Você está na página 1de 14

Cifrado Vigenere

P=C=K=(Z26)m K=(k1,k2,..,km) ek=(x1,x2,.,xm)=(x1+k1,x2+k2,.xm+km) dk=(y1,y2,ym)=(y1-k1,y2-k2,.ym-km) Tabla de equivalencias: A>0,B>1,..Z>26 (idioma ingles Z>27 para castellano)

Ejemplo
P=thiscryptosystemisnotsecure K=cipher, m=6 Si cifro las primeras letras: 19 7 8 18 2 17 24 15 19 2 8 15 7 4 17 2 8 15 ______________________________________________ 21 15 23 25 6 8 0 23 8 C=vpxzgiaxi.

Cuntos valores posibles de claves hay?

m 26

Cifrado polialfabtico
P X1 X2 . Xi . Xn K k1 K2 . . . km C Y1 Y2 . Yi . yn

Mtodo Kasiski (Friedrich Kasiski 1863)


OBJETO: Sirve para estimar el largo de la clave Se basa en observar que dos segmentos idnticos del texto claro, sern transformados al mismo texto cifrado siempre que la distancia entre segmentos sea una d, tal que d = 0 mod m. Siendo m la long. de la clave. El test busca dentro del texto cifrado pares de segmentos idnticos de un largo de por lo menos tres y guarda la distancia entre posiciones de los dos segmentos. El largo de la clave podra ser el m.c.d. de los di (es una suposicin).

Indice de coincidencia (Wolfe Friedman 1920)


OBJETO: Sirve para estimar el largo de la clave Es la probabilidad de que dos elementos de un texto, tomados al azar, sean idnticos. Si fi es la frecuencia de apariciones de la letra xi, se puede escribir: P(a)=fa.(fa-1)/n.(n-1) Ic= (fi(fi-1))/n(n-1) 0<=i<=25

Informacin obtenida a partir del Ic


Ic pi2 = 0.065 (para el ingls) Si el string de datos tiene frecuencia de apariciones totalmente aleatoria Ic 26.(1/26)2 = 1/26 = 0.038 Como el texto cifrado (por un encriptador monoalfabtico) mantiene el mismo Ic que para el texto en claro se divide el texto encriptado en Vigenere en tantos subtextos como el largo de la clave supuesto. Luego para cada subtexto se puede calcular su Ic y si los valores fueron estimados correctamente el Ic de cada uno de ellos tendr un valor cercano a 0.065.

Indice de Coincidencia Mutuo


OBJETO: Sirve para estimar la clave Es la probabilidad de que un elemento elegido al azar del texto x sea idntico a otro del texto y tambin elegido al azar. MIc(x,y)= (fi.fi)/n.n 0<=i<=25

MIc esperados
CORRIMIENTO RELATIVO 0 1 2 3 4 5 6 7 8 9 10 11 12 13 VALOR ESPERADO PARA Mic 0.065 0.039 0.032 0.034 0.044 0.033 0.036 0.039 0.034 0.034 0.038 0.045 0.039 0.043

Armado de la mscara de la clave


Se utiliza una variacin del indice Mic (por corrimiento relativo g). MIc(x,yg)= (fi.fi-g)/n.n 0<=i,g<=25 Esto se calcula tomando los subtextos de a pares y encriptando al segundo con un valor de g posible. El valor de g que haga que que Mic(x, yg)=0.065 da la distancia entre claves utilizadas en esos subtextos. Entonces, Kx- Ky = g Finalmente se deberan calcular todos los MIc necesarios para establecer todas las ecuaciones necesarias para resolver el sistema y establecer la mscara para la clave

Ejemplo
Se parte de la hiptesis de m=5 Se computan los 260 valores MIc(yi,yjg), donde 1 = i < j = 5, 0 = g = 25. Para cada par (i,j) se buscan los valores MIc cercanos a 0.065. Si existe un nico valor se estima que el g utilizado corresponde al corrimiento relativo entre ese par.

Tabla
i
1 1 1 1 2 2 2 3 3 4

j
2 3 4 5 3 4 5 4 5 5

Valor Mic para 0 = g = 25


.028 .027 .028 .068 036

Ecuaciones
Incgnitas: k1,k2,k3,k4,k5 k1 k2 = 9 k1 k5 = 16 k2 k3 = 13 K2 k5 = 7 K3 k5 = 20 K4 k5 = 11 MASCARA = (K1,K1+17,K1+4,K1+21,K1+10) La clave ser algn corrimiento cclico de AREVK

Bibliografa
Douglas R. Stinson, Cryptography, Theory and Practice David Kahn, The Codebreakers

Você também pode gostar