Escolar Documentos
Profissional Documentos
Cultura Documentos
P=C=K=(Z26)m K=(k1,k2,..,km) ek=(x1,x2,.,xm)=(x1+k1,x2+k2,.xm+km) dk=(y1,y2,ym)=(y1-k1,y2-k2,.ym-km) Tabla de equivalencias: A>0,B>1,..Z>26 (idioma ingles Z>27 para castellano)
Ejemplo
P=thiscryptosystemisnotsecure K=cipher, m=6 Si cifro las primeras letras: 19 7 8 18 2 17 24 15 19 2 8 15 7 4 17 2 8 15 ______________________________________________ 21 15 23 25 6 8 0 23 8 C=vpxzgiaxi.
m 26
Cifrado polialfabtico
P X1 X2 . Xi . Xn K k1 K2 . . . km C Y1 Y2 . Yi . yn
MIc esperados
CORRIMIENTO RELATIVO 0 1 2 3 4 5 6 7 8 9 10 11 12 13 VALOR ESPERADO PARA Mic 0.065 0.039 0.032 0.034 0.044 0.033 0.036 0.039 0.034 0.034 0.038 0.045 0.039 0.043
Ejemplo
Se parte de la hiptesis de m=5 Se computan los 260 valores MIc(yi,yjg), donde 1 = i < j = 5, 0 = g = 25. Para cada par (i,j) se buscan los valores MIc cercanos a 0.065. Si existe un nico valor se estima que el g utilizado corresponde al corrimiento relativo entre ese par.
Tabla
i
1 1 1 1 2 2 2 3 3 4
j
2 3 4 5 3 4 5 4 5 5
Ecuaciones
Incgnitas: k1,k2,k3,k4,k5 k1 k2 = 9 k1 k5 = 16 k2 k3 = 13 K2 k5 = 7 K3 k5 = 20 K4 k5 = 11 MASCARA = (K1,K1+17,K1+4,K1+21,K1+10) La clave ser algn corrimiento cclico de AREVK
Bibliografa
Douglas R. Stinson, Cryptography, Theory and Practice David Kahn, The Codebreakers