criptoanalisis

Páginas: 9 (2161 palabras) Publicado: 15 de enero de 2015
EJEMPLO DE CRIPTOANALISIS.
Aprovechando una practica que tengo que hacer, voy a relatar un ataque de criptoanálisis a un texto. Aunque no lo parezca, lo de abajo es un texto que tiene un significado. Cifrado mediante el método Vigènere.
aekks oiocx vlrqc vpvru wbnoi hvdqn rñtqr dgbun etjwh udocx vvsxa neqww gqnnx eviwf czfec igumo hsuwf hedtt vuoya dxzre sztot qdsre iññhv lehed tqvle nñlñxgvdql veggf dfañx emfof vorik qdgrl iggfr usaam twbge vxkvk smali mthab sfivv xseex rmrlo xpftf chfhe rpfzm oñaoc xzfwq bvpwp sznaa ewlsh uadxo vfquo dphvf jqseh skudz cskhr vozod efjsg bnoap zdosr zsits inpfa xrkaq awxnm ñsztf scdwz xegto rlann ziecs qnboo euwhc uoihv zoñec egmio pooat mwhgo ñtlgf deext ohszy actwu wzbsm xiesk qnekv rvdfn ziieu dztcp pglot ocpie wzcev sefha nsmpn gudyo xegge enrexvvfib nntwc sqbnd jijfo oizch vdhnn eezrk dzyvp kjskq ixgyz wihdñ tohhb gipxg vsbge epouw geuwq irfiq nftwl kdnll hprfi qixsm twrqp ohpzl wiiñp hrwho avpim kdcel aekig qgfcx rltbr wkorv ofhlr idwru odxkc hoouñ xijhb pexki nhoyi wtqlw bbyli ssksq lahss dsyañ torlt hexji kabro cbela knsgt qzvof dshit moyex jiuwz bavjs kabbs zqvvd dfixs mtwhc enppz fdfod sicsq npsje cudyp lheuh hooxa skvsx adfvg ñwzcspwkwe qclbe kqrqf zhpre ofodp hrwby añhmu jjqex qejus xoxpz rdszc spskw kulvp gmszq svpxr tzndo rorlw rinpg zhbqn oaxve opevp wtajp añtwp wzoaw fsuwz nskeq rlaqs ojeja ofyne wlwgn sñtot sbgam hmthn qlwth zmser lcig
Lo primero para comenzar un ataque necesitamos conocer el método de cifrado. Concretamente Vigènere se trata de una generalización del método Cesar. Cesar consiste en undesplazamiento de la letra del texto plano de k posiciones, mas concretamente k con un valor de 3. Así la A se hace D, la B se hace E. El problema de este cifrado (si se considera como tal), es que es sensible a un criptoanálisis mediante estadística.
Un texto cualquiera en castellano, contiene una serie de letras que son más repetidas a lo largo del texto, generando así una estadística. En nuestro caso elcastellano tiene una alta incidencia de E y A, si bien es cierto que no tiene porque ser una regla a seguir en todos los casos. Como ejemplo este grafico:

Debido a esta característica de los lenguajes, cuando ciframos algo mediante Cesar, o básicamente un método de desplazamiento fijo, la estadística del lenguaje se conserva, esto es, si tuviéramos un texto cifrado con Cesar, tendríamos una altaincidencia de H y D, que sabemos que corresponden con la E y la D, teniendo esto en cuenta ya conocemos el desplazamiento, y solo tendríamos que aplicarlo al resto de las letras, teniendo el texto plano de nuevo. Vigènere usa el mismo sistema, pero aplicando un desplazamiento diferente a cada letra del texto plano. Se elegiría una clave de longitud n, dada la longitud elegiríamos kdesplazamientos, teniendo así k1..kn, para simplificar su uso, asignamos un numero a cada letra del alfabeto y escogemos una palabra clave, así tendríamos un desplazamiento diferente para cada letra del texto plano. Pero que ocurre cuando terminamos la palabra clave?, pues tenemos que volver a empezar, asignando otra vez el comienzo de nuestra palabra clave, repitiendo el proceso hasta terminar el texto.
Yaconocemos el método, ahora sus particularidades, la mas importante, es que este método evita el análisis estadístico, ya que las letras con mas alta incidencia tienen poca probabilidades de desplazarse siempre la misma distancia. A medida que aumentamos la longitud de la clave, todas las letras tienden hacia una media. Observemos la grafica del texto cifrado:

Como vemos en la grafica, comparadacon la anterior observamos como las letras tienden reducir su aparición (A, E) y otras a aumentarla (W, X). Cuanto mayor sea la clave, menor será esta diferencia entre apariciones, siendo con una longitud infinita, una diferencia 0. Ya que tener una longitud de clave infinita es poco productivo (imposible?), la longitud ideal seria la de una clave de longitud igual a longitud del texto plano.
El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptoanalisis
  • ENSAYO criptoanalisis autenticacion rem hellip
  • Criptografia y criptoanalisis
  • Criptoanalisis Clasico
  • Criptoanálisis en la investigación criminal
  • Cuadro comparativo criptograma, criptografia y criptoanalisis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS