con frecuencias variables por todo el texto cifrado. El cifrado Bifido o de Polibio En el siglo II a.C. Polibio fue miembro de la Liga Aquea dirigida por Filipmenes que fue derrotada por los romanos en Pidna, Polibio fue llevado como rehn a Roma para ser maestro de Escipin Emiliano. Presenci la destruccin de Cartago y posiblemente estuvo en el sitio de Numancia. Escribi cuarenta libros donde recoge sus "Historias", conservndose slo cinco en los que se manifiesta su deseo de apartar de los acontecimientos todo resto de mitologa, utopa o poesa.

Polibio est en el origen de un mtodo muy original para cifrar (l describa un sistema de seales a distancia basado en el empleo de antorchas). Para esto, se disponen las letras en un cuadrado 5x5 (Al ser un cuadro slo de 5x5 nos vemos obligados a cifrar de la misma forma la I y la J. El contexto nos permitir distinguir cual de las dos letras se pretenda cifrar) : 1 2 3 4 5 1 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Se remplaza entonces cada letra por sus coordenadas en el cuadrado, escribiendo en primer lugar la fila y luego la columna. Por ejemplo, la A es reemplazada por 11, la B es reemplazado por 12, la F por 21, la M por 32.... (en la idea de Polibio para transmitir la letra R a distancia se encendan las cuatro primeras antorchas y las dos ltimas) Si nosotros codificamos LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE Obtenemos: 313433224415323543 2415 3215 133445132315 1415 1234333315 2315454215 El cuadrado de Polibio posee algunas propiedades interesantes. En particular, reduce el nmero de smbolos utilizados para la codificacin, lo que hace su anlisis ms difcil. Adems altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabticos. Es por lo que lo hace un precursor de los mtodos modernos. Remarquemos que podemos llenar el cuadrado de manera diferente de como se ha hecho aqu, por ejemplo comenzando poniendo una palabra clave y luego el resto de las letras en orden alfabtico. Observemos un ejemplo donde la clave para el alfabeto desordenado es DIPLOMA: * 1 2 3 4 5 1 D I/J P L O 2 M A B C E 3 F G H K N 4 Q R S T U 5 V W X Y Z Si por ejemplo el texto llano es: VEN A LAS TRES El equivalente numrico es: 51 25 35 22 14 22 43 44 42 25 43 En el cifrado bfido lo dividimos en dos partes quedando: 51253522142 24344422543 Si ahora leemos los nmeros como columnas en lugar de por filas resulta: 52 14 23 54 34 54 22 22 15 44 23 Y volviendo a consultar la tabla resulta en el mensaje cifrado: WLBYKYAAOTB Admite ms variaciones como por ejemplo dividir la lista en 3, 4, ...n partes. El cuadrado de Polibio se utiliz en los siglos XIX y XX por los nihilistas rusos. La cifra Playfair La cifra Playfair se utiliz durante las dos guerras mundiales y esta basado en el cuadrado de Polibio, fue popularizada por Lyon Playfair, primer barn Playfair de St. Andrews, pero fue inventada por sir Charles Wheatstone, uno de los pioneros del telgrafo elctrico. Los dos hombres vivan cerca, cada uno a un lado del puente de Hammersmith, y se reunan a menudo para hablar de sus ideas sobre la criptografa.

La cifra sustituye cada par de letras de texto llano con otro par de letras. Para codificar y transmitir un mensaje, el emisor y el receptor deben acordar primero una palabra clave. Por ejemplo, podemos utilizar el propio nombre de Whetstone, CHARLES, como clave. A continuacin, antes de codificar, las letras del alfabeto se escriben en un cuadrado de 5 x 5, comenzando con la palabra clave, y combinando las letras I y J en un solo elemento: A continuacin, se divide el mensaje en pares de letras o dgrafos. Las dos letras de todos los dgrafos deben ser diferentes, lo que se consigue en el ejemplo siguiente insertando una x adicional entre las dos m de hammersmith, y se aade una x adicional al final para convertir en un dgrafo la letra final que queda sola: Texto llano: meet me at hammersmith bridge tonight Texto llano en dgrafos: me-et-me-at-ha-mx-me-rs-mi-th-br-id-ge-to-ni-gh-tx Ahora puede comenzar la codificacin. Todos los dgrafos caen en una de estas tres categoras: ambas letras estn en la misma fila, o en la misma columna o en ninguna de las dos. Si ambas letras estn en la misma fila, son reemplazadas por la letra que queda a la derecha de cada una de ellas; as, mi se convierte en NK. Si una de las letras est al final de la fila, es reemplazada por la letra que hay al principio de la fila; por ejemplo, ni se convierte en GK. Si ambas letras estn en la misma columna, son reemplazadas por la letra que hay debajo de cada una de ellas; as pues ge se convierte en OG. Si una de las letras est en la parte inferior de la columna, es reemplazada por la letra de la parte superior de la columna, as pues, ve se convierte en CG. Si las letras del dgrafo no estn ni en la misma fila ni en la misma columna, la codificacin se rige por una regla diferente. Para codificar la primera letra, hay que mirar en su fila hasta llegar a la columna que contiene la segunda letra; la letra que hay en esa interseccin reemplaza a la primera letra. Para codificar la segunda letra, mirar en su fila hasta llegar a la columna que contiene a la primera letra, la letra que hay en la interseccin reemplaza a la segunda letra. Por tanto, me se convierte en GD y et se convierte en DO. La codificacin completa es: Texto llano en dgrafos: me et me at ha mx me rs mi th br id ge to ni gh tx Texto cifrado: GD DO GD RQ AR KY GD HD NK PR DA MS OG UP GK IC QY El receptor, que tambin conoce la palabra clave, puede descifrar fcilmente el texto cifrado simplemente invirtiendo el proceso: por ejemplo, las letras cifradas que estn en la misma fila se descifran reemplazndolas por la letra que haya a la izquierda de cada una de ellas. La cifra de Playfair recurre al cuadrado de Polibio para su definicin. Sin embargo, es posible encontrar una transformacin bialfabtica para su definicin.

Cifrados polialfabticos Hacia 1460 Len Battista Alberti, una de las figuras principales del Renacimiento, propuso utilizar dos o ms alfabetos cifrados, alternando entre ellos durante la codificacin, sin embargo no logr desarrollar su concepto y convertirlo en un sistema de codificacin plenamente formado. Cifra de Vigenre (Vigenre fue un diplomtico francs nacido en 1523) En la cifra de Vigenre se utilizan no uno, sino 26 alfabetos cifrados (cifrado polialfabtico), cada uno de ellos comenzando en la letra siguiente del anterior. La naturaleza polialfabtica es lo que le da su fuerza, pero tambin hace que sea mucho ms complicada de usar. La cifra resulta inexpugnable para el anlisis de frecuencia, pues una misma letra que aparezca varias veces en el texto cifrado puede representar en cada ocasin una letra diferente del texto llano y a su vez

una letra que aparezca varias veces en el texto llano puede estar representada por diferentes letras en el texto cifrado,. Para descifrar un mensaje, el receptor necesita saber que lnea del cuadro Vigenre ha sido utilizada para codificar cada letra, de manera que tiene que haber un sistema acordado (clave) para cambiar de lnea. Para ilustrar como se utiliza una clave con el cuadro Vigenre vamos a cifrar la frase desve tropas a la loma este, utilizando la clave HIELO. Para empezar, se deletrea la clave sobre el mensaje, repitindola las veces que sea necesario hasta que cada letra del mensaje quede asociada con una letra de la clave. Clave Texto llano HIELOHIELOHIELOHIELOHIE desv i et r o p as al a lo ma e s t e

Para cifrar la primera letra, d, hay que comenzar por identificar la letra clave que hay sobre ella, H, que a su vez define una lnea particular en el cuadro Vigenre. La lnea que comienza por H, la lnea 7, es el alfabeto cifrado que se utilizar para encontrar la letra que sustituir a la d del texto llano. Observamos dnde se cruza la columna que comienza por d con la lnea que comienza por H y resulta ser la letra K. Por consiguiente, a esa letra d del texto llano la representa la K en el texto cifrado.. Para codificar la segunda letra del mensaje, e, repetimos el proceso. La letra clave que hay sobre la e es la I, as, que la codificamos mediante una lnea diferente del cuadro de Vigenre: la lnea I (lnea 8), que es un nuevo alfabeto cifrado. Para codificar la e observamos dnde se cruza la columna que empieza por e con la lnea que comienza por I, y resulta ser la letra M Texto cifrado KMWGWLBV Z D HAE T O SWQ L S Z B I

Una palabra clave ms larga, una frase clave, introducira ms lneas en el proceso de codificacin e incrementara la complejidad de la cifra. El siguiente muestra un cuadro de Vigenre a b c d e f g h i j k l m n o p q r s t u v x y z

La debilidad fundamental de la cifra Vigenre es su naturaleza cclica. Si la clave tiene cinco letras, entonces cada cinco letras del texto llano est codificad segn el mismo alfabeto cifra. Si el criptoanalista puede identificar la longitud de la clave, el texto puede ser tratado como una serie de cinco cifras monoalfabticas, y cada una de ellas se puede descifrar con el anlisis de frecuencia. Cifrado de Vernam, de cuaderno de uso nico o de cinta aleatoria Para evitar el inconveniente del sistema de Vigenre, en 1917 el ingeniero americano Vernan, propone un sistema de sustitucin polialfabtico de gran importancia en la criptografa, pues es el nico que se demuestra matemticamente perfecto. En l podemos abordar cuestiones probabilsticas, en concreto sobre la generacin de nmeros aleatorios. Conocida el tamao, k, del mensaje que deseamos cifrar, consideramos una sucesin finita de k de variables aleatorias independientes e idnticamente distribuidas segn una distribucin equiprobable sobre Zm, que ser la clave usada. Entonces realizaremos una suma mdulo m entre cada letra del mensaje con cada letra de esta sucesin de claves. Las mejores claves aleatorias se crean utilizando procesos fsicos naturales como la radiactividad, que se sabe exhibe una conducta verdaderamente aleatoria. El criptgrafo podra colocar algo de material radiactivo en una banqueta y detectar su emisin con un contador Geiger.

Las comunicaciones militares requeran velocidad y simplicidad, ya que podan enviar y recibir cientos de mensajes cada da, por lo que los mandos militares se mostraban reticentes a adoptar la cifra polialfabtica, a causa de su complejidad y buscaron formas intermedias, que fueran ms difciles de descifrar que las monoalfabticas pero ms sencillas que una cifra polialfabtica. As surgi la cifra de sustitucin homofnica. En ella cada letra es reemplazada por una variedad de sustitutos, y el nmero de sustitutos potenciales es proporcional a la frecuencia de la letra. Por ejemplo, la letra a supone el 8% de todas las letras del ingls escrito, de manera que asignaramos ocho smbolos para representarla. Cada vez que apareciese una a en el texto llano sera reemplazada en el texto cifrado por uno de los ocho smbolos elegido al azar, de forma que al final de la codificacin cada smbolo constituira aproximadamente el 1% del texto codificado. La cifra ADFGVX En la cifra ADFGVX hay sustitucin y transposicin. La codificacin comienza dibujando una cuadrcula de 6x6, y llenando los 36 cuadrados con una disposicin aleatoria de las 26 letras y los 10 dgitos. Cada lnea y cada columna de la cuadrcula se identifica con una de las seis letra A, D, F , G, V o X. La disposicin de los elementos de la cuadrcula funciona como parte de la clave, de modo que el receptor necesita conocer los detalles de la cuadrcula para poder descifrar los mensajes. A 8 l 7 j x 9 D p t k u s e F 3 4 b 6 v y G d o c w i 0 V 1 a 5 g r f X n h z m 2 q

A D F G V X

La primera fase de la codificacin es tomar cada letra del mensaje, localizar su posicin en la cuadrcula y sustituirla con las letras que dan nombre a sus lnea y su columna. Por ejemplo, 8 sera sustituido por AA, y p sera reemplazado por AD. Veamos un mensaje corto codificado segn este sistema. Texto llano: ven a las 10 de la noche Texto cifrado fase 1: VF XD AX DV DA DV VD AV XG AG XD DA DV AX DG FG DX XD Hasta ahora, es una simple cifra de sustitucin monoalfabtica, y bastara un anlisis de frecuencia para descifrarla. Sin embargo, la segunda fase de ADFGVX es una transposicin, lo que dificulta muchsimo ms el criptoanlisis. La transposicin depende de una palabra clave, que en este caso es la palabra PACO, y que debe compartirse con el receptor. La transposicin se lleva a cabo de la siguiente manera. Primero, las letras de la palabra clave se escriben en la lnea superior de una nueva cuadrcula. Luego el texto cifrado fase 1 se escribe debajo en una serie de lneas, tal como se muestra a continuacin. Despus, las columnas de la cuadrcula se cambian de posicin de modo que las letras de la palabra clave queden en orden alfabtico. El texto cifrado final se logra descendiendo cada columna y escribiendo las letras en este nuevo orden.

Texto cifrado final: FXADGDVGXXDDAADAFXDVVVGAXGDVADVXXDDD El texto cifrado final se transmitira entonces en cdigo Morse, y el receptor invertira el proceso de codificacin para obtener el texto original. Todo el texto cifrado se compone con slo seis letras (esto es, A, D, F, G, V, X), porque stas son las que dan nombre a las lneas y las columnas de la cuadrcula inicial de 6x6. A menudo, la gente se pregunta por qu se eligieron esas letras, en vez de, pongamos A, B, C, D, E y F. La respuesta es que A, D, F, G, V y x son muy diferentes entre s cuando se convierten en las lneas y puntos del Morse, de modo que la eleccin de letras reduce al mnimo el riesgo de errores durante la transmisin.

Cifrado de Hill Los cifrados monogrficos, en los que se sustituye un carcter por otro de una forma preestablecida, son vulnerables al anlisis de frecuencia de aparicin de las letras. Para evitarlo se desarrollaron esquemas basados en cifrar bloques de letras de una cierta longitud fija, o sea, cifrados poligrficos. El esquema que aqu trataremos se debe a Hill (hacia 1.930). Tiene un inters didctico importante debido al uso de matrices que en l se hace. Un cifrado de Hill se obtiene al transformar bloques de n caracteres en un texto cifrado a travs de la relacin C = (A P + B) (mod 28), donde: A es una matriz nxn, que debe ser inversible mdulo 28, es decir, el m.c.d (determinante de_la_matriz A, 28) = 1. P es un bloque de n caracteres. P = B es una matriz nx1 C es la matriz columna resultante del cifrado de P. C = 28 es el nmero de smbolos del alfabeto: _ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z que se corresponden con los nmeros del 0 al 27 (el 0 corresponde al espacio en blanco separador de dos palabras) Un ejemplo para un cifrado digrfico (bloques de 2 caracteres) sera para el texto original siguiente: ESTACION CENTRAL X E S T A C I O N C E N T R A L X 5 20 21 1 3 9 16 14 0 3 5 14 21 19 1 12 0 25

Disponemos el texto de la forma siguiente y aplicamos la transformacin indicada: E T C O E T A S A I N C N R L Tomando como A la matriz ; y como B la matriz hacemos : C1 = (((1 * P1) + (27 * P2)) +1) (mod 28) C2 = (((0 * P1) + (3 * P2))+0) (mod 28)

E S Donde P1 y P2 son dos caracteres del mensaje sin cifrar, C1 Y C2 los correspondientes cifrados y K. Continuando con el ejemplo y codificando siendo E = 5 y S = 20, entonces: C1= (((1 * 5) + (27 * 20) + 1)(mod 28) = 546 (mod 28) = 14 (mod 28) (letra N) C2= (((0 * 5) + ( 3 * 20) + 0))(mod 28) = 60 (mod 28) = 4 (mod 28) (letra D) (mod 28) Y as sucesivamente para cada bloque de 2 caracteres, resultando: Texto cifrado: NDTCVZCNYISNCAQHDR La consecuencia es que el mismo carcter se codifica de distintas formas (la primera E se ha codificado como una N, y la segunda E del texto original se ha codificado como una S). El descifrado del sistema de Hill es simtrico (la clave de desencriptacin se calcula a partir de la clave de encriptacin y viceversa) y ser aplicar la transformacin: P = A-1 (C B) (mod 28) , donde A-1 es la matriz inversa de A mod 28 Para calcular la inversa mdulo N de una matriz cualquiera: Si A es una matriz tal que m.c.d(det(A), N)=1 y llamamos d = det(A) entonces A-1= d-1.B donde d-1 es el inverso de d mdulo N y B es la transpuesta de la matriz adjunta de A.

Vamos a cifrar la palabra MAX utilizando un cifrado poligrfico de tamao 3. Tomemos sus equivalentes numricos: M A X 13 1 25 Si las matrices de cifrado A y B son: A= ;B= Det(A) = d = 3 entonces tendremos que d-1 = 19 pues 3.19 = 57 = 1(mod 28); por otro lado Adj(A) = ; Adj (A)t = Por lo que A-1= 19. = Para cifrar el resultado es [62 64 -11] es decir [18 8 17] tomndolo mdulo 26. As que el bloque que corresponde a MAX es QHP. Probemos con el descifrado: el resultado es como era de prever [13 1 25], es decir el bloque MAX original.

Das könnte Ihnen auch gefallen