criptoanÁlisisseguridad.unicauca.edu.co/criptografia/...presentacion_criptoanalisis… ·...

28
CRIPTOANÁLISIS SILER AMADOR DONADO [email protected]

Upload: others

Post on 16-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

CRIPTOANÁLISIS SILER AMADOR DONADO [email protected]

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. En la mayoría de los cifradores clásicos se utiliza como alfabeto de cifrado el mismo alfabeto del texto en claro. Para poder aplicar las operaciones de transformación se asocia a cada letra del alfabeto un número de forma que a la letra A le corresponde el 0, a la letra B el 1, etc. De esta manera, si nos centramos en el castellano, podríamos definir en principio cinco tipos de alfabetos: Alfabeto 1: Letras mayúsculas: aritmética módulo 27. Alfabeto 2: Letras mayúsculas con números 0-9: aritmética módulo 37. Alfabeto 3: Letras mayúsculas y minúsculas: aritmética módulo 54. Alfabeto 4: Letras mayúsculas, minúsculas y números: aritmética módulo 64. Alfabeto 5: Todos los caracteres imprimibles ASCII (incluye espacio): módulo 224.

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. En los cuatro primeros alfabetos no se tiene en cuenta el carácter del espacio en blanco (valor ASCII 32) puesto que ello entregaría en muchos cifradores clásicos una inapreciable pista al hipotético criptoanalista. Tenga en cuenta que para un texto en castellano en el que el alfabeto considerado sea el de 27 letras más el espacio en blanco, este último presenta una frecuencia de ocurrencia de casi un 20%, siguiéndole muy por detrás las letra E y A, con valores en el orden del 10%. No obstante, si eliminamos este carácter y ciframos los mensajes solamente con las 27 letras del alfabeto, la letra E presenta una frecuencia de aproximadamente un 13%, la letra A se alza por encima del 10% y los demás caracteres siguen una distribución característica que será tratada en el apartado siguiente.

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. En cuanto al quinto alfabeto, hay 224 caracteres imprimibles, desde el valor 32 al 255, contando claro está con el espacio en blanco, o bien 223 sin éste. Si utilizamos como alfabeto de cifrado el código ASCII deberemos tener especial cuidado con los caracteres no imprimibles, caracteres especiales como los de salto de línea, fin de archivo, etc., que luego podrían no ser recuperables. Es decir, la operación de cifrado y descifrado debe considerar estas condiciones de forma que sólo se transmitan los caracteres que pueden imprimirse y no incluir caracteres extraños en el criptograma. Evidentemente esto sólo tiene sentido en este tipo de cifradores orientados a caracteres en donde para nada se habla de bits. La cifra moderna es digital y, por tanto, este problema no existe. Es más, también podrán traernos de cabeza los códigos distintos que usan los sistemas operativos DOS y Windows para caracteres especiales como, por ejemplo, las minúsculas acentuadas o la letra ñ, en tanto el primero utiliza la tabla de códigos ANSI/ASCII y el segundo la tabla ANSI/OEM (véase el Anexo en el libro electrónico http://www.criptored.upm.es/guiateoria/gt_m001a.htm.

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. La Figura muestra la correspondencia del alfabeto de texto en claro con números para el alfabeto 1 y el alfabeto 2. Diremos entonces que las operaciones de transformación se realizan en módulo 27 y 37, respectivamente.

Establecer una correspondencia numérica de los caracteres del alfabeto nos permitirá realizar operaciones matemáticas de desplazamiento (adición) y decimación (multiplicación) (*) a los caracteres del texto en claro, de forma que aplicaremos todas las propiedades de la aritmética de los enteros.

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. El lenguaje castellano presenta una gran redundancia. Esto significa que en algunos criptosistemas (básicamente los de tipo clásico orientados al cifrado de caracteres) podremos aplicar esta característica para criptoanalizar textos cifrados. De hecho, lo primero que se plantea todo criptoanalista es suponer que el cifrado es de tipo básico y, por lo tanto, puede intentarse el ataque a partir de las estadísticas del lenguaje. Aunque los sistemas clásicos estén en desuso, no por ello deben ser pasados por alto por el criptoanalista. En realidad sería bastante poco agradable perder horas de esfuerzo en la intención de romper una cifra, suponiendo de antemano que el criptosistema en cuestión empleado es de los denominados modernos, para luego caer en la cuenta que aquel complicado enigma se trataba simplemente de un cifrado elemental, que puede romperse fácilmente con herramientas básicas.

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. La primera acción que realizará todo criptoanalista será la de contabilizar los caracteres que aparecen en el criptograma para obtener información sobre el tipo de cifra, monoalfabético o polialfabético, e intentar aplicar las técnicas que describiremos más adelante para romper dicha cifra. Si esto no entrega los resultados esperados, buscará otros caminos, yendo como es lógico siempre desde la dificultad menor a la mayor..

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. Se incluyen las frecuencias relativas de monogramas en el lenguaje castellano módulo 27, esto es considerando sólo las letras mayúsculas. Estos datos nos permiten formar tres grupos de frecuencias relativas: uno de alta frecuencia, otro de frecuencia media y un tercero de frecuencia baja, como se muestra en la Figura..

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. Dependiendo del tipo de texto analizado, aparecerán ligeras diferencias, si bien podemos concluir que los valores se mantienen en el rango indicado. Esto quiere decir que es posible considerar, por ejemplo, la letra L con más peso que la D, incluir en la zona de alta frecuencia la letra C en vez de la letra T, etc. Piénsese en algún documento que contenga información sobre producción y comercialización de un determinado bien; es posible que la letra K tenga una contribución mayor por el hecho de que aparezca muchas veces la palabra kilo; lo mismo en un informe médico de radiología, donde la letra X puede tener un mayor peso que el aquí indicado. No obstante, el estudio estadístico de la frecuencia de caracteres tendrá su utilidad sólo en el criptoanálisis de sistemas clásicos por sustitución, en donde supondremos que los mensajes a cifrar se tratará siempre de textos comunes. Es más, en la mayoría de los casos supondremos que tales mensajes contienen solamente caracteres alfabéticos y no del tipo alfanuméricos.

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA. Para diferentes sistemas operativos, si encuentra problemas con la impresión de algunos caracteres, esto se debe al tipo de codificación. En Linux coloque el siguiente comando para convertir de ASCII a UTF8: iconv -f ISO-8859-1 -t UTF-8 filename.txt

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

EJEMPLO 1 WJGYHTUMYKJMXYWCMNJVMYFJNXCUNSUIJNXYGCCHZUHWCULOYGCOHCWJKYMNJHUDYCHJFPCXUVFYZOYFUFFOPCUFUAMUHFFOPCUUONMUFLOYWUYWJGJOHUWUUMUUXYFKJFJXYNXYFJNWCYFJNXYFWUVJXYBJMHJNBUNUFUZMJHYMUYHYNUZMJHYMUJZUMQYNXYGCKUMCUHUWCUFUPCXUUFUCYMMUUFUKJYNCUSUFUFFOPCUKJMGOWBJLOYBYWUGCHUXJGYKUMYWYLOYNYBUKYMXCXJYNYUMYXYFFJPYMLOYNYYDYMWCUWJGJOHKJXYMYMMCVFYSNOCFYHGCUMUOWUHCUHUUFFFJPCUGYNYNYHYMJNUIJNYHYMJNFUFFOPCUWUCUYHBCFJNWJGJFUMAUNUAODUNXYPCXMCJLOYNYMJGKCUHYHFJNYWBJNJFFYAUVUHYHJFUNMUHNKUMYHYNWJHMUFUNPYHUHUNSWUXUWUNUYMUOHUHUPYLOYXCZCWCFGYHYFFYAUVUUKOYMJYHULOYFJWYUHJXYCHPCYMHJYNUFFOPCUZMCUXYFNOMXYUGYMCWUHJCYHYFUNMUWBUNCGKOFNCPUNXYFUFFOPCUWUFCYHYLOYWUYWJGJOHFUCAJSKUNUXYDUHXJYFWCYFJUTOFKJMYFWJHMUMCJFUFFOPCUUONMUFCYHYKUWCYHWCUSWJHCHOUNCHYMGCHJWUSYHXJXYNXYYFWCYFJAMCN

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

EJEMPLO 1 Nota: Cifrado con julio cesar. En español. El mensaje original no tiene espacios. http://190.90.112.209/http/criptografia/freq.cpp C:\Downloads\criptoanalisis>freq.exe cripto.cif 1 -- FREC. DE TAM. 1 -- A: 7 B: 8 C: 58 D: 4 F: 63 G: 18 H: 50 I: 2 J: 60 K: 16 L: 9 M: 48 N: 46 O: 33 P: 16 S: 7 T: 2 U: 114 V: 6 W: 36 X: 29 Y: 100 Z: 7 Total de letras: 741

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

EJEMPLO 1 1.Hipótesis: Frecuencia de U: 114, luego probablemente Uàe , pero al hacer las pruebas no corresponde. 2.Hipótesis Frecuencia de Y: 100, luego probablemente Yàe , Uàa Recordamos la función de ciframiento: (Mi+K) mod 27 = Ci Como la Y à e y la Y, E ocupan respectivamente las posiciones 25, 4 en el alfabeto, entonces reemplazamos los valores en la función: (4+K) mod 27 = 25, hallamos una K que la suma modulo 27 con 4 me de como resultado 25, luego esa K = 21. Verificamos la clave asumiendo que Uàa, luego (0+K’) mod 27 = 21, K’=K=21 Aplicamos la función inversa (Ci – K) mod 27 = Mi para descifrar el mensaje: WJGYHTUMYKJMXYWCMNJVMYFJNXCUNSUIJNXYGCCHZUHWCULOYGCOHCWJKYMNJHUDYCHJFPCXUVF…

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

EJEMPLO 1 C01 + -K(mod 27) = M01 ---> 23 - 21(mod 27) = 02 ---> c C02 + -K(mod 27) = M02 ---> 09 - 21(mod 27) = 15 ---> o C03 + -K(mod 27) = M03 ---> 06 - 21(mod 27) = 12 ---> m C04 + -K(mod 27) = M04 ---> 25 - 21(mod 27) = 04 ---> e C05 + -K(mod 27) = M05 ---> 07 - 21(mod 27) = 13 ---> n C06 + -K(mod 27) = M06 ---> 20 - 21(mod 27) = 26 ---> z C07 + -K(mod 27) = M07 ---> 21 - 21(mod 27) = 00 ---> a C08 + -K(mod 27) = M08 ---> 12 - 21(mod 27) = 18 ---> r C09 + -K(mod 27) = M09 ---> 25 - 21(mod 27) = 04 ---> e C10 + -K(mod 27) = M10 ---> 10 - 21(mod 27) = 16 ---> p C11 + -K(mod 27) = M11 ---> 09 - 21(mod 27) = 15 ---> o C12 + -K(mod 27) = M12 ---> 12 - 21(mod 27) = 18 ---> r C13 + -K(mod 27) = M13 ---> 24 - 21(mod 27) = 03 ---> d

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

EJEMPLO 1 C14 + -K(mod 27) = M14 ---> 25 - 21(mod 27) = 04 ---> e C15 + -K(mod 27) = M15 ---> 23 - 21(mod 27) = 02 ---> c C16 + -K(mod 27) = M16 ---> 02 - 21(mod 27) = 08 ---> i C17 + -K(mod 27) = M17 ---> 12 - 21(mod 27) = 18 ---> r C18 + -K(mod 27) = M18 ---> 13 - 21(mod 27) = 19 ---> s C19 + -K(mod 27) = M19 ---> 09 - 21(mod 27) = 15 ---> o C20 + -K(mod 27) = M20 ---> 22 - 21(mod 27) = 01 ---> b C21 + -K(mod 27) = M21 ---> 12 - 21(mod 27) = 18 ---> r C22 + -K(mod 27) = M22 ---> 25 - 21(mod 27) = 04 ---> e C23 + -K(mod 27) = M23 ---> 05 - 21(mod 27) = 11 ---> l C24 + -K(mod 27) = M24 ---> 09 - 21(mod 27) = 15 ---> o C25 + -K(mod 27) = M25 ---> 13 - 21(mod 27) = 19 ---> s C26 + -K(mod 27) = M26 ---> 24 - 21(mod 27) = 03 ---> d

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

EJEMPLO 1 C27 + -K(mod 27) = M27 ---> 02 - 21(mod 27) = 08 ---> i C28 + -K(mod 27) = M28 ---> 21 - 21(mod 27) = 00 ---> a C29 + -K(mod 27) = M29 ---> 13 - 21(mod 27) = 19 ---> s C30 + -K(mod 27) = M30 ---> 19 - 21(mod 27) = 25 ---> y C31 + -K(mod 27) = M31 ---> 21 - 21(mod 27) = 00 ---> a C32 + -K(mod 27) = M32 ---> 08 - 21(mod 27) = 14 ---> ñ C33 + -K(mod 27) = M33 ---> 09 - 21(mod 27) = 15 ---> o C34 + -K(mod 27) = M34 ---> 13 - 21(mod 27) = 19 ---> s C35 + -K(mod 27) = M35 ---> 24 - 21(mod 27) = 03 ---> d C36 + -K(mod 27) = M36 ---> 25 - 21(mod 27) = 04 ---> e C37 + -K(mod 27) = M37 ---> 06 - 21(mod 27) = 12 ---> m C38 + -K(mod 27) = M38 ---> 02 - 21(mod 27) = 08 ---> i C39 + -K(mod 27) = M39 ---> 02 - 21(mod 27) = 08 ---> i

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

EJEMPLO 1 C40 + -K(mod 27) = M41 ---> 07 - 21(mod 27) = 13 ---> n C41 + -K(mod 27) = M42 ---> 26 - 21(mod 27) = 05 ---> f C42 + -K(mod 27) = M43 ---> 21 - 21(mod 27) = 00 ---> a C43 + -K(mod 27) = M44 ---> 07 - 21(mod 27) = 13 ---> n C44 + -K(mod 27) = M45 ---> 23 - 21(mod 27) = 02 ---> c C45 + -K(mod 27) = M46 ---> 02 - 21(mod 27) = 08 ---> i C46 + -K(mod 27) = M47 ---> 21 - 21(mod 27) = 00 ---> a C47 + -K(mod 27) = M48 ---> 11 - 21(mod 27) = 17 ---> q C48 + -K(mod 27) = M49 ---> 15 - 21(mod 27) = 21 ---> u C49 + -K(mod 27) = M50 ---> 25 - 21(mod 27) = 04 ---> e ....

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

EJEMPLO 1 El mensaje criptoanalizado es: COMENZARE POR DECIR SOBRE LOS DIAS Y AÑOS DE MI INFANCIA QUE MI UNICO PERSONAJE INOLVIDABLE FUE LA LLUVIA LA GRAN LLUVIA AUSTRAL QUE CAE COMO UNA CATARATA DEL POLO DESDE LOS CIELOS DEL CABO DE HORNOS HASTA LA FRONTERA EN ESTA FRONTERA O FARWEST DE MI PATRIA NACIA LA VIDA A LA TIERRA A LA POESIA Y A LA LLUVIA POR MUCHO QUE HE CAMINADO ME PARECE QUE SE HA PERDIDO ESE ARTE DE LLOVER QUE SE EJERCIA COMO UN PODER TERRIBLE Y SUTIL EN MI ARAUCANIA NATAL LLOVIA MESES ENTEROS A—OS ENTEROS LA LLUVIA CAIA EN HILOS COMO LARGAS AGUJAS DE VIDRIO QUE SE ROMPIAN EN LOS TECHOS O LLEGABAN EN OLAS TRANSPARENTES CONTRA LAS VENTANAS Y CADA CASA ERA UNA NAVE QUE DIFICILMENTE LLEGABA A PUERTO EN AQUEL OCEANO DE INVIERNO ESTA LLUVIA FRIA DEL SUR DE AMERICA NO TIENE LAS RACHAS IMPULSIVAS DE LA LLUVIA CALIENTE QUE CAE COMO UN LATIGO Y PASA DEJANDO EL CIELO AZUL POR EL CONTRARIO LA LLUVIA AUSTRAL TIENE PACIENCIA Y CONTINUA SIN TERMINO CAYENDO DESDE EL CIELO GRIS

CRIPTOANÁLISIS ANÁLISIS POR FRECUENCIA.

TALLER 1

CRIPTOGRAMA: qdflr xqd ioru d ruloodv gh xqd ixhqwh pdv sxud txh od ioru gh od loxvlrq b xq kxudfdq wurqfkrod gh uhshqwh fdbhqgr do djxd od suhflrvd ioru

CRIPTOANÁLISIS

MÉTODO KASISKI.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos Página 21

Si la clave de Vigenère tiene mas de 6 caracteres distintos, se logra una distribución de frecuencias en el criptograma del tipo normal, es decir más o menos plana, por lo que se logra difuminar la redundancia del lenguaje. Aunque pudiera parecer que usando una clave larga y de muchos caracteres distintos, y por tanto varios alfabetos de cifrado, Vigenère es un sistema de cifra seguro, esto es falso. La redundancia del lenguaje unido a técnicas de criptoanálisis muy sencillas, como los métodos de Kasiski y del Índice de Coincidencia, permiten romper la cifra y la clave de una manera muy fácil y con mínimos recursos. En la siguiente diapositiva veremos un ataque por el método de Kasiski.

¿Es Vigenère un algoritmo seguro?

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos Página 22

•  El método de Kasiski consiste en buscar repeticiones de cadenas de caracteres en el criptograma. Si estas cadenas son mayores o iguales a tres caracteres y se repiten más de una vez, lo más probable es que esto se deba a cadenas típicas del texto en claro (trigramas, tetragramas, etc., muy comunes) que se han cifrado con una misma porción de la clave.

•  Si se detectan estas cadenas, la distancia entre las mismas será múltiplo de la longitud de la clave. Luego, el máximo común divisor entre esas cadenas es un candidato a ser la longitud de la clave, digamos L.

•  Dividimos el criptograma en L subcriptogramas que entonces han sido cifrados por una misma letra de la clave y en cada subcriptograma hacemos un ataque simple ahora de tipo estadístico monoalfabético.

•  La idea es buscar ahora a través de los tres caracteres más frecuentes en cada subcriptograma las posiciones relativas de las letras A, E y O que en castellano están separadas por 4 y 11 espacios. La letra de la posición que ocupe la letra A (A = 0) será entonces la letra clave correspondiente.

Ataque por el método de Kasiski

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos Página 23

Sea el criptograma C de 404 caracteres que vamos a criptoanalizar el siguiente: PBVRQ VICAD SKAÑS DETSJ PSIED BGGMP SLRPW RÑPWY EDSDE ÑDRDP CRCPQ MNPWK UBZVS FNVRD MTIPW UEQVV CBOVN UEDIF QLONM WNUVR SEIKA ZYEAC EYEDS ETFPH LBHGU ÑESOM EHLBX VAEEP UÑELI SEVEF WHUNM CLPQP MBRRN BPVIÑ MTIBV VEÑID ANSJA MTJOK MDODS ELPWI UFOZM QMVNF OHASE SRJWR SFQCO TWVMB JGRPW VSUEX INQRS JEUEM GGRBD GNNIL AGSJI DSVSU EEINT GRUEE TFGGM PORDF OGTSS TOSEQ OÑTGR RYVLP WJIFW XOTGG RPQRR JSKET XRNBL ZETGG NEMUO TXJAT ORVJH RSFHV

NUEJI BCHAS EHEUE UOTIE FFGYA TGGMP IKTBW UEÑEN IEEU.

Entre otras, se observan las siguientes cadenas (subrayadas) en el criptograma: 3 cadenas GGMP, separadas por 256 y 104 posiciones. 2 cadenas YEDS, separadas por 72 espacios. 2 cadenas HASE, separadas por 156 espacios. 2 cadenas VSUE, separadas por 32 espacios.

Luego el período de la clave puede ser mcd (256, 104, 72, 156, 32) = 4. La clave tendrá cuatro caracteres, por lo tanto tomaremos del criptograma el carácter 1º, el 5º, el 9º, etc. para formar el primer subcriptograma CA; luego el 2º, el 6º, el 10º, etc. para formar el subcriptograma CB, y lo mismo para subcriptogramas CC y CD.

Cadenas repetidas en ataque de Kasiski

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos Página 24

Tenemos ahora 4 subcriptogramas de sólo 101 letras c/u (muy importante tenerlo en cuenta en las estadísticas) que han sido cifrados con la misma letra de la clave:

CA = PQAAEPDMRÑEEDCNUSRIECNIONSAAETLUOLAUIEULMNIIEAAOOLU MNARSOMRSISERNAISIRTMDTOORLIORRENENOAVSNIAEOFAMTEI CB = BVDÑTSBPPPDÑPPPBFDPQBUFNUEZCDFBÑMBEÑSFNPBBÑBÑNMKDPF QFSJFTBPUNJMBNGDUNUFPFSSÑRPFTPJTBTETTJFUBSUTFTPBÑE CC = VISSSIGSWWSDCQWZNMWVOEQMVIYESPHEEXEEEWMQRPMVISTMSWO MOEWQWJWEQEGDISSETEGOOSETYWWGQSXLGMXOHHECEEIGGIWEE CD = RCKDJEGLRYDRRMKVVTUVVDLWRKEYEHGSHVPLVHCPRVTVDJJDEIZ VHSRCVGVXRUGGLJVEGEGRGTQGVJXGRKRZGUJRRVJHHUEYGKUNU

Paso a cifrado monoalfabético en Kasiski

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

12 0 2 3 12 1 0 0 11 0 0 5 6 9 1 10 2 1 9 7 4 5 1 0 0 0 0

0 14 1 6 4 12 1 0 0 4 1 0 3 6 8 0 14 2 1 6 9 7 1 0 0 0 1

0 0 2 2 18 0 7 3 7 1 0 1 7 1 0 6 2 6 1 12 3 0 4 12 3 2 1

0 0 3 5 7 0 12 6 1 7 5 4 1 1 0 0 2 1 13 2 3 6 14 1 2 3 2

CA CB CC CD

La frecuencia relativa observada en cada uno de los subcriptogramas es:

Luego, la letra más frecuente del subcriptograma debería corresponder a la letra E del texto en claro, la segunda a la letra A y la tercera a la letra O.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos Página 25

•  Si la posición relativa de la letra A es el valor 0, entonces la letra E está cuatro espacios a la derecha de la A (m+4 mod 27) y la letra O está 15 espacios a la derecha de la letra A (m+15 mod 27) y a 11 de la letra E.

•  Buscaremos en cada subcriptograma Ci las tres letras más frecuentes y que cumplan además con esa distribución: 0 → +4 → +11 mod 27.

•  Es suficiente contar con estas tres letras para que el ataque prospere. No obstante, podemos afinar un poco más el ataque si tomamos en cuenta la siguiente letra frecuente en castellano S, en la posición (m+19) mod 27.

La regla AEO en el ataque de Kasiski

En el ejemplo para CA se observa que la única solución que cumple con esto es la que coincide la AEO (12, 12, 10) luego la letra clave sería la A. Para CB elegimos BFP (14, 12, 14) por lo que la letra clave sería B. Para CC elegimos EIS (18, 7, 12) por lo que la letra clave sería E. Para CD elegimos RVG (13, 14, 12) por lo que la letra clave sería R. Con la clave K = ABER obtenemos “Para que la cosa no me sorprenda...”. Al ser éste un texto largo y con sentido, hemos encontrado la clave A. (artículo del periodista Andrés Aberasturi sobre la Navidad, España, año 1995)

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 9: Sistemas de Cifra Clásicos Página 26

El estudio del índice IC queda fuera del contexto de estos apuntes. Si bien tiene relación con el número de alfabetos, no es efectivo como Kasiski. 26 IC = Σ pi

2 para castellano mod 27: IC = pA2 + pB

2 + ... + pZ2 = 0,072

i=0

Si el IC es menor que 0,5 es muy probable que no se trate de un cifrador monoalfabético sino polialfabético con un periodo 2 o mayor. Así, cuando encontramos una longitud L de la clave por el método de Kasiski y rompemos el criptograma en L subcriptogramas, aplicando el concepto del índice de coincidencia IC podemos comprobar que cada uno de ellos se trata efectivamente de un cifrado monoalfabético cuando para cada subcriptograma este valor se acerca a 0,072 o lo supera. En el ejemplo anterior, una vez roto el criptograma en cuatro tenemos: ICCA = 0,080; ICCB = 0,091; ICCC = 0,083; ICCD = 0,082 ... perfecto C

El índice de coincidencia IC

ANEXOS

CRIPTOANÁLISIS MÉTODO KASISKI.

EJERCICIO 1

MENSAJE: OJALÁ QUE LLUEVA CAFÉ EN EL CAMPO