You are on page 1of 53

Criptografa

Conceptos y ejemplos de Criptografa


Clsica

Rosa Muoz Calanchie, PhD

Conceptos Bsicos
TEXTO PLANO
Se llamar texto plano al texto que se quiere proteger mediante el
uso de tcnicas criptogrficas.
Se denotara a este conjunto como M.

CRIPTOGRAMA
Se llamar criptograma al texto que se desea proteger una vez que
se ha trasformado mediante alguna tcnica criptogrfica. Este texto
es ilegible, a no ser que se conozca la clave para volver a recuperar
el texto plano original.
Se denotara al conjunto de estos textos como C.
2

Conceptos Bsicos
DESENCRIPTACIN
Se llamar desencriptacin al proceso que recupera el
texto plano de un criptograma.
CLAVES O LLAVES
Se denotar por K a todo el conjunto de claves que se
puede utilizar para encriptar mensajes utilizando un
determinado sistema criptogrfico.

Conceptos Bsicos
DISPOSITIVO DE ENCRIPTACIN
Se llamar dispositivo de encriptacin a cualquier dispositivo que
transforme un elemento de M (conjunto de textos planos) en un
elemento de C (conjunto de criptogramas).
Al conjunto de estos elementos se le denotar como E.

DISPOSITIVO DE DESENCRIPTACIN
Se llamar dispositivo de desencriptacin y se denotar como D, a
cualquier dispositivo que transforme un elemento de C en un
elemento de M.

Conceptos Bsicos
ALFABETOS
Tanto los textos planos como los criptogramas estn formados por
palabras, y estas estn constituidas por smbolos. Por ejemplo las
letras, nmeros y signos de puntuacin al escribir.
Se llamarn alfabetos al conjunto de smbolos utilizados en los
textos planos o en los criptogramas.
Los smbolos utilizados en los textos planos y en los criptogramas
no tienen que ser los mismos.

Se denotar M , al alfabeto utilizado en los textos planos , y C


al alfabeto utilizado en los criptogramas.
5

Conceptos Bsicos
EL PROCESO DE ENCRIPTACIN
Dado un criptosistema cualquiera (M, C, K, E, D) un
dispositivo de encriptacin seria, desde el punto de vista
matemtico, una funcin:

E:M x K C x K
(m , k ) (c , k )
Dado un texto plano y una clave se genera un
criptograma.
6

Conceptos Bsicos
EL PROCESO DE DESENCRIPTACIN
Dado un criptosistema cualquiera (M, C, K, E, D) un
dispositivo de desencriptacin ser, desde el punto de
visto matemtico, una funcin:

D :C x K M x K
(ck , k ) (m , k )
Dado un criptograma y una clave recuperamos el texto
plano
7

Conceptos Bsicos
FUNCIONALIDAD
Dado un criptosistema cualquiera (M, C, K, E, D), la
pregunta es la siguiente: funcionan los procesos de
encriptacin y desencriptacin?
La respuesta es s, pero se debe tener en cuenta en
ambos procesos lo siguiente:

D( E (m, k )) (m, k )
Si se encripta un mensaje y luego se desencripta
obtenemos el texto plano original.
8

Conceptos Bsicos
PRECAUCIONES
Las claves han de permanecer seguras. Si se compromete la
seguridad de las claves empleadas en el sistema no importa lo
seguro o infranqueable que ste sea terminar por caer tarde o
temprano.
Existen ciertas claves, denominadas claves dbiles, que
comprometen la seguridad.

k K

E (m, k ) (m, k )

La clave k, es una clave dbil, si deja el criptograma igual que el


texto plano. O muy parecido al texto plano.

Conceptos Bsicos
PRECAUCIONES
Otra clave dbil es si al encriptar el mismo texto plano n veces
consecutivas se obtiene el mismo texto plano

k K

E ( n ) (m, k ) (m, k )

En un buen criptosistema la cantidad de este tipo de claves es nula


o muy pequea, comparada con la cantidad total de claves, con lo
cual la probabilidad de utilizar una de estas claves es nula o
prcticamente nula.

10

MATEMTICAS EN LA CRIPTOGRAFA
GRUPOS
Desde el punto de vista matemtico un grupo es un conjunto, G,
dotado de una operacin, . Llamaremos grupo al par (G, ).
Muchas veces la operacin se denotar como +, diciendo
entonces que estamos utilizando notacin aditiva o como *,
diciendo entonces que estamos utilizando notacin multiplicativa.
Tanto + como * no tienen por que ser la suma y producto que
conocemos sobre los nmeros reales, R.
Para un grupo se debe verificar:
Dados a, b G

, cualesquiera, se tiene que

a b G.

11

MATEMTICAS EN LA CRIPTOGRAFA
Existencia de un elemento neutro:
Utilizando notacin aditiva existir un elemento, que se denotar
0, tal que:

0 G y 0 + a = a + 0 = a; a G.

Utilizando notacin multiplicativa existir un elemento, al que


denotaremos 1, tal que:

1 G y a * 1 = 1 * a = a; a G.
12

MATEMTICAS EN LA CRIPTOGRAFA
Para

a G:

Utilizando notacin aditiva existir un elemento, que se denotar


-a, tal que:

-a G y a + (-a) = -a + a = 0; a G.
el elemento a recibe el nombre de elemento negativo o
opuesto.
Utilizando notacin
multiplicativa existir un elemento, al que
1
denotaremos a , tal que:

a 1 G y a * a 1 a 1 * a 1 ; a G.
el elemento a 1 recibe el nombre de inverso.
13

MATEMTICAS EN LA CRIPTOGRAFA
Llamaremos orden de un grupo G y lo denotaremos como |G| al
nmero de elementos que posee el grupo.

Uno de los grupos mas utilizados dentro de la criptografa es


( Z/n,+) , donde n N .
Fijado un nmero n si dividimos por l entonces obtenemos los
siguientes restos: {0, 1, 2, , n-1}
Luego obtendremos que:

( Z/n,+)

= {0, 1, 2, , n-1}

14

MATEMTICAS EN LA CRIPTOGRAFA
El grupo
forma:

( Z/n,+) , con la operacin + se define de la siguiente


a + b = resto de a + b al dividir por n

Con esta suma se puede sumar cualquier nmero entero en Z/n,


por ejemplo para n = 5 se tiene la siguiente tabla:
0

En Z

En Z/n

Diremos que dos elementos de Z son equivalentes en Z/n o


simplemente son equivalentes mdulo n siempre y cuando tengan
el mismo resto al dividir por n.
15

Sistemas de Encriptacin con Estructura de


Grupo
Se debe tener en cuenta en los sistemas de encriptacin,
independientemente de si son simtricos o asimtricos, si tienen o
no estructura de grupo.
Diremos que un sistema criptogrfico tiene estructura de grupo si
k1 , k2 K k3 K , tal que para cualquier m M
se verifica que:

E ( E (m, k2 ), k1 ) E (m, k3 )

Es importante que un sistema criptogrfico no tenga estructura de


grupo, ya que si ciframos un mensaje con una clave y luego
ciframos el criptograma obtenido con otra clave entonces
aumentamos la seguridad del sistema.
Si el sistema hubiera tenido estructura de grupo no habramos
hecho nada, ya que existira una clave que realizara la misma
operacin, con lo cual no habramos incrementado la seguridad del
sistema.
16

MATEMTICAS EN LA CRIPTOGRAFA
PERMUTACIONES
Sea P un conjunto de n elementos. Se llamarn permutaciones de n
elementos al conjunto formado por todas las reordenaciones de
esos elementos y lo denotaremos por Sn .
Se supone P = {1, 2, 3}, entonces las posibles permutaciones de P
sern: (1, 2, 3); (1, 3, 2); (3, 2, 1); (2, 1, 3); (3, 1, 2); (2, 3, 1)
Se consideran los elementos de S3, como aplicaciones biyectivas de
P en P:
~
i : P
P i 1, 2,3, 4,5, 6

17

MATEMTICAS EN LA CRIPTOGRAFA
Se utilizar la siguiente notacin:

1 2 3
5

3
1
2

5 , indicar que 1 lleva a 3, 2 lleva a1 y 3 lleva a 2.


Se obtendr por lo tanto S3 = { 1 , 2 , 3 , 4 , 5 , 6 }
Podemos definir una operacin dentro de Sn a esta operacin se
denotar como o y se tendr que ( Sn , o) es un grupo. Esta
operacin se llamar composicin.

18

MATEMTICAS EN LA CRIPTOGRAFA
Sea

1 2 3
5

3 1 2

1 2 3
6

2
3
1

Tendremos entonces

1 2 3 1 2 3 1 2 3
5 6

3 1 2 2 3 1 1 2 3
El orden del grupo Sn vendr dado por n!. De donde se deduce que
el orden de S3 ser 3! = 6.
19

SISTEMAS CRIPTOGRFICOS
Los sistemas criptogrficos los podemos clasificar segn como
encripten los diferentes smbolos del alfabeto que se estn usando:
Monoalfabticos:

Son aquellos en los que cada smbolo del alfabeto se encripta


siempre con el mismo smbolo, la encriptacin de cada smbolo es
independiente del mensaje.
Por ejemplo todas las B que aparecen en el texto plano siempre
aparecern en el criptograma como L.
Este tipo de sistemas son inseguros ya que se pueden romper
mediante anlisis estadsticos de frecuencias.

20

SISTEMAS CRIPTOGRFICOS
Polialfabticos:
Son aquellos en los que cada smbolo del alfabeto no se encripta
con el mismo smbolo, la encriptacin depende del mensaje.

Por ejemplo las B que aparecen en el mensaje se encriptan unas


veces con L, otras veces con T, otras veces con N.
El primer requisito para que un sistema criptogrfico sea seguro es
que sea polialfabtico.

21

Anlisis Criptogrfico
Suponiendo conocidos los algoritmos de encriptacin, el
criptoanlisis consiste en comprometer la seguridad de un sistema
criptogrfico, es decir, consiste en buscar los puntos dbiles de un
sistema criptogrfico.
Anlisis por frecuencias:
Este tipo de ataque es utilizado para romper sistemas criptogrficos
simtricos y se basa en estudiar la frecuencia con la que aparecen
los distintos smbolos en un lenguaje determinado y luego estudiar
la frecuencia con la que aparecen en los criptogramas, y de esta
manera establecer una relacin y obtener el texto plano.

22

CIFRADORES DE SUSTITUCIN
Los smbolos del texto plano se reemplazan por un sustituto fijo,
es decir, consiste en cambiar los caracteres componentes del
mensaje original en otros segn una regla determinada de
posicin natural en el alfabeto.
Dos tipos de algoritmos de sustitucin:
Sustitucin Monoalfabtica: A cada letra del alfabeto ordinario se
le hace corresponder un smbolo y el mensaje se cifra
cambiando las letras iniciales por su equivalente, si a la letra A le
asignamos el smbolo "@" en el mensaje cifrado tendremos
siempre @ en lugar de A.

Sustitucin Polialfabtica: Distinto del anterior porque una vez


establecida la correspondencia entre alfabetos (que en este
caso puede utilizar otro tipo de caracteres) a una misma letra
pueden tocarle distintos smbolos cada vez.
23

EL CIFRADO DE CSAR
Este sistema de encriptacin es uno de los ms antiguos que se
conocen.

Este sistema, adems de ser completamente inseguro, es un caso


particular de una familia de sistemas de encriptacin conocidos
como Vigenere, pero es til para explicar los fundamentos de los
mtodos criptogrficos.
Supongamos que tenemos un alfabeto con n elementos.
El mtodo consiste en asignar un nmero a cada smbolo del
alfabeto. Para encriptar, a cada letra le sumaremos un nmero,
menor estrictamente que n, y le haremos corresponder la letra
asociada.
Por ejemplo si nuestro alfabeto tiene 26 smbolos y elegimos como
clave para encriptar 3 tendremos: A 0 y A + 3 = 3 => 3 mod 26,
3 D , ya que a D le corresponde el 3.
24

EL CIFRADO DE CSAR
Si para encriptar se suma 3 mod n, entonces para desencriptar se
resta 3 mod n. Siendo n el nmero de smbolos del alfabeto.
Claramente este sistema es simtrico. Las claves para encriptar y
desencriptar deben mantenerse en secreto, ya que conocer una de
ellas implica conocer la otra, sin embargo, es sensible a ataques por
anlisis estadstico de frecuencias al ser monoalfabtico.
Tiene estructura de grupo, ya que si primero desplazamos m
unidades cada letra, y luego lo hacemos n unidades es como si lo
hubisemos desplazado m + n unidades desde el principio.

25

EL CIFRADO DE CSAR
Las transformaciones son:

a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Matemticamente a cada letra le damos un nmero
a b c
0 1 2
n o
13 14

d e f
3 4 5
p q
15 16

g h i
6 7 8
r s
17 18

j k l m
9 10 11 12
t u v w x y Z
19 20 21 22 23 24 25

Entonces
C = E(p) = (p + k) mod (26)
p = D(C) = (C k) mod (26)
26

Criptoanlisis del Cifrado de Cesar


Hay slo 26 claves posibles (25 tiles)

A se mapea a B, C ...... Z
Regla bsica del criptoanlisis asegrese que el cifrador no se ha
equivocado y enviado un mensaje en texto claro por error
bsqueda por fuerza bruta
dado el texto cifrado, probar todos los desplazamientos de letras
se necesita reconocer cuando se tiene el texto plano
eg. rompa el texto cifrado HCEKN FG TQORGT "

27

PHHW PH DIWHU WKH WRJD SDUWB


KEY

Ejemplo de Criptoanlisis
Texto cifrado:
PHHW PH DIWHU WKH WRJD SDUWB
Texto plano:
meet me after

the

toga party

1
2

oggv og chvgt vjg vqic rctva


nffu nf bgufs uif uphb qbsuz

3
4
5
6
7
8

meet
ldds
kccr
jbbq
iaap
hzzo

me
ld
kc
jb
ia
hz

after
zesdq
ydrcp
xcqbo
wbpan
vaozm

the
sgd
rfc
qeb
pda
ocz

toga
snfz
rmey
qldx
pkcw
ojbv

party
ozqsx
nyprw
mxoqv
lwnpu
kvmot

9
10
11
12
13
14

gyyn
fxxm
ewwl
dvvk
cuuj
btti

gy
fx
ew
dv
cu
bt

uznyl
tymxk
sxlwj
rwkvi
qvjuh
puitg

nby
max
lzw
kyv
jxu
iwt

niau
mhzt
lgys
kfxr
jewq
idvp

julns
itkmr
hsjlq
grikp
fqhjo
epgin

15
16
17
18
19

assh
zrrg
yqqf
xppe
wood

as
zr
yq
xp
wo

othsf
nsgre
mrfqd
lqepc
kpdob

hvs
gur
ftq
esp
dro

hcuo
gbtn
fasm
ezrl
dyqk

dofhm
cnegl
bmdfk
alcej
zkbdi

20
21
22
23

vnnc
ummb
tlla
skkz

vn
um
tl
sk

jocna
inbmz
hmaly
glzkx

cqn
bpm
aol
znk

cxpj
bwoi
avnh
zumg

yjach
xizbg
whyaf
vgxze

24

rjjy rj fkyjw ymj ytlf ufwyd

25

qiix qi ejxiv xli xske tevxc

28
Figure 2.3 Brute-Force Cryptanalysis of Caesar Cipher

Si el lenguaje del texto plano es desconocido, entonces el


texto plano puede ser no reconocible. En el ejemplo, se usa
el algoritmo ZIP y el cifrador se expande para incluir mas que
solo 26 caracteres, entonces el texto plano puede no ser
reconocido cuando se use el criptoanlisis por fuerza bruta.

29

Cifrador Monoalfabtico
en vez de desplazar el alfabeto
se puede cambiar las letras arbitrariamente
cada letra del texto plano se mapea a una letra aleatoria diferente
en el texto cifrado

la clave es de 26 letras de longitud

Plano:
abcdefghijklmnopqrstuvwxyz
Cifrado: DKVQFIBJWPESCXHTMYAUOLRGZN
Texto Plano:
ifwewishtoreplaceletters
Texto Cifrado: WIRFRWAJUHYFTSDVFSFUUFYA
30

Seguridad del Cifrador Monoalfabtico

ahora hay 26! = 4 x 1026 claves


con tantas claves, se podra pensar que es
seguro

pero no es asi!!!
el problema es una caracterstica del lenguaje
31

Redundancia del Lenguaje y Criptoanlisis


los lenguajes humanos son redundantes, podemos sacar las
vocales y an as entender

adems, las letras no se usan de igual manera


en ingls la e es la letra ms comn, despus vienen la
T,R,N,I,O,A,S
otras letras son mas raras, ej, . Z,J,K,Q,X

se puede tener tablas de frecuencias de letras solas, dobles y triples

32

Frecuencias de Letras en Ingls

33

Tabla de Frecuencias de Letras en Castellano


(aproximada)
e- 16,78%
a - 11,96%
o - 8,69%
l - 8,37%
s - 7,88%
n - 7,01%
d - 6,87%

r - 4,94%
u - 4,80%
i - 4,15%
t - 3,31%
c - 2,92%
p - 2,776%
m - 2,12%

y - 1,54%
q - 1,53%
b - 0,92%
h - 0,89%
g - 0,73%
f - 0,52%
v - 0,39%

j - 0,30%
- 0,29%
z - 0,15%
x - 0,06%
k - 0,00%
w - 0,00%

34

Uso en Criptoanlisis
Concepto clave cifradores de sustitucin monoalfabtica no
cambian la frecuencia relativa de las letras
Descubierto por cientficos Arabes en el siglo 9no

Se calcula la frecuencia de las letras de texto cifrado


Se compara cuenta/diagramas con valores conocidos
si cifrador Cesar se busca peaks/combinaciones/secuencias
comunes
peaks en: A-E-I triple, NO pares, RST triple
combinaciones, secuencias en: ING, THE, JK, X-Z

para monoalfabtico se debe identificar cada letra


tablas de letras comunes dobles/triples ayudan
35

Ejemplo de Criptanlisis
Dado el tecto cifrado:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ

cuenta relativa de la frecuencia de letras


suponer que P & Z son e y t
suponer que ZW es th y por esto ZWP es the
siguiendo con prueba y error se obtiene:
it was disclosed yesterday that several informal but
direct contacts have been made with political
representatives of the vietcong in moscow

36

Cifrador Playfair
Ni siquiera el mayor nmero de claves en un cifrador
monoalfabtico provee securidad
Una manera de mejorar la securidad fue encriptar multiples letras
Un ejemplo de esto es el cifrador Playfair

Inventado por Charles Wheatstone en 1854, aunque nombrado por


su amigo el Baron Playfair

Utiliza una matriz de letras de 5X5 basada en la clave


se llena con las letras de la clave (sin duplicadas)
el resto se llena con las dems letras
eg. Usando la clave MONARCHY

MONAR
CHYBD
EFGIK
LPQST
UVWXZ
37

Encriptacin y Desencriptacin

Del texto plano se encriptan dos letras a la vez:


1. si un par es una letra repetida, inserte un relleno como 'X', eg.
"balloon" se encripta como "ba lx lo on
2. si ambas letras estn en la misma fila, reemplace cada una
con la letra a la derecha, eg. ar" se encripta como "RM"

3. si ambas letras estn en la misma columna, reemplace cada


una con la letra que est debajo de ella, eg. mu" se encripta
como "CM"
4. en otro caso cada letra se reemplaza por la que est en su fila
en la columna de la otra letra del par, eg. hs" se encripta como
"BP", y ea" como "IM" o "JM" (a gusto)
38

Seguridad del Cifrador Playfair


Mejor que el monoalfabtico
Se tiene 26 x 26 = 676 digramas
Necesitara una tabla de frecuencia con 676 entradas para analizar
(versus 26 para el monoalfabtico)
y correspondientemente mas texto cifrado
Fu ampliamente usado por muchos aos (eg. US & British military
en WW1)

Puede ser roto, dados unas pocos cientos de letras


Todava conserva mucha de la estructura del texto plano
39

Cifrador Polialfabtico
Llamados cifrados de sustitucin polialfabtica
Dificulta el criptoanlisis con mas alfabetos para adivinar y
disminuye la frecuencia de la distribucin
Usa una clave para seleccionar cual alfabeto se usa para cada letra
del mensaje
Usa cada alfabeto en turno
Repite desde el comienzo despus que se alcanza el fin de la clave

40

Cifrador Vigenre
El mas simple cifrador de sustitucin polialfabtica es el Cifrador
Vigenre
Consiste en mltiples cifradores Csar

La clave est compuesta de mltiples letras, de longitud K = k1 k2 ... kd


ith letra especifica el ith alfabeto a usar
Cada alfabeto se usa en turno
Se repite desde el comienzo despus de d letras en el mensaje
Desencripcin trabaja al revs

41

Ejemplo

escriba el texto plano


escriba la clave repetida debajo de l
use cada letra de la clave como una clave de cifrado Csar
encripte la letra del texto plano correspondiente
use la palabra clave deceptive

key:
deceptivedeceptivedeceptive
plaintext: wearediscoveredsaveyourself
ciphertext:ZICVTWQNGRZGVTWAVZHCQYGLMGJ

42

Seguridad del cifrador Vigenre


tiene multiples letras cifradas por cada letra plana,de aqui que la
frecuencia de las letras se oculta un poco, pero no se pierde
totalmente
comience con la frecuencia de las letras
vea si luce monoalfabetico o no
si no, entonces determine el nmero de alfabetos, para despus
atacar cada uno

mtodo desarrollado por Babbage / Kasiski


las repeticiones en el texto cifrado dan pistas sobre el perodo, ej.
VTW repetido en el ejemplo previo sugiere tamao 3 o 9

entonces ataque cada cifrador monoalfabtico individualmente


43

Cifrador Vigenre Autoclave


Una clave se concatena con el texto plano para proveer una clave
del largo del mensaje

Ejemplo:
key: deceptivewearediscoveredsav
plaintext:
wearediscoveredsaveyourself
ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA
Aun este esquema es vulnerable al criptoanlisis
Debido a que la clave y el texto plano comparten la misma
frecuencia de distribucin de las letras, una tcnica estadstica
puede ser aplicada

44

Cifrador Vernam
El cifrador Vernam fue introducido por un ingeniero de AT&T
llamado Gilbert Vernam en 1918.

Su sistema trabaja sobre datos binarios (bits) en vez de letras.

La esencia de este sistema es la construccin de la clave.

Vernam propuso el uso de una cinta que eventualmente repite la


clave, de modo que este sistema trabaja con una clave muy larga.
Aunque este esquema presenta formidable dificultad criptoanaltica
puede ser roto con suficiente texto cifrado, el uso de secuencias de
texto plano conocido o probable, o ambos.
45

Cifrador Vernam
Key stream
generator
Cryptographic
bit stream ( ki )
Plaintext
( pi )

Key stream
generator
Cryptographic
bit stream ( ki )
Ciphertext
( ci )

Plaintext
( pi )

Figure 2.7 Vernam Cipher

46

One-Time Pad
La ultima defensa es elegir una clave que es tan larga como el texto
plano y no tiene relacin estadstica con l.
Si se usa una clave verdaderamente aleatoria del largo del
mensaje, el cifrador ser seguro
es no rompible ya que el texto cifrado no tiene relacin estadstica
con el texto plano

ya que para cada texto plano & texto cifrado existe una clave que
lleva de uno a otro
la clave slo se puede usar una vez
tiene el problema de la distribucin segura de la clave
47

Cifradores por Transposicin


Estos ocultan el mensaje mediante el reordenamiento del orden de
las letras (algn tipo de permutacin), sin alterar las letras usadas

Puede reconocerse ya que tiene la misma distribucin de


frecuencias del texto original
El mas simple se denomina tcnica Rail Fence, el texto plano se
escribe diagonalmente sobre un nmero de filas y entonces se lee
como una secuencia de filas
Ejemplo, el siguiente encriptado con profundidad 2:
m e m a t r h t g p r y
e t e f e t e o a a t
el texto cifrado es:
MEMATRHTGPRYETEFETEOAAT
48

Cifradores de Transposicin de Filas


Esquema mas complejo
Escriba las letras del mensaje en filas sobre un nmero especfico
de columnas

Entonces reordene las columnas de acuerdo a alguna clave antes


de leerlas, se lee por columnas
Key:
4 3 1 2 5 6 7
Plaintext: a t t a c k p
o s t p o n e
d u n t i l t
w o a m x y z
Ciphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ

49

Cifradores de Transposicin de Filas


Se puede hacer significativamente mas seguro realizando mas de
una etapa de transposicin
El resultado es una transformacin compleja que no es fcilmente
reconstruda
Si lo aplicamos al ejemplo:
Key:
4 3 1 2 5 6 7
Plaintext: t t n a a p t
m t s u o a o
d w c o i x k
n l y p e t z
Ciphertext: NSCYAUOPTTWLTMDNAOIEPAXTTOKZ

50

Producto de Cifradores
Cifradores que usan sustituciones o transposiciones no son seguros
debido a las caracteristicas del lenguaje
Por eso se considera el uso de varios cifradores , pero:
dos sustituciones hacen una sustitucin mas compleja
dos transposiciones hacen una transposicin mas compleja
pero una sustitucin seguida por una transposicin hace un
cifrador nuevo mucho mas fuerte
Este es el puente desde cifradores clsicos a los modernos

51

Mquina rotatorias
Antes de los cifradores modernos las mquinas rotatorias eran los
cifradores producto mas comunes

Ampliamente usados en la WW2


German Enigma, Allied Hagelin, Japanese Purple
Implementaban un complejo sistema de sustitucin variable
Usaban una serie de cilindros, cada uno dando una sustitucin, el
cual rotaba y cambiaba despus que cada letra era encriptada
Con 3 cilindros se tiene 263=17576 alfabetos

52

53

You might also like