Ir al contenido principal

Criptografía (CCIII): Reto 45

Pongo otro reto de criptografía sobre el cifrado de cinta móvil, criptosistema adoptado por parte de ambos bandos en la Guerra Civil Española y que continuó utilizándose después de la guerra durante el primer período del franquismo.

Al igual que el anterior, este desafío se basa en un telegrama real que fue cifrado con este método y, en este caso, que se envió a mediados de mayo de 1940.

Ver como se cifraba con este método en el primer post que puse en este blog sobre el cifrado de cinta móvil.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 45: "Cinta móvil (II)".

Supón que te haces con el telegrama cifrado que se proporciona como recurso asociado al reto, pero al contrario que en el reto anterior sólo dispones del texto cifrado, es decir, desconoces la tabla de homófonos empleada (cinta móvil incluida). ¿Puedes descifrarlo?

Dificultad:
Tipo:       Criptografía.

Recursos:
Criptograma:

1809 1224 0625 1410 4304 1383 1128 1640 2076 1551

2815 5114 4824 4601 4331 8356 0996 6728 8882 4800

1466 4365 0478 8320 8528 2740 4214 9276 4213 8205

5824 1987 9051 0946 4320 9128 1700 4036 7699 3683

6948 1387 3165 7325 2812 4025 2476 8833 8715 1432

8290 5528 7851 1740 4366 1876 1609 6787 3569 4928

0438 1043 5582 1509 9912 1410 4381 2820 8543 4073

7629 4183 8748 8211 5628 9540 0676 3265 1466 9055

2413 6934 4317 3587 6151 1490 2499 6514 7843 8928

5469 .10 8246 8583 1243 1140 4724 3209 6614 5545

5117 6569 9076 6773 4399 5417 8227 4283 0912 5687

4228 1484 2413 4096 2569 7915 1478 8388 1455 3651

9985 9665 2101 2461 8296 4366 7941 7313 5189 0912

8325 1410 1404 8569 9943 6613 7682 2707 8720 6533

2890 2469 4660 0183 1214 5240 5325 7692 8242 4809

1156 6743 7869 1882 1583 9656 8267 5148 6587 .31

2407 5173 2888 9065 4017 0942 5514 6999 3643 7583

8514 0414 9618 2743 6614 0413 4312 2432 5125 6578

0115 9982 0642 8366 6183 6685 5146 7636 0912 4851

4290 3825 8717 2469 88. 1499 9243 9682 6183 6601

4814 5309 8940 6851 8969 2404 1343 2783 1255 1490

8211 4320 1540 4636 0961 5199 1727 8348 2409 8876

7882 1509 1453 1814 2766 0904 8767 5628 5540 7382

6342 7696 8302 2413 09

Nota: Se han incluido algunos homófonos y corregido otros porque el telegrama que ha servido de base para este reto está en un mal estado de conservación y, pese a su restauración, no se observan bien todos ellos.

********
 30/10/2021
Pista 1:    Ese reto es fácil si se utiliza alguna herramienta de software que permita realizar una ataque de diccionario ('dictionary attack') al criptograma.

******** 31/10/2021

******** __/__/____
Solución (II): Por publicar.

******** PRÓXIMO RETO
Reto 46:   "Cinta móvil (III)".

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im