La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Ejemplo de cifrado monoalfabético

Presentaciones similares


Presentación del tema: "Ejemplo de cifrado monoalfabético"— Transcripción de la presentación:

1 Ejemplo de cifrado monoalfabético
El arte de esconder. Taller de Criptografía

2 Inconvenientes del cifrado monoalfabético
La debilidad de los cifrados monoalfabéticos está en que la frecuencia de aparición de cada letra en el texto claro se refleja exactamente en el criptograma. La misma frecuencia que tiene por ejemplo la letra “A” en un texto en claro tendría la letra asociada en el texto cifrado. Esto representa muchas pistas para un posible criptoanalista, sólo tiene que basarse en el estudio de frecuencias y pensar un poco en castellano El arte de esconder. Taller de Criptografía

3 Inconvenientes del cifrado monoalfabético
la e es la letra mas frecuente l (3) a (4) (6) (2) (1) f (1) c (1) u (1) n (1) Podemos pensar que e (aparece 6 veces ) es la e la e es la letra mas frecuente Podemos pensar que a (a parece 4 veces ) es la a la e es la letra mas frecuente Podemos pensar que l es la l, porque la primera palabra la e es la letra mas frecuente Podemos pensar que s es la s, por la tercera palabra Ver frecuencias la e es la letra mas frecuente El arte de esconder. Taller de Criptografía Actividad 5

4 Inconvenientes del cifrado monoalfabético
Ver frecuencias la e es la letra mas frecuente la e es la letra mas frecuente Podemos pensar que t es la t, y la r es la r, por la quinta palabra la e es la letra mas frecuente . - la e es la letra mas frecuente El arte de esconder. Taller de Criptografía

5 Inconvenientes del cifrado monoalfabético
Ver frecuencias Aunque en mensajes cortos no siempre es tan fácil     Podemos pensar que  (aparece 4 veces ) es la e ee e  e Podemos pensar que (aparece 2 veces ) es la a Libro de escrito en francés sin una sóla e y al traducirlo al español lo hacen sin una sólo a. aee e a e ¿y ahora qué hacemos? El arte de esconder. Taller de Criptografía

6 Inconvenientes del cifrado monoalfabético. Curiosidad
“El secuestro” es un libro escrito por un francés llamado Georges Perec Este era un autor muy original que se dedicó a experimentar con el lenguaje y tiene algunos palíndromos increíbles En todo el libro no parece ni una “e” (tiene unas trescientas páginas) Pero los traductores al castellano, consiguen que en el libro no exista la “a” Traducción : Marisol Arbués, Mercé Burrel, Marc Parayre, Hermes Slaceda, y Regina Vega. Editorial Anagrama. 1997 ¡Menuda forma de estropear el criptoanálisis! O rey, o joyero Amad a la dama Somos o no somos. O rey, o joyero. Amad a la dama. Somos o no somos. El arte de esconder. Taller de Criptografía

7 Anécdota Más de 1500 años después, un cifrado similar al de César fue utilizado por la reina María Estuardo de Escocia, para conspirar junto con los españoles contra su prima Isabel I Los mensajes cifrados de María fueron fácilmente descifrados mediante sencillos análisis estadísticos por los agentes de Isabel I Junto con la pérdida del secreto de la comunicación, María perdió la cabeza en su ejecución el 8 de febrero de 1587. Después de esto el cifrado César quedó definitivamente descartado como método de cifrado seguro para los gobernantes del mundo. Desde entonces a hoy, los cifrados usados por los estados para preservar sus secretos han mejorado considerablemente. El arte de esconder. Taller de Criptografía

8 Ejemplo de cifrado monoalfabético
Se resolvió por el método de analizar las frecuencias. El arte de esconder. Taller de Criptografía

9 Ejemplo de cifrado polialfabético
En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el primer sistema polialfabético que se conoce: El disco de Alberti Cambia de abecedario cada dos o tres palabras. El emisor y el destinatario habían de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, y cada cuantas palabras cambiaban de alfabeto Los diferentes alfabetos utilizados eran representados en los discos pequeños, mientras que el grande se rellenaba con el alfabeto normal (antes 24 símbolos) El arte de esconder. Taller de Criptografía

10 Ejemplo de cifrado polialfabético
Usando estos discos vamos a cifrar el mensaje: levántate contra la pobreza Decisiones a tomar Primer disco a usar es el 1 y emparejamos a con a Segundo disco a usar es el 2 y emparejamos a con w Cambiamos de disco cada palabra uviacpapv zndxgw ua snogmiw disco1 disco2 El arte de esconder. Taller de Criptografía Actividad 6

11 Ejemplos Letras en posición impar: Morse Letras en posición par: ASCII
Actividad 1.9. Cifrado polialfabético Letras en posición impar: Morse Letras en posición par: ASCII MORSEYASCII El arte de esconder. Taller de Criptografía

12 Cifrado afín El cifrado módulo n con claves a y b o cifrado afín
Consiste en aplicar a cada símbolo de nuestro abecedario una transformación matemática del tipo Símbolo  a.Símbolo + b En nuestro lenguaje: F(x) = ax + b ¿Qué pasos hay que seguir? Vamos a explicarlo cifrando el mensaje aprendemos a cifrar El arte de esconder. Taller de Criptografía

13 Cifrado afín Paso 1º: Seleccionar los símbolos con los que vamos a trabajar a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z  Z27 ¿Se entenderán bien las frases?: añadimos espacio en blanco, punto y coma a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z, *, ., ,  Z30 Seleccionamos los valores de a y b. Por ejemplo: a = 7 y b = 5 Paso 2º: Asignar a cada carácter un número a b c d e f g h i j k l m n ñ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 o p q r s t u v w x y z * . , 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 El arte de esconder. Taller de Criptografía

14 Cifrado afín Paso 3º: Pasar el mensaje a cifras a p r e n d m o s * 16
16 18 4 13 3 12 15 19 27 c i f 2 8 5 Paso 4º: Trabajar en el conjunto Z30 Z30 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29} El arte de esconder. Taller de Criptografía

15 Cifrado afín Aplicamos la transformación al mensaje, expresado en números f(x) = 7x + 5 (mod30) = = 117 = 27 (mod 30) a p r e n d m o s 16 18 4 13 3 12 15 19 27 5 11 6 26 29 20 14 c i f 2 8 1 10 El arte de esconder. Taller de Criptografía

16 Cifrado afín Pasar de nuevo a letras los números obtenidos tras aplicar la transformación 5 27 11 3 6 26 29 20 18 14 f * l d g z , t r ñ 19 1 10 s b k El mensaje aprendemos a cifrar se envía como f*ldgzd,trñfñsbklfl El arte de esconder. Taller de Criptografía

17 Descifrado afín ¿Qué datos se necesitan para empezar a descifrar?
1. El mensaje cifrado: dcldofñdrytñ,dñqcryf 2. El conjunto de caracteres: Z30 3. Las dos claves, que en este caso han sido a = 7 y b = 5 Pasamos el mensaje a números: d c l o f ñ r y 3 2 11 15 5 14 18 25 t , q 20 29 17 El arte de esconder. Taller de Criptografía

18 Descifrado afín Si la función de cifrado ha sido y = ax + b para encontrar la función de descifrado se despeja x pero trabajando en Zn Para calcular el opuesto de un número hay que resolver la ecuación: Nº + Opuesto = n Para calcular el inverso de un número hay que resolver la ecuación: Nº * Inverso = 1 Por ejemplo para n = 30 y función de cifrado y = 7x + 5 Y + 25 = 7x X = 13(y + 25) puesto que 13*7 = 1 en Z30 El arte de esconder. Taller de Criptografía

19 Descifrado afín Si hemos cifrado con: f(X) = 7X + 5
desciframos con la función: f-1(Y) = (Y + 25)13 pero trabajando siempre en Z30 Por ejemplo:  (3 + 25)13 = 364 que en Z30 es el 4 d c l o f ñ r y 3 2 11 15 5 14 18 25 4 21 10 29 27 19 t , q 20 17 12 6 El arte de esconder. Taller de Criptografía

20 Descifrado afín Pasamos estos números a letras 4 21 18 10 27 19 20 e u
27 19 20 e u r k a * s t 15 12 6 o m g El mensaje original era: Eureka, esto me gusta El arte de esconder. Taller de Criptografía

21 Criptoanálisis de método afín (módulo 28)
En este cifrado, cada letra se cifrará siempre igual. Es una gran debilidad y por eso es muy vulnerable y fácil de atacar Cifrado: Ci = (aMi + b) mod 28 Descifrado: Mi =( (Ci + b´)a-1)mod 28 donde b´ es el opuesto de b en Z28 y a-1 es el inverso de a en Z28 ¿Sirven todos los valores de a y b para cifrar un mensaje? ¿Y para descifrarlo? El factor de desplazamiento puede ser cualquiera: 0  b  27. Para que exista el inverso a-1 el factor de multiplicación a debe ser primo relativo con el número n de elementos que tenga el alfabeto (en este caso 28); MCD(a, n) = 1 NOTAS SOBRE EL TEMA: El arte de esconder. Taller de Criptografía

22 Criptoanálisis método afín (módulo 28)
El ataque a este sistema es muy elemental. Se relaciona el elemento más frecuente del criptograma a la letra E y el segundo a la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene varias decenas de caracteres este ataque prospera; si el texto es de longitud pequeña puede haber ligeros cambios en esta distribución de frecuencias: hay que probar con los distintos valores hasta conseguir un texto claro con sentido Lo único que necesitamos es conocer las letras que se suelen repetir con más frecuencia en cada lenguaje NOTAS SOBRE EL TEMA: El arte de esconder. Taller de Criptografía

23 Criptoanálisis de método afín (módulo 28)
Si se intercepta el mensaje pero no se conoce la clave Analizamos las frecuencias 1er INTENTO. PIENSO.... “B” es la que más veces aparece en el criptograma, puede venir de la “E” y la “P” de la “A” Planteamos el sistema de ecuaciones 1= (4a + b) mod 28 16 = (0a + b) mod 28 Al resolver, obtenemos b = 16 a? El arte de esconder. Taller de Criptografía

24 Que nunca da como resultado 1, luego no puedo encontrar “a”
1 = (4*a+16)mod28 Que nunca da como resultado 1, luego no puedo encontrar “a” El arte de esconder. Taller de Criptografía

25 Criptoanálisis de método afín (módulo 28)
Si interceptamos el mensaje pero no conocemos la clave Analizamos las frecuencias 2º INTENTO. PIENSO.... “B” es la que más veces aparece, puede ser la “A” y la “P” la “E” Planteamos el sistema 1 = (0a + b) mod 28 16 = (4a + b) mod 28 obtenemos b = 1 a? El arte de esconder. Taller de Criptografía

26 16 = (4a + b) mod 28  Mod[4*a + 1, 28] Para a = 15 Mod[4*a + 1, 28] = 5 Para a = 16 Mod[4*a + 1, 28] = 9 Para a = 17 Mod[4*a + 1, 28] = 13 Para a = 18 Mod[4*a + 1, 28] = 17 Para a = 19 Mod[4*a + 1, 28] = 21 Para a = 20 Mod[4*a + 1, 28] = 25 Para a = 21 Mod[4*a + 1, 28] = 1 Para a = 22 Mod[4*a + 1, 28] = 5 Para a = 23 Mod[4*a + 1, 28] = 9 Para a = 24 Mod[4*a + 1, 28] = 13 Para a = 25 Mod[4*a + 1, 28] = 17 Para a = 26 Mod[4*a + 1, 28] = 21 Para a = 27 Mod[4*a + 1, 28] = 25 No sale 16, no es la solución Para a = 0 Mod[4*a + 1, 28] = 1 Para a = 1 Mod[4*a + 1, 28] = 5 Para a = 2 Mod[4*a + 1, 28] = 9 Para a = 3 Mod[4*a + 1, 28] = 13 Para a = 4 Mod[4*a + 1, 28] = 17 Para a = 5 Mod[4*a + 1, 28] = 21 Para a = 6 Mod[4*a + 1, 28] = 25 Para a = 7 Mod[4*a + 1, 28] = 1 Para a = 8 Mod[4*a + 1, 28] = 5 Para a = 9 Mod[4*a + 1, 28] = 9 Para a = 10 Mod[4*a + 1, 28] = 13 Para a = 11 Mod[4*a + 1, 28] = 17 Para a = 12 Mod[4*a + 1, 28] = 21 Para a = 13 Mod[4*a + 1, 28] = 25 Para a = 14 Mod[4*a + 1, 28] = 1 El arte de esconder. Taller de Criptografía

27 Criptoanálisis de método afín (módulo 28)
Si interceptamos el mensaje pero no se conoce la clave Analizamos las frecuencias DESPUÉS DE VARIOS INTENTOS. PIENSO.... “B” puede venir de la “E” y la “N” de la “A” Planteamos el sistema 1 = (4a + b) mod 28 13 = (0a + b) mod 28 1=4*a+13 (mod 28) Al resolver, obtenemos b = 13 a? El arte de esconder. Taller de Criptografía

28 1=4*a+13  Mod[4*a + 13, 28] Y podría ser: a = 4, a = 11, a = 18, a = 25 El arte de esconder. Taller de Criptografía

29 Criptoanálisis de mensaje afín (módulo 28)
Si interceptamos el mensaje pero no se conoce la clave Descifrado: Mi = (Ci + b´)a-1 mod donde a-1 = inverso de a en Z28 Descartamos a = 4 y a = 18 por no tener inversos: MCD(a, 28)  1 ¿puede ser a = 11? ¿puede ser a = 25 ? El arte de esconder. Taller de Criptografía

30 Para practicar Puedes cifrar tus mensajes directamente en la siguiente dirección Ten en cuenta que se está trabajando con un alfabeto de 26 letras (no puedes usar ñ) El arte de esconder. Taller de Criptografía

31 CIFRADO CON PALNTILLAS
Hasta ahora conocemos TRANSPOSICIÓN ESCÍTALA RUEDA DE JEFFERSON CIFRADO CON PALNTILLAS SUSTITUCIÓN MONOALFABÉTICA POLIALFABÉTICA No hay correspondencia única entre el alfabeto del mensaje y el alfabeto de cifrado Disco de Alberti Correspondencia única entre el alfabeto del mensaje y el alfabeto de cifrado Cesar Afin Con este sistema, cada letra del texto en claro podía ser cifrada con un carácter distinto dependiendo esto de una clave secreta. Se dice entonces que tales cifradores usan más de un alfabeto por lo que se denominan cifradores polialfabéticos, a diferencia de los anteriores denominados monoalfabéticos. El arte de esconder. Taller de Criptografía


Descargar ppt "Ejemplo de cifrado monoalfabético"

Presentaciones similares


Anuncios Google