Ir al contenido principal

Criptografía (CCIV): Solución Reto 45 (I)

Solución al último reto de criptografía que he puesto en este blog sobre el cifrado de cinta móvil.

Al igual que en el desafío anterior, éste también se basa en un telegrama real que fue cifrado con este método y, en este caso, que se envió a mediados de mayo de 1940.

El enunciado del reto es el siguiente: Supón que te haces con el telegrama cifrado que se proporciona como recurso asociado al reto, pero al contrario que en el reto anterior sólo dispones del texto cifrado, es decir, desconoces la tabla de homófonos empleada (cinta móvil incluida). ¿Puedes descifrarlo?

Y como recurso asociado al reto se proporciona el siguiente:
Criptograma:

1809 1224 0625 1410 4304 1383 1128 1640 2076 1551

2815 5114 4824 4601 4331 8356 0996 6728 8882 4800

1466 4365 0478 8320 8528 2740 4214 9276 4213 8205

5824 1987 9051 0946 4320 9128 1700 4036 7699 3683

6948 1387 3165 7325 2812 4025 2476 8833 8715 1432

8290 5528 7851 1740 4366 1876 1609 6787 3569 4928

0438 1043 5582 1509 9912 1410 4381 2820 8543 4073

7629 4183 8748 8211 5628 9540 0676 3265 1466 9055

2413 6934 4317 3587 6151 1490 2499 6514 7843 8928

5469 .10 8246 8583 1243 1140 4724 3209 6614 5545

5117 6569 9076 6773 4399 5417 8227 4283 0912 5687

4228 1484 2413 4096 2569 7915 1478 8388 1455 3651

9985 9665 2101 2461 8296 4366 7941 7313 5189 0912

8325 1410 1404 8569 9943 6613 7682 2707 8720 6533

2890 2469 4660 0183 1214 5240 5325 7692 8242 4809

1156 6743 7869 1882 1583 9656 8267 5148 6587 .31

2407 5173 2888 9065 4017 0942 5514 6999 3643 7583

8514 0414 9618 2743 6614 0413 4312 2432 5125 6578

0115 9982 0642 8366 6183 6685 5146 7636 0912 4851

4290 3825 8717 2469 88. 1499 9243 9682 6183 6601

4814 5309 8940 6851 8969 2404 1343 2783 1255 1490

8211 4320 1540 4636 0961 5199 1727 8348 2409 8876

7882 1509 1453 1814 2766 0904 8767 5628 5540 7382

6342 7696 8302 2413 09

Nota: Se han incluido algunos homófonos y corregido otros porque el telegrama que ha servido de base para este reto está en un mal estado de conservación y, pese a su restauración, no se observan bien todos ellos.

Solución: En la primera pista que puse para ayudar a resolver este reto decía que éste es fácil si se utiliza alguna herramienta de software que permita realizar una ataque de diccionario ('dictionary attack') al criptograma.

Hay mucho software excelente sobre criptografía y criptoanálisis, y sin duda uno de los mejores es CrypTool. Pues bien, aunque sea hacer un poco de trampa, ya que en aquella época no existían los ordenadores, en primer lugar me voy a apoyar en esta herramienta para descifrar rápida y cómodamente el criptograma:

- Cargo la plantilla 'Homophonic Substitution Analysis'.
- La configuro para el idioma español y mantengo el modo semiautomático como algoritmo de criptoanálisis.
- Cargo el criptograma, y tras un primer análisis el algoritmo encuentra la siguiente palabra (de entre 8 y 10 caracteres de longitud), la resaltada en color azul claro:
Además, se pueden ver/intuir otras muchas palabras total o parcialmente descifradas, pero ciñéndome sólo a "DEVE TENER PRESENTE" no me cabe duda de que con mucha probabilidad el texto en claro es: "DEBE TENER PRESENTE". Fijo esas letras:
Y en un segundo análisis obtengo como mejor texto en claro el siguiente:

POSIBLEMENTEMAÑANADIADIECINAESEPORLANOCHESEINTENTARAREPARTODEINACIONENTACHADASDEOCTASILLASALIANZADETOCRATICAESPAÑOLAHOYANOMERODOSSEMEJANTEALAQUEACOMPAÑABATIESCRITODECHADIECISIETENAYOMONTESEMANITOSERVICIOCALLESYCORREOSPARAELITARLOSDETENERDISTRICAIDORESSULTINOSELEMENTOSESTAORGANIZACIONIAESEHALLAPORCOMPLETOPODERPOLICIASIGILANCIACORREOSDEBETENERPRESENTESITILITADSOBRESDESTINADOSCIRCOLACIONESPERODESACELONASINOINTERESRECOMENDANDODISCRECIONATODOELPERSONALPARALOGRARECITO

- Con lo que, a la vista de este texto parcialmente descifrado y de los homófonos del criptograma, concluyo que el texto en claro sería, más o menos, el siguiente:

POSIBLEMENTE MAÑANA DIA DIECINUEVE POR LA NOCHE SE INTENTARA REPARTO Y FIJACION EN FACHADAS DE OCTAVILLAS ALIANZA DEMOCRATICA ESPAÑOLA HOJA NUMERO DOS SEMEJANTE A LA QUE ACOMPAÑABA MI ESCRITO FECHA DIECISIETE MAYO. MONTESE MAXIMO SERVICIO CALLES Y CORREOS PARA EVITARLO Y DETENER DISTRIBUIDORES Y ULTIMOS ELEMENTOS ESTA ORGANIZACION QUE SE HALLA POR COMPLETO PODER POLICIA. VIGILANCIA CORREOS DEBE TENER PRESENTE SIMILITUD SOBRES DESTINADOS CIRCULACION. ESPERO DE SU CELO MAXIMO INTERES RECOMENDANDO DISCRECION A TODO EL PERSONAL PARA LOGRAR EXITO

Bueno, pero como digo, esta forma de resolución del reto (ataque de diccionario) es hacer un poco de trampa, por lo que en una entrada posterior intentaré resolverlo de forma manual.

Para finalizar este post desvelo el telegrama (tres piezas) que ha servido de base para plantear este reto y que éste fue cifrado con la Clave Pilar (Fuente: Archivo Histórico Provincial de Málaga, Documento del Mes de junio de 2018: "La Criptografía: Telegramas cifrados del Gobierno Civil de Málaga en 1940"):
******** PRÓXIMO RETO
Reto 46:   "Cinta móvil (III)".

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat