Sunteți pe pagina 1din 3

CRIPTOGRAFA CLSICA.

CMO ROMPER CIFRADOS MONOALFABTICOS y


POLIALFABTICOS?
ANLISIS DE FRECUENCIAS Y MTODO KASISKI.
Marc Garca A rnau
Estudiante de Telecom Paris (ENST) y de la Facultad de Infomuzica de la UPM.

QU ES LA CRIPTOGRAFA?
CUNDO SURGI?
Es fascinante ver como, a lo largo de los tiempos, el
hombre ha ido progresando en el arte de controlar los
secretos, y como su empeo por dominar la informacin,
ha ido enmaraando los mecanismos para garantizar la
confi dencialidad la de la misma. La informacin y su
conocimiento son consustnciales al hombre ya la vida y,
a veces, pueden tom arse comprometidas y por ello, adquirir un gran valor.
La criptografa naci, entonces, de la necesidad de salvaguardar la confidencialidad de la informacin. E n realidad, la propi a raz etimolgica de la palabra criptografa
nos da una idea de su utilidad. Del griego (kryptos),
oculto y (graptos), escrito, actualmente su definicin
podra perfectamente ser la de "arte de cifrar mensajes" o
la de "ciencia que estudia los procesos de cifrado y
descifrado de los mensajes". El resultado inmediato de
cifrar un texto o documento es lo que conocemos por
criptograma, y el criptoanli sis, la ciencia, proceso, o arte,
encargado del anli sis de dichos criptogramas para descubrir su clave o su texto original.
Debemos remontarnos al antiguo Egipto y a Mesopotamia,
es decir, a los orgenes de la civili zacin humana, para
encontrar los primeros indicios de protocriptografa. All
se dan ciertos hechos li gados a las escrituras jeroglfica y
cuneifo rme que pretendian transformar deliberadamente
la escritura. A partir de entonces, y a lo largo de los
distintos peri odos de la histori a, se guardan referencias de
curiosos e ingeniosos mtodos de comuni cacin secreta
con fines, habitualmente, milares o polticos. Como es el
caso de la anti gua China, donde de usaron mtodos ms
bien esteganogrficos (ocultacin de la informacin),
para mantener la privacidad de la mi sma. As, se enviaban
mensajeros que memorizaban los mensajes, o bien stos
se escliban en papel o seda y, tras cubrirlos con una bola
de cera, se in vitaba a los siempre dispuestos mensajeros a
esconderlos en alguna parte de su cuerpo ( ... ). O como
cuando Histi aeus envi un mensaje desde la corte persa a
su yerno el ti rano Aristgoras de Mi leto (Grecia) , para que
se sublevara contra el emperador Ciro de Persia antes de
que ste les atacase . Para ello, afeit la cabeza de un siervo
leal y le tatu en eUa un mensaje. Eso s, tuvo que esperar
a que le creciera el pelo antes de dejarlo partir hacia
Mileto .

RAM A DE E STUDIANTES DEL IEEE DE B ARCELO A

En el siglo V a.e., durante la guerras entre las polis


griegas de Esparta y Atena , ya se usaron ciertos dispositivos de cifrado. Como es el ca o de la "esctala de los
Lacedemonios", que podra clasificarse dentro de los
ll amados mtodos de transposicin. Consista en una cinta
de papiro enroll ada en un cilindro o bastn (cuyo dimetro
determina la cl ave), sobre la cual escriban el texto en
cl aro horizontalmente. Al desenrollar la cinta del bastn,
las letras aparecan permutadas y constituan un mensaje
cifrado que, posteriormente, era enviado al receptor. ste,
que di spona de una copi a idntica del bastn (es decir,
conoca la clave) volva a colocar la cinta y era capaz de
leer el mensaje en cl aro.

EL CIFRADO DE CESAR Y SU
CRIPTOANLISIS.
Por supuesto, no podamos olvidar el primer de los mtodos de sustitucin monoalfabtica, el conocido mtodo de
Cesar. Este mtodo fue el empleado por J ulj o Cesar en sus
campaas durante el siglo 1 a.e. para transmitir infonnacin en secreto. Era, como decimos, una sustitucin que
consista en cifrar un mensaje empleando un alfabeto
equi valente al original, pero despl azado en 3 letras. Es
dec ir, al cifrar por eje mpl o las palabras GA LOS
IRRE DUCTIBLES con este algoritmo, Cesar obtendra:

JDRVLUUHGXFWLEHV
El primer criptoanli sis aplicable sera el mtodo de
complementacin al componente original, es decir, probar las 27 permutaciones posibles obtenidas como resultado de desplazar una posicin cada vez las letras de una
palabra del criptograma. Por ejemplo, para JDRV,
analizando los 27 res ul tados es ms que probable que
encontremos una ni ca palabra que tenga significado en
espaol, con lo cual solo tendramos que utilizar el mismo
desplazamiento obtenido para descifrar el resto del texto.
El segundo criptoanli sis aplicable a este tipo de cifrado
es el anlisis de frecuencias . De una fo rma un tanto ms
elegante que el anterior, medi ante este mtodo, estudiamos la frecuencia relati va de aparicin de las diferentes
letras del texto cifrado, para compararlas con una descripcin estadstica que hayamos obtenido del lenguaje, en el
que sospechemos o sepamos que se encuentra el mensaje
original Tambin se puede realizar un estudi o sobre las

95

palabras ms usadas, o sobre los digramas y trigramas que


constituyen el inicio y terminacin ms frecuente de las
palabras de un lenguaje.
Por ejemplo, para un texto en espaol lo suficientemente
representativo, se ha obtenido la siguiente distribucin de
frecuencias:

r--A

5'

5
15
15

40

6
H

J
l

1::.,1:5'1:
1.5~1r

4,5.5\J
4,S.5>'!i
12, 12~
O.::HI$j>
1,82~

1.:ns:.

24

21

'"

Ci,OSIS

27

D,OQ::rr
6, lar}

21
31
12
10

.
.. .
..,.

14%

0,91%-

20

18%

,'"

6.36:2r

1.27%
2.,1.2%

AA
N

Anlisis de Frecuencias

2,12!1J'
0,00\1
f3,36:!
9,33S]

O.9l'

0,30%

0,91%'

c.i..

O.3[]~

10%

6%

11

,. 1111
.lB

..

. .'....

, .
IIt.,t
.U 111

COE fG

U I J lMNIiOPDRS TUIIlI'fZ

Figuras 1 Y 2.- Anlisis de frecuencias del criptograma

Este tipo de criptoanlisis es terriblemente efectivo para


cifrado monoalfabtico. Al emplearlo, se pone en evidencia la principal vulnerabilidad de este mtodo pues, el
hecho de sustituir unas letras por otras siguiendo siempre
la misma congruencia lineal, hace que las propiedades
estadsticas d(1l criptograma y del texto en claro sean
exactamente las mismas. Simplemente hay que llevar a
cabo un anlisis estadstico de los smbolos del criptograma
e intentar solaparlo o encajarlo con la distribucin de los
smbolos de nuestro idioma De esta forma, hallaremos el
desplazamiento que fue aplicado al cifrar el texto original
y podremos descifrar, inmediatamente, el resto del mensaje. Por ejemplo, si interceptamos el siguiente mensaje
cifrado:
DQR FLPFXHPWD DPWHV GH FULVWR WRGD ND
JDLD HVWD RFXSDGA OHPRV XPD SHTXHQD
DGHD GH LUUHGXFWLEHV JDRV TXH
UHVLVWH DKRUD B VLHOSUH D LPYDVRU
El anlisis de frecuencias de los smbolos de este
criptograma es:
1 1 181 5 616 21 8
6 2 6 28 32 7107 6 1
ABCDEFGHI KLMNOPQRSTUVWXYZ

Tablal.- Frecuencia de aparicin de cada smbolo en


el criptograma

Si se observa atentamente esta tabla, que refleja el nmero


de apariciones de cada letra en el texto cifrado, y se
compara con el grfico de frecuencias, se puede hallar
rpidamente un encaje con otro alfabeto equivalente desplazado. nicamente hay que tratar de hacer concordar

96

las letras ms frecuentes en castellano con las ms frecuentes en el criptograma. As, sabiendo que una de las letras ms
utilizadas en espaol es la a, se le puede hacer corresponder
laD, que es la ms frecuente en nuestro texto cifrado. Cuatro
posiciones a la derecha de la D, encontramos la H, tambin
con un altsimo nmero de apariciones. Se puede entonces
pensar que dichaH puede ser la sustituta de la letra e, tambin
muy frecuente en nuestro idioma. En efecto, en el alfabeto
espaol la a y la e distan exactamente cuatro lugares, con lo
que se intuye que vamos por el buen camino. Se puede
corroborar nuestra hiptesis procediendo de la misma manera con las letras menos frecuentes del lenguaje. Finalmente,
concluimos que se trata de un cifrado monoalfabtico con la
siguiente correspondencia entre letras:
Criptograma
A
B
C
D
E
F
G
H
1

Frecuencia
1
1

2
1
8

K
L
M
N

O
P

Q
R
S

T
U
V
W

X
Y
Z

18
1
5
6
16
-

Texto claro
X
Y
Z
A
B
C
D
E
F
G
H
1

K
L
M
N

O
P

6
2
6
2
8
3
2
7
10
7
6
1
-

Q
R
S

T
U
V
W

Tabla2.- Correspondencia entre las letras del


criptograma y las del texto en claro

Es decir, el desplazamiento de este cifrado monoalfabtico


es 3. Para comprobarlo, aplicamos este cambio al mensaje
cifrado y obtenemos:

Ao CINCUENTA ANTES DE CRISTO TODA lA GAllA


ESTA OCUPADA MENOS UNA PEQUEA ALDEA DE
IRREDUCTIBLES GALOS QUE RESISTE AHORA y SIEMPREALINVASOR

MTODO KASISKI. CRIPTOANLISIS DE


CIFRADOS POLIALFABTICOS.
La sustitucin polialfabtica es una generalizacin de los
sistemas de sustitucin monoalfabeto. Este tipo de sustitucin consiste en cifrar empleando una clave compuesta, es
decir, de dos smbolos o ms, que se usa cclicamente.

BURAN N19 ABRIL 2003

Un bue n ejemplo de cifrado poliaJfabtico es el cifrado de


Vigenre, que se sir ve de una tabla para faci litar las
operaciones de cifrado y descifra do. Es intere an te resaJtar el hecho de que cada una de la fi las de esta tabla no on
m q ue un cifrado de Ce aro La primera tie ne un de plazami ento de O, la segunda de 1, y as sucesivam e nte:

A A CD EFG H I JK LM OP CRSTU VW XVZ


El ElC E FG I J LMN PQ RS
VWXVZA
e CDEFGHIJ KLM NO P QRSTU VWXY ZAH
DEF HI J KL llOP RS T YW 'IZASC
E EF GH IJK LM OPC RSTU V K~Z A CD
F FG I J KLMN OP QRS TU VWX V2 AEl CD E
G GH IJ K MNO PQRS TU VWXYZ4 El CD EF
H H I JK Lt1 OP QRSTUVW)('IZABC DEFG

I IJ LM r OPO

J
K
L
M

J
1
L
S

TUVWKVZA CDE F H

J K MNOP QR STU VWXVZA BCDEF GH I


K LHN OP QRST YW )! '1 Z6El CDE FG I J
LH OP QRST UY KV ZA CDEFGHI JK

1
K

MNOP ORST UVWXV 2ABCD EFG HIJK L

N PQ RSTUVWXYZA BCDEF G I J KLM


P QRSTU
CDEF HI J KLHN O
o 5 T U VWX V2 AB o U G I J L
P
R STUVW~YZABCD EFG H I J K rHWP Q
5 s
V\ K ZAe CDEFGHIJ KLM NO PQ R
T TUVWX V2AEl CD EFG HI JK LH OP QRS
OPQRS TU VW ~ YZ ~ BCDEFGHIJ KLH N
WK~Z A

U VWX~ ~ ABC D EFG HI J ' LMN D PO

Figura 3.- Tabla de Vigene re

A dife re ncia de los c ifrados mo noalfa b ti cos, los


polialfab ticos no conservan la mi sma distribucin de
frecue ncias del texto original . Son ms prximos a un
c ifrador ideal (como el de Vemam) ya que su distribuci n
de smbolos se acerca ms a una Uniforme. Sin embargo,
pese a ser ms segura que la monoaJfabtica, la sustituci n
po lialfabtica no es inmune aJ criptoan Lisi .
Efectivame nte, un oficiaJ prusiano ll am ado Kas iski (1805
- 188 l ), elabor un m todo para haJJar el nmero de
aJfabetos e n una sustituc in poli aJfabtica. El mtodo se
basa e n la idea de que en todos los idio mas aparecen
grupos de caracteres con ms frec uencia que otros . Es
decir, por ejemplo en castella no, existen ciertos di gramas
y trig ramas que tiene n mucha ms probabilidad de darse
que otros , e n un texto, como son: es, de, os , en, la, con, etc .
S i un texto se c ifra con un nmero x de alfabetos de fo rma
ccli ca y, si un gru po de caracteres aparece un nme royde
veces en un tex to, ste ser cifrado aprox imadame nte y/n
veces con el mismo aJfabeto. En resumen, en un criptograma
lo
s uficie n temente
ex te n so
enco n traremo s,
ineludiblemente, repeticiones. Por ejemplo, supo ngamos
q ue ciframos el siguiente alfabeto con la clave G/N (3
alfabetos ):
FIANZA

eo,
elN
I III'Z

1.
GI
KT

Se puede ver como, separada por 9 espacios, aparece


repetida la cade na IWZ . As pues, se puede ya ded ucir q ue

RAMA

Ji
Ji
Z
...

E l pro bl em a d e d escifrar un c ri ptogr a m a qu e presenta ba un a d is tribu c i n de f rec ue nc ias co ns id e rabl e m e nte uni fo rm e ha qu edad o redu c id o a tres a nli s is f rec ue nc ia les inde pe ndie ntes, un o para ca d a
column a.

y y ZA8CD EFG H I JK LMN OP Of? STUV't/X

ell'elNelN
I III'ZLP';
HN

F
Z

ST

Z ZAe CDEFGHIJ K MNOPQRS TU VWXY

el
MF

M
\Y./
P
H
\Y./

un si mple cifrado mo noalfa bti co, de criptoanli sis simple, como ya se ha visto en el apartado anterior.

v VW MVZABCD EFGHIJK LMNO PQR STU


W WKV ZABCDE FG HI JK MNOP QRSTUY
X XV2 AEl CO EFG H IJK LMNO P QRST UVW

DEseo

los posibles periodos de nuestra clave sern l , 3 9. H ay


que decidirse po r una de las aJte m ativas, as q ue escogemos el 3 (la correcta, por otro lado) para avanzar con el
mtodo. A continuacin , lo que e debe hacer e reordenar
el texto cifrado en un nmero de colu mnas iguaJ aJ periodo
de clave upues to correcto. Esta es la estrategia ganadora
pues, tras hacer esto, el problema podr ser tratado por
co Iu mnas inde pend ien tes. Cada u na de esa colu mnas ser

DE ESTUDIANTES DEL IEEE DE B ARCELONA

E s inte resa nte resa lta r qu e, a lg un as vece s, pu ed e n


a pa recer re pe ti c io nes qu e so n fr uto d e la cas ua li d ad . Pe ro juega a nu es t ro f avo r el h ec ho de qu e
es tas re pe ti c io nes cas u a les es t n di s tribuid as a l
aza r, mi e ntras qu e las re pe ti c io nes til es a nu es tra
ca usa se d a n te naz me nte seg n la mi s m a pa uta.
Pa radji ca m e nte, e l d ocum e nto d e 95 pg in as qu e
publi c Fred e ri c h W . Kas is ki no ca us nin g n inte rs e n s u poca y d ec idi a ba nd o na r e l c ript oa n li s is
para d edi ca rse a la a ntro po loga .

REFERENCIAS
[ l ] http ://s ta rbase.cs. t rinco ll .edu /-c ry pto/hi s to ri cal/
vigenere.htrnJ
Jos
[2] Seguridad y Protecc in de la In formaci n .
Lus Morant Ramon, ... ED . Centro de Estudi os Ram n Areces, S.A.
[3] http ://ri nconquevedo.iespan a.es/ri nco nq uevedo/
CriptografiaJi ntroduccion. htm

AUTOR
Carda Arnau, Marc. Ingen ierio
en InformTica por la UPM. AcTualmenre eSTudia un msTer en
siSTemas informticos en la cole
Suprieure
Nacional
de
Tlcornrnunications.

97

S-ar putea să vă placă și