Upload
edward-eichmann
View
10
Download
0
Embed Size (px)
Citation preview
P. Caballero Gil
Criptoanlisis
Poe public en 1843 un famoso relato titulado El escarabajo de oro, sobre un mensaje cifrado en el que se indica la localizacin de un fabuloso tesoro.
Poe, gran criptoanalista a la par que escritor, explica con mucho detalle cmo se puede romper un procedimiento de cifrado mediante tcnicas estadsticas.
P. Caballero Gil
El Escarabajo de Oro
Criptograma
53305))6*;4826)4.)4);806*;48860))85;1(;:*883(88)5*;46(;88*96*?;8)*(;485);5*2:*(;4956*2(5*-4)88*;4069285);)68)4;1(9;48081;8:81;4885;4)485528806*81(9;48;(88;4(?34;48)4;161;:188;?;
P. Caballero Gil
3
4
4
5
No.
?
3
:
2
Smbolo
.
-
Smbolo
6
5
*
Smbolo
11
12
13
16
No.
9
0
1
Smbolo
16
19
26
33
No. No.No.Smbolo
5)
164
18;
288
Frecuencias: e 13%
vocales 40%8 e
El Escarabajo de Oro
P. Caballero Gil
Criptograma
53305))6*;4e26)4.)4);e06*;4ee60))e5;1(;:*ee3(ee)5*;46(;ee*96*?;e)*(;4e5);5*2:*(;4956*2(5*-4)ee*;40692e5);)6e)4;1(9;4e0e1;e:e1;4ee5;4)4e552ee06*e1(9;4e;(ee;4(?34;4e)4;161;:1ee;?;
El Escarabajo de Oro
P. Caballero Gil
Buscar the = ;48
53305))6* the 26)4.)4);e06* the e60))e5;1(;:*ee3(ee)5*;46(;ee*96*?;e)*( the 5);5*2:*(;4956*2(5*-4)ee*;40692e5);)6e)4;1(9 the 0e1;e:e1 thee5;4)4e552ee06*e1(9 the ;(ee;4(?34the )4;161;:1ee;?;
El Escarabajo de Oro
P. Caballero Gil
;(ee;4(?34 t(eeth(?3h t(ee th(?3h
r ( tree thr?3h
through o u ? g 3
El Escarabajo de Oro
P. Caballero Gil
83(88 egree d
;46(;88* th6rtee*
53 5good a 5
i 6n *
El Escarabajo de Oro
P. Caballero Gil
a 5 n * d o e 8 r (g 3 t ;h 4 u ?i 6 ..
El Escarabajo de Oro
P. Caballero Gil
Criptograma
A good g0a)) in the 2i)ho.)ho)te0 in the dei0))eat1ort: one degree) and thirteen 9inute)northea)t and 2:north9ain2ran-h)eenth0i92ea)t)ide)hoot1ro9 the 0e1te:eo1 thedeath) head a2ee0ine1ro9 the tree throughthe )hot1i1t:1eet out
El Escarabajo de Oro
P. Caballero Gil
Criptograma
A good glass in the bishops hostel in the devils seat forty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the deaths head a bee line from the tree through the shot fifty feet out
El Escarabajo de Oro
P. Caballero Gil
Criptoanlisis Estadstico
P. Caballero Gil
Criptoanlisis Estadstico
En espaol:
La letra ms utilizada es la E, en un porcentaje del 13%El porcentaje de aparicin de las vocales es del 47%Las letras, ordenadas de mayor a menor utilizacin, son:
E A O S R I N L D C T U P M Y Q G V H F B J Z K W XLos digramas ms comunes son, en orden decreciente : ES EN EL DE LA OS UE AR RA RE ON ER AS ST AL AD TA CO OR
Los trigramas ms comunes son, en orden decreciente :QUE EST ARA ADO AQU CIO DEL NTE EDE OSA PER NEI IST SDE
P. Caballero Gil
Criptoanlisis Estadstico
En ingls:La letra ms utilizada es la E, en un porcentaje del 13%Las letras, ordenadas de mayor a menor utilizacin, son: E, T, A, O, I, N, S, H, R, D,L, C, M, U, W, F, G, Y, P, B, V, K, J, X, Q, Z
Los digramas ms comunes son, en orden decreciente: TH, HR, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA,
ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, IE, OF, HE
Los trigramas ms comunes son, en orden decreciente: THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH, FOR, DTH, HIS
http://www.scottbryce.com/cryptograms/
P. Caballero Gil
Criptoanlisis del Cifrado Afn
EK(M)=aM + b (mod m) t.q. K=(a,b) con mcd(a,m)=1
Como existen (m)*m claves posibles, la bsquedaexhaustiva es factible.
Ejemplo de criptoanlisis estadstico:
Si un atacante intercepta el texto cifrado con un cifrado afn:FMXVEDKAPHFERBNDKRXRSREFNORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH
1.- Calcular las frecuencias de las letras
R: 8, D:7, E,H,K:5, F,S,V: 4
2.- Sabiendo que el original est en ingls (m=26), plantear hiptesis
sobre las letras ms probables, resolver ecuaciones, descifrar y decidir:
1 hiptesis: Re, Dt, EK(4)=17, EK(19)=3 4a+b=17, 19a+b=3 a=6, b=19, como mcd (6,26)=2, incorrecto
2 hiptesis : Re, Et, resultado a=13, incorrecto
3 hiptesis : Re, Ht, resultado a=3, b=5.
Descifrado: algorithmsarequitegeneraldefinitionsofarithmeticprocesses
Si el descifrado no tiene sentido hay que volver a intentarlo.
P. Caballero Gil
Criptoanlisis de la Sustitucin
EK(Mi)=Mi + ki (mod m) con K=(k0,k1,)
Pasos del Criptoanlisis Estadstico:
1.- Calcular las frecuencias de las letras
2.- Sabiendo el idioma del texto original, plantear
hiptesis sobre las letras ms probables
3.- Mirar los digramas, especialmente los asimtricos
y suponer las sustituciones de digramas ms
probables
4.- Mirar los trigramas ms frecuentes, y suponer las
sustituciones de trigramas ms probables,
5.-Resolver las ecuaciones, descifrar y decidir si
valen o no las hiptesis planteadas
P. Caballero Gil
Criptoanlisis de la Sustitucin
10R5I
H
G
F
E
D
C
B
A
letra
4
1
11
7
13
15
1
0
frecuencia
20Z4Q
10Y1P
6X0O
8W9N
5V16M
5U0L
2T1K
3S11J
frecuencialetrafrecuencialetra
Ejemplo:Si un atacante intercepta el texto cifrado con un cifrado por sustitucin:YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJNDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIRCalcula las frecuencias de las letras:
P. Caballero Gil
Ejemplo (cont.):Sabiendo que el original est en ingls, planteamos hiptesis:1 hiptesis: dK(Z) = e2 hiptesis: dK(C,D,F,J,M,R,Y,N) {t,a,o,i,n,s,h,r} ya que lasletras C, D, F, J, M, R, Y, N aparecen al menos 9 veces3 hiptesis: A partir de los digramas, especialmente de la forma Z o Z dada la suposicin de que Z representa e, se tiene que losms comunes son DZ & ZW (4); NZ & ZU (3); y RZ,HZ,XZ,FZ,ZR,ZV,ZC,ZD,ZJ (2). Como ZW aparece 4 veces y WZ ninguna, y adems W tiene baja frecuencia, se supone quedK(W)=d4 hiptesis: Tambin de los digramas, como DZ ocurre 4 veces y ZD ocurre dos, sospechamos que dK(D) {r,s,t} ya que se corresponde con los digramas ms simtricos5 hiptesis: Notamos que ZRW y RZW ocurren ambos cerca del principio, y que RW se repite luego. Como R tiene alta frecuencia, y nd es un digrama comn en ingls, suponemos que dK(R) = n
Criptoanlisis de la Sustitucin
P. Caballero Gil
Ejemplo (cont.):
6 hiptesis: dK(N) = h porque NZ es un digrama comn y ZN no
Texto parcialmente descifrado:
- - - - - - e nd- - - - - - - - - e - - - - n e dh - - e - - - - - - - - - - --YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJh - - - - - - - e - - - - e - - - - - - - - - nh- d - - - en - - - - e- h- - eNDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZhe - - - n - - - - - - n - - - -- - ed - - - e - - - e - - ne nd h e - e - -NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ- e d - - - - - n h - - - h- - - - - - e - - -- ed - - - - - - - d- - he- - n XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Criptoanlisis de la Sustitucin
P. Caballero Gil
Criptoanlisis de la Sustitucin
Ejemplo (cont.):7 hiptesis: A partir de ne-ndhe suponemos que dK(C)=a8 hiptesis: Considerando ahora la 2 letra ms frecuente, M, tenemos que RNM se descifra como nh- lo que sugiere que h-empieza una palabra, por lo que suponemos que dK(M) debera ser una vocal, luego dK(M) { i, o }. Como CM es bastante frecuente, y ai es un digrama ms frecuente que ao, suponemos que dK(M) = iTexto parcialmente descifrado:
- - - - - i e nd- - - - - a - i - e a - i n e d h i - e - -- - - - a- - - i -YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJh - - - - - i - e a - i e - a- - - a - i n ha d- a- en - - a - e- h i eNDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXhe - a - n - -- - - in - i - - - - ed - - - e - - - e - i ne an dhe- e - -NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ-e d - a - - i n h i - - h a i- - - a- e - i - - ed- - - - - a- d- - he - - n XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
P. Caballero Gil
Criptoanlisis de la Sustitucin
Ejemplo (cont.):9 hiptesis: Como o es una vocal frecuente, suponemos que ek(o) {F,J,Y}. As, como Y es la ms frecuente, suponemos que dK(Y)=o10 hiptesis: Como dK(D) {r,s,t} y el trigrama NMD ocurre 2 veces, se supone que dK(D) =s, para que NMD se corresponda con his. 11 hiptesis: El segmento HNCMF podra ser chair, conduciendo a dK(F) = r, dK(H) = c, dK(J) = t (el ltimo por eliminacin).Texto parcialmente descifrado:
o - r - rie nd ro- - ar i s e a - i n e dhi s e - - t- - - a s s it YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJh s - r - ri s e a s i e - a- ora t i o n ha dta- en - -a c e- h i eNDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZhe - as n t - oo i n - i - o- re d s o - e - ore - i ne an dhe s e t tNZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ- e d - a c - i n h i s c h a i r - ac e t i - ted- - t o ard s t hes- n XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
P. Caballero Gil
Criptoanlisis de la Sustitucin
Ejemplo (cont.):Ya resulta fcil imaginar lo que falta:
ourfriendfromparisexaminedhisemptyglasswitYIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJhsurpriseasifevaporationhadtakenplacewhileNDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZhewasntlookingipouredsomemorewineandhesettNZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJledbackinhischairfacetilteduptowardsthesunXZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
Texto original:Our friend from Paris examined his empty glass with surprise, as if evaporation had taken place while he wasnt looking. I poured some more wine and he settled back in his chair, face tilted up towards the sun.
P. Caballero Gil
Criptoanlisis de la Sustitucin
Azdz zcyb km gdkmxk avdcyk wdkv cyk jkhzmxk v zh hzjv jk zcykhhve kexdzjve mv kexz ezdz
K Z V D E H J X Y C M A W B G 12 11 7 6 5 5 4 4 4 4 4 2 1 1 1
YK CY DZ ZD KE KM KH JK VE EX ZJ Jv HZ ZH DK XZ VD 3 3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1
CYK KEX ZDZ ZJV ZCY JKH MXK 3 2 2 2 2 1 1
SARAESTANOESTRADOSAQUELLOSDELADOALODELANTEQUE-REOPORQUE-RENTEENAQUIPARA
SARAESTA-OESTRA-OSAQUELLOS-ELA-OALO-ELA-TEQUE-REO-ORQUE-RE-TEE-AQUI-ARA
SARAES-A-OES-RA-OSAQUELLOS-ELA-OALO-ELAEQUE-REO-ORQUE-RE--EE-AQUI-ARASA-AES-A-OES--A-OSAQUELLOS-ELA-OALO-ELAEQUE--EO-O-QUE--E--EE-AQUI-A-A-A-AE--A-OE---A-O-AQUELLO--ELA-OALO-ELAEQUE--EO-O-QUE--E--EE-AQU-A-A-A-AE--A--E---A---AQUELL---ELA--AL--ELAEQUE--E----QUE--E--EE-AQU-A-A-A-AE--A--E---A---AQUE-----E-A--A---E-AEQUE--E----QUE--E--EE-AQUI-A-A-A-AE--A--E---A---AQUE-----E-A--A---E-AEQUE--E----QUE--E--EE-AQU--A-A-A-AE--A--E---A---A--E-----E-A--A---E-AE--E--E------E--E--EE-A----A-A
----E-----E----------E-----E--------E----E--E--E------E--E--EE---------
ezdzkexzmvkexdzjvezcykhhvejkhzjvzhvJkhzmxkcykwdkvavdcykgdkmxkkmzcybazdz
P. Caballero Gil
Criptoanlisis del Cifrado de Vigenere
Ci=EK(Mi)=Mi + k(i mod r) (mod m) con K=(k0,k1,,kr-1)
El criptoanlisis estadstico directo no funciona porque las
distribucin de las letras originales est suavizada.
Si sabemos la longitud de la clave r, podemos aplicar
mtodos estadsticos. Por ejemplo, si es 4, miramos primero
las frecuencias de las letras en las posiciones 1, 5, 9, para
descubrir la clave k0. Idem sobre las letras en posiciones
2,6,10, para k1, etc.
Pasos del Criptoanlisis Estadstico:
1.- Determinar la longitud r de la palabra clave mediante el
Mtodo Kasiski y/o el Indice de Coincidencia
2.- Determinar la clave (k0,,kr-1), obteniendo cada ki por
separado mediante mtodos estadsticos directos
http://mywebpages.comcast.net/erfarmer201/vigenere/
P. Caballero Gil
Mtodo KasiskiIdeado en 1863 para romper el cifrado de Vigenere.
Se basa en que ciertas secuencias de letras aparecen muchas
veces en los textos originales, y consecuentemente los textos
cifrados con Vigenere tienen las correspondientes secuencias
de letras cifradas tambin muy repetidas.
Por tanto, la distancia entre las cadenas ms repetidas
en el texto cifrado debe ser un mltiplo de la longitud
de la clave K, y un buen candidato a longitud ser el
producto de los factores ms repetidos en las distancias
encontradas.
Texto original: TOBEORNOTTOBE
Clave: NOWNOWNOWNOWN
Texto cifrado: GCXRCNACPGCXR
P. Caballero Gil
Mtodo Kasiski
Pasos del Criptoanlisis:
1. Se buscan los poligramas ms repetidos y las distancias
desde sus puntos de inicio para cada uno.
2. Se sabe que la longitud de la clave divide a todas esas
distancias, por lo que tambin dividir a su mcd
3. Se calculan los factores de cada distancia y se descubren
los factores ms repetidos (candidatos a longitud de
clave).
4. Se divide el criptograma en filas segn cada longitud
candidata (empezando por la mayor) y se compara la
distribucin de frecuencias de cada columna con la del
idioma usado.
P. Caballero Gil
Mtodo Kasiski
Ejemplo :Si un atacante intercepta el texto cifrado con Vigenere:ANYVG YSTYN RPLWH RDTKX RNYPV QTGHP HZKFE YUMUS AYWVKZYEZM EZUDL JKTUL JLKQB JUQVU ECKBN RCTHP KESXM AZOEN SXGOLPGNLE EBMMT GCSSV MRSEZ MXHLP KJEJH TUPZU EDWKN NNRWA GEEXSLKZUD LJKFI XHTKP IAZMX FACWC TQIDU WBRRL TTKVN AJWVB REAWT NSEZM OECSSVMRSL JMLEE BMMTG AYVIY GHPEM YFARW AOAELUPIUA YYMGE EMJQK SFCGU GYBPJ BPZYP JASNN FSTUS STYVG YSPoligrama Primera Segunda Distancia FactoresYVGYS 3 283 280 2 x 2 x 2 x 5 x 7ZUDLJK 52 148 96 2 x 2 x 2 x 2 x 2 x 3LEEBMMTG 99 213 114 2 x 3 x 19CSSVMRS 107 203 96 2 x 2 x 2 x 2 x 2x 3SEZM 113 197 84 2 x 2 x 3 x 7Longitud de clave: 2 x 3. Palabra Clave SIGNALTexto descifrado:If signals are to be displayed in the presence ofan enemy, they must be guardedby ciprs. The ciphers must be capable of frequent changes. The rules by which these changes are made must be simple. Ciphers are undiscoverable in proportion as their changes are frequent and as the messages in each changeare brief. From Albert J. Myers Manual of Signals.
P. Caballero Gil
Mtodo Kasiski
Ejemplo:T. cifrado: qwicwbmlwbwvvzaistsuwvlqjwkiicwmkbsjsugatckksvvwusando alfabeto ingls (sin ) con 26 letrasICW: ocurre 2 veces, en pos 2, 28, luego distancia: 26=2*13hiptesis: longitud=2Pos. impares: QIWMWWVASSWLJKIWKSSGTKSVPos. pares: WCBLBVZITUVQWICMBJUACKVWAnlisis pos. impares: s-5 w-5 k-3 i-2 v-2 a-1 g-1 j-1 l-1 m-1 q-1 t-1 Hiptesis: S=18 proviene de E=4 y W=22 proviene de A=0: IncorrectoW=22 proviene de E=4 y S=18 proviene de A=0; Clave S=18: descifrado parcial: y-q-e-u-e-e-d-i-a-a-e-t-r-s-q-e-s-a-a-o-b-s-a-d-
P. Caballero Gil
Mtodo KasiskiAnlisis pos. paresb-3 c-3 v-3 w-3 i-2 u-2 a-1 j-1 k-1 l-1 m-1 q-1 t-1 z-1B=1 proviene de E=4: KeyPos=0 : Y=23: descifrado parcial: yyqeedunedexdbikavawextsryskqeeosdalawocbesmaxdyC=2 proviene de E=4: KeyPos=0 : Z=24: descifrado parcial: yxqdecumecewdaijauavewtrrxsjqdenscakavobbdslawdxV=21 proviene de E=4: KeyPos=0 : R=17: descifrado parcial: yfqlekuuekeediiracadeetzrfsrqlevskasadojblstaedfW=22 proviene de E=4: KeyPos=0 : S=18: descifrado parcial: yeqkejutejeddhiqabacedtyresqqkeusjaracoibkssaddeB=1 proviene de A=0: KeyPos=0 : B=1: descifrado parcial: yvqbeaukeaeudyihasateutprvshqbelsaaiatozbbsjaudvC=2 proviene de A=0: KeyPos=0 : C=2: descifrado parcial: yuqaezujezetdxigarasettorusgqaekszahasoybasiatduV=21 proviene de A=0: KeyPos=0 : V=21: descifrado parcial: ybqheguqegeadeinayazeatvrbsnqhersgaoazofbhspaadbW=22 proviene de A=0: KeyPos=0 : W=22: descifrado parcial: yaqgefupefezddimaxayezturasmqgeqsfanayoebgsoazdaB=1 proviene de O=14: KeyPos=0 : N=13: descifrado parcial: yjqpeouyeoeidmivagaheitdrjsvqpezsoawahonbpsxaidjC=2 proviene de O=14: KeyPos=0 : O=14: descifrado parcial: yiqoenuxenehdliuafagehtcrisuqoeysnavagomboswahdiV=21 proviene de O=14: KeyPos=0 : H=7: descifrado parcial: ypqveuueeueodsibamaneotjrpsbqvefsuacanotbvsdaodpW=22 proviene de O=14: KeyPos=0 : I=8: descifrado parcial: yoquetudetendriaalamentirosaqueestabamosbuscando
P. Caballero Gil
P. Caballero Gil
Cifrado de Playfair
Inventado por Charles Wheatstone para comunicaciones telegrficas en 1854. Utilizado por el Reino Unido en la 1 Guerra Mundial
Consiste en separar el texto en claro en digramasy cifrar de acuerdo a una matriz alfabtica de dimensiones 5 X 5 en la cual se encuentran representadas las 26 letras del alfabeto ingles. La clave se coloca al comienzo de la matriz quitando las repeticiones y a continuacin el resto de las letras del alfabeto.
Matriz de Playfair
P. Caballero Gil
Cifrado de Playfair
Para cifrar es necesario seguir las siguientes reglas: Si los smbolos estn en la misma fila y diferente columna, se
desplaza una columna a la derecha.
(aij; aik) (aij+1; aik+1)
Si los smbolos estn en la misma columna y diferente fila, se desplaza una columna hacia abajo.
(aik; ajk) (a(i+1)k; a(j+1)k)
Si estan en filas y columnas diferentes.
(aki; bjs) (aks; bji)
Si hay dos smbolos iguales consecutivos, se inserta un smbolo acordado con anterioridad (por lo general es "X").
Ejemplo: Palabra Clave: VERANO AZUL
Letra Nula: X
Texto Claro: COMPRUEBALO TU
Con la Letra Nula: CO MP RU EB AL OT UX
Texto Cifrado: IC PQ UF NZ LG ZS LW
P. Caballero Gil
Telegrama Zimmermann (I Guerra Mundial)
Mquina Enigma (II Guerra Mundial): Inventada por un ingeniero alemn durante la I guerra mundial, y usada en la II GM por los alemanes.
Era un cifrado por sustitucin polialfabtica
Las claves se definan mediante 3 rotores. Una vez posicionados los rotores, se ingresaba el carcter a cifrar y seobtena como resultado el carcter cifrado. Se cifraba as, sucesivamente todo el texto. Tras cada cifrado, el rotor se desplazaba, cambiando la clave y permitiendo romper el esquema estadstico del idioma.
Para descifrar el mensaje era necesario tener la misma mquina y conocer el posicionamiento y caractersticas de los rotores usados.
Un equipo de criptgrafos polacos logr descifrar la mquina enigma informando a los ingleses.
Cifrado en las Guerras Mundiales
P. Caballero Gil
P. Caballero Gil
Mquina Enigma Rotores
Cada rotor es una permutacin arbitraria del alfabeto. La salida de un rotor se encuentra conectada a la entrada del rotor siguiente.
Por ejemplo en una mquina de 4 rotores; la A -> F, luego la F -> Y, luego Y -> E y finalmente la E-> C.
P. Caballero Gil
Al pulsar la b en el teclado, una corriente pasa al rotor, sigue el sendero del cableado interno y finalmente sale iluminando la lmpara A en el tablero, de forma que la b es cifrada como A
Cada vez que se pulsa una letra en el teclado y se cifra, el rotor gira una posicin, cambiando as la forma de cifrar la siguiente.
La clave en este caso seria el nmero y caractersticas de los rotores utilizados.
Mquina Enigma
P. Caballero Gil
Mquina Enigma
P. Caballero Gil
P. Caballero Gil
P. Caballero Gil
Mquina Enigma
El uso de rotores mltiples en Enigma supuso un modo simple de determinar los alfabetos que haba que usar para cada mensaje.
A diferencia de la mayora de sistemas polialfabticos, el Enigma no tena una longitud de clave atacable, debido a que los rotores generan una nueva sustitucin alfabtica para cada carcter, y toda la secuencia de alfabetos de sustitucin puede ser cambiada haciendo girar uno o ms rotores, cambiando el orden de los rotores, etc, antes de comenzar un nuevo cifrado. As, Enigma tuvo un repertorio de 26 x 26 x 26 = 17576 alfabetos de sustitucin, y mientras el mensaje original no fuera de ms de 17576 caracteres, no habra un uso repetido de un alfabeto de sustitucin.
Pero las mquinas Enigma aadieron ms posibilidades: La secuencia de los alfabetos usados era diferente si los rotores eran colocados en la posicin ABC, en comparacin con ACB; haba un anillo que rotaba en cada rotor que se poda fijar en una posicin diferente, y la posicin inicial de cada rotor era tambin variable. Adems, la mayora de los Enigmas de uso militar aadan un tablero de interconexin que cambiaba varias asignaciones de clave.
Sin embargo la clave se poda comunicar fcilmente al receptor porque eran apenas algunos valores simples: rotores a utilizar, orden de rotores, posiciones de los anillos, posicin inicial y ajustes del tablero de interconexin.
P. Caballero Gil
Mquina Enigma Distribucin de las claves:
Al principio de cada mes, se daba a los operadores del enigma un nuevo libro que contena las configuraciones iniciales para la mquina.
El operador seleccionaba algunas otras configuraciones para los rotores, esta vez definiendo slo las posiciones, o "giros" de los rotores.
Entonces tecleaban la configuracin elegida dos veces en la mquina con la configuracin inicial. Los resultados eran cifrados de modo que la secuencia ABCABC se convirtiera en XHTLOA.
El operador entonces giraba los rotores a la configuracin del mensaje, ABC, tecleaba el resto del mensaje y lo enviaba por la radio.
En el extremo receptor el funcionamiento se invierte:. El operador pone la mquina en la configuracin inicial e introduce las primeras seis letras del mensaje. Al hacer esto l ver ABCABC en la mquina. Entonces gira los rotores a ABC y teclea el resto del mensaje cifrado, descifrndolo.
Este sistema era excelente porque el criptonalisis se basa en algn tipo de anlisis de frecuencias. Aunque se enviaran muchos mensajes en cualquier da con seis letras a partir de la configuracin inicial, se asuma que esas letras eran al azar.
El Enigma fue muy seguro. Tan seguro que los alemanes se confiaron mucho en l. El trfico cifrado con Enigma incluy de todo, desde mensajes de alto nivel sobre las tcticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaos.
P. Caballero Gil
Mquina Enigma Un joven matemtico polaco, Marian Rejewski, hizo uno de los mayores descubrimientos
significativos en la historia del criptoanlisis usando tcnicas fundamentales de matemticas y estadstica encontrando una manera de combinarlas. Rejewski not un patrn que demostr ser vital; puesto que algo se repeta dos veces al principio del mensaje, podra suponerse el cableado de un rotor no por las letras, sino por la manera en que stas cambiaban.
Por ejemplo, un operador escoge QRS como configuracin. Pone la mquina con configuracin inicial del da, y entonces escribe QRSQRS. Esto se convierte en algo como JXDRFT. La pista que Rejewski aprovecha es que el disco se ha movido tres posiciones entre las dos repeticiones de QRS; se sabe que J y R son originalmente la misma letra y lo mismo para XF y DT. No se sabe qu letras son, y tampoco hace falta saberlo, porque aunque hay un nmero grande de configuraciones del rotor, hay slo un nmero pequeo de rotores que tienen una letra que va de J a R, X a F y D a T. Rejewski llam estos modelos cadenas.
Encontrar las cadenas apropiadas de las 10545 combinaciones era una tarea complicada en aquellos tiempos. Los polacos desarrollaron varios mtodos de ayuda. Una tcnica utiliz unas tiras en blanco para cada rotor mostrando cuales letras podran encadenarse, bloqueando las letras que no podran encadenarse. Los usuarios tomaran las tiras sobreponindolas, buscando las selecciones donde estaban completamente claras las tres letras. Los Britnicos tambin haban desarrollado la misma tcnica cuando tuvieron xito al romper el Enigma comercial, aunque fallaron al romper las versiones militares del Enigma.
Sin embargo eran demasiadas posibilidades, as que para resolverlo, los polacos construyeron unas mquinas "enigmas en paralelo que llamaron bombas criptolgicas. Se cargaban juegos de discos posibles en la mquina y se poda probar un mensaje en varias configuraciones, una tras otra, pero esta vez eran slo centenares de posibilidades.
Los polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el Ejrcito alemn y, descifrar bastante trfico del Ejrcito alemn en los 1930s hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenan un agente en Berln con acceso a claves, manuales, etc..
P. Caballero Gil
Mquina Enigma Sin embargo, en 1939 el ejrcito alemn aument la complejidad de sus equipos Enigma.
Mientras que en el pasado utilizaron solamente tres rotores y los movieron simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales; usando as tres de cinco rotores a cualquier hora. Los operadores tambin dejaron de enviar dos veces las tres letras correspondientes a la configuracin individual al principio de cada mensaje, que elimin el mtodo original de ataque.
Los polacos, conscientes de que la invasin alemana se acercaba, e incapaces de extender sus tcnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y britnicos algunos de sus replicas Enigma, e informacin sobre el descubrimiento de Rejewski y otras tcnicas que ellos haban desarrollado. Todo eso se envi a Francia en equipaje diplomtico; la parte britnica fue a Bletchley Park. Hasta entonces, el trfico militar alemn del Enigma haba dado por vencido tanto a britnicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permaneceran en la oscuridad durante toda la guerra.
Casi todo el personal de la seccin de la criptografa polaca dej Polonia durante la invasin y la mayora de ellos terminaron en Francia, trabajando con criptgrafos franceses en transmisiones alemanas. Algunos criptgrafos polacos fueron capturados por los alemanes antes de que ellos dejaran Polonia o en trnsito, pero afortunadamente nada fue revelado sobre el trabajo del Enigma. El trabajo continu en Francia en la ' Estacin PC Bruno ' hasta la cada de Francia (y tambin un poco despus). Algunos de los integrantes del equipo francs/polaco escaparon entonces a Inglaterra; ninguno fue usado en el esfuerzo britnico en criptoanlisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de
su muerte) del trabajo llevado a cabo en Bletchley Park, que l haba empezado en Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, qued sorprendido.
P. Caballero Gil
La Escuela Gubernamental de Cdigos y Cifras britnica invit a Alan Turing a convertirse en criptoanalistaen Bletchley Park en 1939 para romper la mquina Enigma usada por los alemanes, ayudado por los polacos.
El Colossus, como todo lo que haba en Bletchley, fue destruido despus de la guerra por lo que los planes del primer ordenador se perdieron.