Ir al contenido principal

Entradas

Mostrando entradas de julio, 2016

Criptografía (XXIV): cifrado de Hill y criptoanálisis Gauss Jordan (II)

En un post anterior expliqué brevemente el cifrado de Hill , propuesto por el matemático Lester S. Hill en 1929, y en éste intento explicar, como siempre de la forma más comprensible de la que sea capaz, lo que he entendido sobre su  vulnerabilidad y, por consiguiente, sobre el criptoanálisis de mensajes cifrados con este criptosistema. La gran vulnerabilidad de este criptosistema radica en que es muy débil ante un ataque con texto claro conocido , es decir, si el criptoanalista conoce parte del texto en claro correspondiente al texto cifrado del que dispone no tendrá mayor problema para obtener la matriz K con la que se cifró esa parte del texto en claro y, por tanto, estaría en disposición de descifrar todos los mensajes cifrados con dicha clave ( K ). Esta vulnerabilidad se debe a la linealidad de este criptosistema , por lo que con texto claro conocido y empleand o   e l método de Gauss Jordan  no es muy difícil obtener la matriz clave ( K ) . Veamos un ejemplo : supongam

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

Criptografía (XXII): criptología para todos (III)

En este post introduzco ciertos conceptos básicos que nos ayudarán a comprender mejor los sistemas criptográficos modernos ; como se verá, algunos de ellos basados en técnicas no tan nuevas. Como en todos los posts que he escrito sobre criptografía en este blog, intentaré explicar lo que he entendido de la forma más sencilla posible, espero que sin cometer demasiados errores, con objeto de divulgar esta materia de la forma más comprensible de la que sea capaz. Tal y como nos cuenta la Wikipedia , podemos considerar que la criptografía moderna comienza con Claude Shannon , cuyos trabajos a mediados del siglo XX establecieron una sólida base teórica para la criptografía y el criptoanálisis. - Confusión : es una de las dos técnicas básicas , utilizada ya desde los orígenes de la criptografía, para ocultar la relación entre un mensaje sin cifrar o texto en claro y el texto cifrado o criptograma . Evidentemente, la clave ( K ) establece una relación entre ambos, y podemos decir qu

Criptografía (XXI): cifrado Vigenère y criptoanálisis IC (II)

Decía en el post anterior que iba a poner un ejemplo de un ataque  basado en el Índice de Coincidencia ( IC )  a un criptograma cifrado con un sistema de sustitución polialfabética con clave periódica , método de criptoanálisis desarrollado por William Friedman en 1920. Pues vamos allá con el ejemplo. Supongamos que interceptamos el siguiente mensaje cifrado : Longitud texto cifrado = 426. Y supongamos también que creemos que, con casi toda certeza,  el texto en claro está escrito en español y que sospechamos que se ha empleado para cifrarlo un sistema de sustitución monoalfabética o uno de sustitución polialfabética con clave periódica . Veamos que información podría aportarnos el IC . En primer lugar  recordar que el IC que se espera obtener de un texto escrito en español , o lo que es lo mismo la probabilidad de que dos letras tomadas al azar de un texto escrito en dicho idioma resulten ser iguales, debe estar próximo a 0,0775 y que en un sistema de cifrado de sustituci