• No se han encontrado resultados

CIFRADO DE VIGENERE

N/A
N/A
Protected

Academic year: 2021

Share "CIFRADO DE VIGENERE"

Copied!
17
0
0

Texto completo

(1)

CIFRADO DE VIGENERE CIFRADO DE VIGENERE

El cifrado de Vigenere es

El cifrado de Vigenere es una sustitución periódica basada en alfabetos desplazados. La clave determina queuna sustitución periódica basada en alfabetos desplazados. La clave determina que

alfabeto es el que se utiliza para cifrar cada letra del mensaje, este cifrado utiliza la expresión:

alfabeto es el que se utiliza para cifrar cada letra del mensaje, este cifrado utiliza la expresión:

C = (m + k

C = (m + kii) modulo n) modulo n

Por ejemplo,

Por ejemplo, con clave con clave primaria HOYprimaria HOY

Para descifrar se

Para descifrar se debera utilizar el indebera utilizar el inverso del desplaverso del desplazamiento aplicado danzamiento aplicado dando lugar a la edo lugar a la expresión; xpresión; m = (cm = (c

– k ) mod nk ) mod n

También se puede

También se puede cifrar o descifrar con cifrar o descifrar con la Tabla de la Tabla de Vigenere Vigenere 

La Tabla de cifrar de Vigenere se obtiene de extender el numero de permutaciones hasta su limite superior,

La Tabla de cifrar de Vigenere se obtiene de extender el numero de permutaciones hasta su limite superior,

27 (Numero de letras de

27 (Numero de letras de nuestro alfabeto)nuestro alfabeto)

Tabla de Vigenere  Tabla de Vigenere 

Para cifrar localizamos la letra del texto claro en la

Para cifrar localizamos la letra del texto claro en la primera fila y buscamos la letra de la clave en la primera fila y buscamos la letra de la clave en la primeraprimera

columna, y la intersección de l

columna, y la intersección de las dos coordenadas nos dará as dos coordenadas nos dará la letra cifrada.la letra cifrada.

Para descifrar se debe hacer de forma inversa, buscamos la letra clave en la primera columna y localizamos

Para descifrar se debe hacer de forma inversa, buscamos la letra clave en la primera columna y localizamos

en esa fila la letra cifrada, una vez localizada subimos por esa columna hasta la primera fila que nos dará la

en esa fila la letra cifrada, una vez localizada subimos por esa columna hasta la primera fila que nos dará la

letra en claro, así en el ejemplo de la tabla, la D

letra en claro, así en el ejemplo de la tabla, la D será la letra en claro, B la letra clave y será la letra en claro, B la letra clave y E la letra cifrada.E la letra cifrada.

SEGUNDO CIFRADO DE VIGENERE SEGUNDO CIFRADO DE VIGENERE

El segundo cifrado de Vigenere es idéntico al primero, salvo en la secuencia de caracteres que se utilizan

El segundo cifrado de Vigenere es idéntico al primero, salvo en la secuencia de caracteres que se utilizan

como clave.

como clave.

En el primer cifrado esta secuencia clave era la repetición sistemica de la clave primaria. Sin embargo en

En el primer cifrado esta secuencia clave era la repetición sistemica de la clave primaria. Sin embargo en

este segundo algoritmo, la secuencia de caracteres utilizada como

este segundo algoritmo, la secuencia de caracteres utilizada como clave se obtiene de la clave se obtiene de la clave primaria y delclave primaria y del

esto del mensaje original.

esto del mensaje original.

Utilizado por el Reino Unido en la primera guerra mundial, este sistema consiste en separa el texto en claro

Utilizado por el Reino Unido en la primera guerra mundial, este sistema consiste en separa el texto en claro

en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se

en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se

encuentran representadas las 26 letras del alfabeto ingles, aunque para una mayor seguridad se puede

encuentran representadas las 26 letras del alfabeto ingles, aunque para una mayor seguridad se puede

agregar una palabra clave

(2)

Como otro capítulo más del apartado de criptografía clásica vamos a ver el cifrado de Vige nere. Este tipo de cifrado entra en la categoría de los p olialfabéticos, es decir, emplean varios alfabetos para cifrar, y de

sustitución. Para entender esto un poco más, podemos d ecir que es similar al cifrado Caesar pero más complicado, ahora lo explicaré un poco más.

Para empezar, diremos que es tamaño de la clave de este tipo de codificación es variable, puede estar entre uno y la longitud del texto original. En caso de ser de longitud uno la clave, el cifrado sería igual que el Caesar.

Para cifrar, además de la clave, es muy útil tener una tabla de la siguiente forma. La tabla, no esta hecha por mi, sino que por facilidad esta sacada de la Wikipedia.

Tabla para cifrado/descifrado

En la tabla podemos observar todos los desplazamientos posibles de un alfabeto, en este caso, el ingles ya que no posee la letra “ñ”.

El método consistirá en ir emparejando caracteres del texto original con caracteres de la clave para s acar el carácter codificado que corresponda. Buscaríamos la letra del texto original en la columnas y la letra de la clave en las filas. Como lo más fácil es verlo con un ejemplo, vamos a ello. Como en ejemplos a nteriores de otros métodos la frase a codificar va a ser “Vamos a leer mundo informático” que posee 26 letras.

En primer lugar, como he comentado la clave puede tener extensiones diferentes. Así que ejemplos de claves validas para el texto dado serían los s iguiente:

(3)

clave1: AHRID D EIAK QIURD ANJFKRVZPQW -> longitud de la clave 26 (tamaño del texto)

clave2: ASDFG -> longitud de la clave 5 

clave3: OKMIJNUH -> longitud de la clave 8 

clave4: G -> longitud de la clave 1 (sería como un Caesar)

Ahora vamos a cifrar el mensaje. Para que v eáis como funciona vamos a utilizar la “ clave1” para el primer  ejemplo y la “clave2 ” para el segundo ejemplo.

Primer ejemplo:

texto: VAMOS A LEER MUNDO INFORMATICO 

clave: AHRID D EIAK QIURD ANJFKRVZPQW 

cifra: VHDWV D PMEB CCHUR IAOTBDVSXSK 

Segundo ejemplo:

texto: VAMOS A LEER MUNDO INFORMATICO 

clave: ASDFG A SDFG ASDFG ASDFGASDFGA

cifra: VSPTY A DHJX MMQIU IFITXMSWNIO 

Como podéis ver los textos cifrados con diferente clave son completamente diferentes. Y para cada clave y longitud de clave que escojáis saldrá un texto cifrado diferente. Debido a esto, la cantidad de posibles textos que se puede obtener es enorme, lo que propicio que durante mucho tiempo este método se considerara indescifrable. De hecho, fue así hasta el siglo XIX.

Ahora vamos a ver como descifrar el texto. Realmente, teniendo la tabla delante es muy fácil, ya que solo es aplicar el proceso inverso. Es dec ir, buscaríamos la letra correspondiente de la clave en las filas y la letra del texto cifrado en el interior de la tabla (en la fila que nos ha indicado la clave) y miraríamos con que letra de las columnas concuerda. Igual que antes vamos a ver un ejemplo para entender esto mejor.

(4)

clave: AHRID D EIAK QIURD ANJFKRVZPQW 

cifra: VHDWV D PMEB CCHUR IAOTBDVSXSK 

texto: VAMOS A LEER MUNDO INFORMATICO 

Para explicarlo un poco, veamos más a fondo como desencriptar una de las combinaciones, por ejemplo, letra de la clave “I “, letra del texto “W “. Miraríamos las filas buscando la “ I ” con lo cual nos situaríamos en la fila 9. En esta fila buscaríamos la “W ” y veríamos que correspondería con la “O “.

Segundo ejemplo:

clave: ASDFG A SDFG ASDFG ASDFGASDFGA

cifra: VSPTY A DHJX MMQIU IFITXMSWNIO 

texto: VAMOS A LEER MUNDO INFORMATICO 

Finalmente, para todos aquellos que sean más puristas, decir que existe una función matemática para realizar el cifrado, que sería la siguiente:

Zi = (Xi + Yi) mod T 

Donde “Xi ” es la letra del texto original, “Yi ” es la letra de la clave, “ Zi ” es la letra resultado y “T ” es el tamaño del alfabeto.

(5)

El arte de la escritura secreta

Conceptos básicos

Uno de los pilares básicos sobre los que descansan la mayoría de las

soluciones de seguridad es la criptografía. Problemas de autenticidad, o lo que es lo mismo, demostrar que alguien es quien dice ser y que la

información no ha sido alterada, y de privacidad, es decir, ocultar la información a terceros, son resueltas con esta técnica de la que hoy repasaremos los principios básicos.

El término «criptografía» viene del griego «criptos» (secreto) y «grafos» (escritura), y su finalidad principal consiste en codificar una información original utilizando una clave, de forma que el resultado sea ininteligible para las personas que no posean la clave de descodificación. A esta codificación se la denomina «cifrado» y al proceso inverso,

descodificación, se lo denomina «descifrado». A la información original, que no está aun cifrada, se la conoce como texto llano o claro, a la clave de cifrado nos referimos también como llave, mientras que a la

información una vez codificada tras el cifrado se la denomina criptograma.

Otra disciplina relacionada con la criptografía es el «criptoanálisis», que analiza la robustez de los sistemas de cifrado y se comprueba si

realmente son seguros. Para ello, se intenta romper la seguridad que proporciona la criptografía, deshaciendo los sistemas de cifrado y

accediendo de esta forma a la información secreta en su formato original. No debemos ver en estas técnicas una amenaza a la criptografía y, por consiguiente, a la seguridad, ya que en realidad se trata de una

herramienta muy poderosa que permite mejorar los sistemas de

criptografía constantemente y a desarrollar otros nuevos más efectivos. Por último, y para terminar de recorrer el árbol de disciplinas, nos

encontramos en la raíz a la criptología, que es la ciencia que engloba tanto las técnicas de criptografía como las de criptoanálisis.

(6)

En primer lugar nos encontramos con los algoritmos simétricos, también llamados de clave secreta o única. Estos sistemas utilizan una misma clave para cifrar y descifrar y es propia de los métodos clásicos, si bien todavía se utiliza en muchos procesos. El principio es sencillo: tomamos como ejemplo un texto cualquiera; a cada letra se le asigna un número, de manera que cambiamos cada letra por el número que le corresponde. Cualquier remitente que tenga una copia de la tabla que hemos

empleado (clave) puede hacer el proceso inverso (sustituir cada número por la letra que le corresponde) y de esa manera descifrar el texto

original.

Los algoritmos asimétricos o de llave pública, aparecidos en 1976 de la mano de Diffie y Helman, marcaron el inicio de la criptografía moderna. En estos sistemas las claves de cifrado y descifrado son diferentes. Por lo general la clave de cifrado es pública y la de descifrado debe permanecer secreta. Cuando alguien quiere enviar algo utiliza la clave pública del

remitente, y solo éste con su clave privada podrá descifrar el

criptograma. El proceso también funciona al revés, de manera que un remitente puede cifrar un mensaje con su clave privada y dicho mensaje sólo podrá ser descifrado utilizando la clave pública de dicho remitente. Estos algoritmos resuelven los problemas de distribución de claves de la criptografía simétrica, donde el emisor y receptor tenían que acordar la misma clave en la mayoría de las ocasiones a través de canales

inseguros.

Método de transposición

En nuestro repaso por los métodos clásicos de criptografía, nos

centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.

El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda

entender.

Pongamos como ejemplo el siguiente texto: c o m p u t a c i ó n

(7)

Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje al revés, con lo que quedaría:

n ó i c a t u p m o c

Como se puede observar, y a diferencia del método de sustitución, el criptograma contiene los mismos caracteres que el texto claro, lo único que cambia es el orden de los elementos. El descifrado es sencillo, ya que tan sólo tendremos que volver a escribir el criptograma al revés para

conseguir el texto claro.

 Veamos a continuación otros ejemplos básicos de transposición: 1) Intercambiar lugares pares e impares en parejas, de forma que si la primera pareja es «gu», tras el proceso de transposición queda como «ug»:

c o m p u t a c i ó n o c p m t u c a ó i n

2) Escribir el mensaje en tres columnas de izquierda a derecha, y leerlo verticalmente desde la primera columna hasta la tercera:

c o m p u t a c i ó n

Paso 1, escribirlo en tres columnas: c o m

p u t a c i ó n

Paso 2, leerlo verticalmente: c p a ó o u c n m t i

La combinación de los métodos de sustitución y transposición puede dar lugar a algoritmos de cifrado algo más complicados, por ejemplo, vamos

(8)

a aplicar dos de los ejemplos más básicos de forma conjunta. Para llevar a cabo la sustitución vamos a escoger, por simplificar, un alfabeto

reducido en el que se encuentran todos los elementos necesarios para escribir nuestro ejemplo.

Tomamos dos alfabetos: a c i m n o p t u

alfabeto 1: a c i m n o p t u alfabeto 2: + 0 1 2 3 4 5 6 7

Por el método de sustitución -que, recordemos, consistía en sustituir cada uno de los caracteres de un alfabeto por otro-, el texto queda de la

siguiente forma:

c o m p u t a c i o n 0 4 2 5 7 6 + 0 1 4 3

 A continuación, recogemos el criptograma resultante de la sustitución y le aplicamos el proceso de transposición basado en el intercambio por

parejas de los lugares par e impar: 0 4 2 5 7 6 + 0 1 4 3

4 0 5 2 6 7 0 + 4 1 3

El cifrado final, tras realizar la sustitución y la transposición, sería el siguiente:

texto claro: c o m p u t a c i ó n criptograma: 4 0 5 2 6 7 0 + 4 1 3

El descifrado tan sólo depende de conocer el método de transposición y el alfabeto de sustitución para, tras aplicarlo al revés, obtener el texto claro.

(9)

 Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo.

Este sistema se basa en el método de sustitución monoalfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.

En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por

ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así 

sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que

volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a».

En términos más formales podríamos describir al método César como Criptograma(i) = Texto_claro(i) + 3 (mod 26),

(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que

utilizamos.

Para entenderlo más claramente vamos a realizar un sencillo ejemplo: texto claro: p a n t a l l a

criptograma: s d q w d o o d

Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo

criptoanálisis basado en la frecuencia de los elementos del criptograma. Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés).

(10)

Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el caso de la «a» nos da un

valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo siguiente:

criptograma: s d q w d o o d resta 25: t e r x e p p e

Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los probables según la frecuencia de las letras, obtenemos la solución.

criptograma: s d q w d o o d resta 3: p a n t a l l a

Método Vigenère

Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo

criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos.

Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo preestablecido en las transposiciones.

El cifrado de Vigenère utiliza una clave externa para realizar las

sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos.

(11)

texto claro: s e g u r i d a d clave de cifrado: a b c

Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado:

texto claro: s e g u r i d a d clave: a b c a b c a b c

El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5.

En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones. texto claro: s e g u r i d a d

clave: a b c a b c a b c

criptograma: t g l v t n e c i resultado final: t g l v t n e c i

 Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente:

clave: bcbc

texto claro: s e g u r i d a d -clave: b c b c b c b c b c b c

(12)

criptograma: u j i z t n f f f -resultado final: u j i z t n f f f 

Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa.

Partiendo del criptograma, tendremos que dividir en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar.

Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el

(13)

En el quinto volumen de sus seis libros titulados Polygraphiae, Jean Trithème describe una

tabla que se imaginó y nombrada tabuló recta. En esta tabla, el alfabeto se repite en 26

líneas, con un desfase a la izquierda de una letra para cada nueva hilera. El diplomático francés Blaise de Vigenère, que vivió de 1523 a 1596, usó la criptografía como instrumento de trabajo durante años. Con la edad de 39 años resolvió abandonar la carrera y dedicarse exclusivamente a los estudios.

En 1586, Blaise de Vigenère reanuda esta idea en su libro de criptología, el Traité des chiffres où secrètes manières d'escrire, en el cual describe detalladamente su cifra de

sustitución polialfabética con palabra-llave y presenta las Carreras de Vigenère, una tabla de alfabetos cifrantes.

El gran mérito de Vigenère está en perfeccionar un método que ya había sido propuesto por otros estudiosos, pero que necesitaba ser estructurado para ofrecer la seguridad necesaria. Vigenère se basó en Alberti y Trithemius , como también en algunos contemporáneos, como Bellaso y Della Puerta.

La denominación calcula de Vigenère apareció solamente al final del siglo XVII, en el honor

de el que le dio su forma definitiva. Sin embargo el término cuadrado de Vigenère es

erróneo, se debería más bien decir cuadrado de Trithème.

CARACTERÍSTICAS

Origen:

Desarrollada por Blaise de Vigenère

Si quisiera, vea la Criptología en la Edad Moderna o en la Cronología Temporal y después retorne.

Clase: Sustitución con palabra-llave

Tipo:

Polialfabética monográmica (o monográfica).Sistema de Cifras de Sustitución

Si quisiera, vea más sobre el y después retorne. Características: Sistema de llave (palabra o frase).

Seguridad:

Alta para la época. Hoy, baja. Fue solamente en 1863 que el criptólogo alemán Kasiski descubrió como quebrar la cifra de

Vigenère. El matemático inglés Charles Babbage ya había quebrado la cifra en 1854, sin embargo no publicó su descubrimiento.

Uso:

Criptoanálisis: Método de Kasiski/Babbage, Índice de Coincidencia (IC) o ambosasociados.

Las CARRERAS DE VIGENÈRE El uso de las carreras de Vigenère está sujeto a muchos errores. La lectura es penosa después de algún tiempo, bastante fatigante. Trabajar con reglas sobre la tabla de alfabetos cifrantes también acaba cansando. Debido a este hecho, a partir de 1880, muchos criptólogos pasaron a utilizar a llamada Regla de Saint-Cyr.

(14)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Versión moderna del cuadrado de Vigenère

El empleo del cuadrado de Vigenère es a menudo propenso a errores: la lectura es dolorosa y, a la larga, fatigante. Muchos cryptologues prefieren servirse de una "regleta", fácil a construir, y de un manejo más rápido.

¿Cómo utilizar el cuadrado de Vigenère? Veamos ahora cuatro maneras de utilizar este cuadro para calcular mensajes.

Vigenère (calculado = claramente + clave)

La letra de la clave está en la columna el lo más a la izquierda posible, la letra del mensaje claro está en la línea muy en cumbre. La letra calculada está a la intersección de la línea de la letra clave y la columna de la letra clara (véase cifra de Vigenère).

(15)

claramente MONMESSAGE clave MACLEFMACL calculado

YOPXIXEAIP

Para calcular Para descifrar Ejemplo

Beaufort (calculado = clave - claramente)

Encuentre la letra del mensaje claro en la columna el lo más a la izquierda posible, vaya a continuación horizontalmente hacia la derecha hasta la letra de la clave, luego remontan verticalmente para leer la letra calculada en la línea muy en cumbre (véase cifra de Beaufort).

claramente MONMESSAGE clave MACLEFMACL calculado

AMPZANUAWH

Para calcular Para descifrar Ejemplo

Alternativa al alemana de la cifra de Beaufort (calculado = claramente - clave)

Encuentre la letra de la clave en la columna muy a la izquierda, vaya a continuación horizontalmente hacia la derecha hasta la letra del mensaje claro, luego remontan verticalmente para leer la letra calculada en la línea muy en cumbre (véase alternativa al alemana de la cifra de Beaufort).

claramente MONMESSAGE clave MACLEFMACL calculado

AOLBANGAET

Para calcular Para descifrar Ejemplo

Alternativa de Rozier

Encuentre la letra del mensaje claro, desciende hasta encontrar la letra de la clave, luego desplazan horizontalmente hasta encontrar la letra siguiente de la clave, luego remontan finalmente para leer la letra calculada.

(16)

claramente MONMESSAGE clave MACLEFMACLE calculado

AQWFFZGCPX

Para calcular Para descifrar Ejemplo

Algunos criptoanalistas calificaron este método de "complicación ilusorio", ya que se trae a una simple cifra de Vigenère. Por ejemplo, calcular en Rozier con la clave MACLEF equivale a calcular en Vigenère con la clave OCJTBH. Esta nueva clave se calculó así:

A - M + 1 = O C - A + 1 = C L - C + 1 = J E - L + 1 = T F - E + 1 = B.M. - F + 1 = H 1 - 13 + 1 = -11 (= 15).3 - 1 + 1 = 3.12 3 + 1 = 10.5 12 + 1 = 6.20).6 5 + 1 = 2.13 -6 + 1 = 8

(la primera columna es la clave de Rozier desplazada de una muesca hacia arriba)

EJEMPLO DE LA CIFRA DE VIGENÈRE Como exemplo, vamos cifrar TEMOS UM NOVO PRESIDENTE com a palavra-chave NUMABOA:

Texto Claro T E M O S U M N O V O P R E S I D E N T E Clave N U M A B O A N U M A B O A N U M A B O A Desplazamiento 13 20 12 0 1 14 0 13 20 12 0 1 14 0 13 20 12 0 1 14 0

Cifrado G Y Y O T I M A I H O Q F E F C P E O H E Para cifrar un texto, se utiliza una palabra-llave. En el ejemplo es NUMABOA. En este caso, los alfabetos cifrantes N, U, M, A, B, O y A serán utilizadas sucesivamente para cifrar el mensaje.

Características del criptosistema de Vigenére Ventajas del criptosistema de Vigenére

• Tiene un gran resistencia a los ataques de análisis de frecuencia ya que las letras más comunes no se repiten con la misma frecuencia.

• Emisor y receptor se ponen de acuerdo en la llave: una palabra diccionario, combinación palabras.

• Sistema pertenece a un criptosistema conocido como polialfabético que utiliza varios alfabetos por mensaje.

Desventajas del criptosistema de Vigenére

(17)

dos siglos, debido a la dificultad de su apliación • La naturaleza polialfabética del criptosistema de Vigenére es lo que le da su fuerza, pero lo hace muy complicado de usar ya que el esfuerzo adicional para

usarlo desalentó a mucha gente para emplearlo

• Para muchos propósitos del siglo XVII, los criptosistemas monoalfabéticos fueron adecuados.

SIMULACIÓN DE LA CIFRA

CLAVE sapo

Reiniciar Mensaje claro Mensaje cifrado Manter espacios Eliminar espacios Agrupar Manter Números Señales Gráficas te quiero Cifrado lento Cifrado rápido Cifrar Mensaje Limpar Descifrar Mensaje Limpar

Aplicativo en Javascript adaptado para los navegadores MS IE 5.0, Netscape 4.0 y Opera 3.0 o superiores. Javascript necesita estar habilitado!

EJERCICIOSL

La cifra de Vigenère fue una campeona en seguridad. Fueron precisos 300 años para que, casi que simultáneamente, Babbage y Kasiski quebraran la cifra. El ejercicio con La Vigenère es una preparación para el abordaje criptanalítica propuesta por los dos.

Referencias

Documento similar

quiero también a Liseo porque en mi alma hay lugar para amar a cuantos veo... tiene mi gusto sujeto, 320 sin que pueda la razón,.. ni mande

Para ello, trabajaremos con una colección de cartas redactadas desde allí, impresa en Évora en 1598 y otros documentos jesuitas: el Sumario de las cosas de Japón (1583),

Entre nosotros anda un escritor de cosas de filología, paisano de Costa, que no deja de tener ingenio y garbo; pero cuyas obras tienen de todo menos de ciencia, y aun

Sanz (Universidad Carlos III-IUNE): "El papel de las fuentes de datos en los ranking nacionales de universidades".. Reuniones científicas 75 Los días 12 y 13 de noviembre

(Banco de España) Mancebo, Pascual (U. de Alicante) Marco, Mariluz (U. de València) Marhuenda, Francisco (U. de Alicante) Marhuenda, Joaquín (U. de Alicante) Marquerie,

d) que haya «identidad de órgano» (con identidad de Sala y Sección); e) que haya alteridad, es decir, que las sentencias aportadas sean de persona distinta a la recurrente, e) que

En este trabajo estudiamos la obra poética en español del escritor y profesor argelino Salah Négaoui, a través de la recuperación textual y análisis de Poemas la voz, texto pu-

Las manifestaciones musicales y su organización institucional a lo largo de los siglos XVI al XVIII son aspectos poco conocidos de la cultura alicantina. Analizar el alcance y