Ir al contenido principal

Reto: criptoanálisis cifrado ADFGVX (I)

Inicio con éste una muy pequeña serie de posts con un problema de criptoanálisis de mensajes cifrados con el método ADGFVX utilizado por el ejército alemán a finales de la I Guerra Mundial.

En este primer post enuncio el problema de criptoanálisis y doy las pistas para resolver el primer paso a dar, y en cada uno de los siguientes pondré la solución al paso planteado en el anterior y daré las pistas correspondientes para resolver el siguiente.

Por supuesto, todos los lectores de este blog que quieran participar en su resolución pueden poner los comentarios correspondientes para compartir las soluciones a los diferentes pasos, ideas para resolverlos, comentar las dudas que les surjan, etc.

Dicho lo anterior, supongamos que, entre los interceptados en un mismo día (los alemanes cambiaban de clave cada día), nos encontramos con los seis mensajes siguientes:

Primer mensaje cifrado:

GGGGFXGDVXDDGADDFDFFFAGAXDDXXAGDDDDADADXGDAAXDXXAGXXVGDDAGXXGDFAXGDAGGGDXFGADDFAXFAGGDDAAGDXAXDFXGAXGDXGDADGVDXGDFADXGDXVXGGDDVGGGDXGFDFAFFFGDADDGVAVVVGDGDV

Longitud: 156.

Segundo mensaje cifrado
:

GDXVXGGDDVGGGGDAGGGDXFGADDXGDAAXDXXAGXXADDGVAVVVGDGDVFAXFAGGDDAAGDDXGFDFAFFFGDAXADDFDFFFAGAXDGGDDAGXXGDFAXAXXAGDDDDADADDADGVDXGDFADXXAXDFXGAXGDXGGGGGFXGDVXDDG

Longitud: 158.

Tercer mensaje cifrado:

FDDGDGAXDGGDAXGXXDAGADDADDAVDADVXXXXXAAVAVFVGAXXAFGFDFGADDXDDDXDAFGGDGFFFDFDFAXGDADFXDFVGDXXGXVDAAXGGGAADDXGADGDAAVGXDAAAGDFDDFADG

Longitud: 130.

Cuarto mensaje cifrado:

XGGGXDADAXAXXDGXAXDXGADDAXGDDAFAFFADXAXXXXXXXDGDDDAAGDAXAAAXAAAGDDDAXAVAGVGDADDGVXFGGDGXAXXGFFDXDGFFADADGDADFFXDDDGGGGGFGADXDAXDGVGAFDAFADDXXAFDGGAXAGVGFFAVDDFDAFAGXADADGXVGAVAFGXAXAGGDDVGDXXAGDDDXGDDDADDFVFAXGDDAAGXGAXXXDXXAFFDDGDDFXFAGAVVAADGDD

Longitud: 246.

Quinto mensaje cifrado:

DVDXVAXAVDADAFADXFDGXGFDAAGFDFFGDAXDVXGAGXDADDDADGDVAXDGXVDADDDGAVXDDGFXFDFDGGXDXAXVGAXDGFXDFFGFFXDFDGDXGXGFAGFXDXGAGFFGADDGFVADDADDFGAADAGDAAAAAXAAXAXGGGGXXVGGDADADFXGXGDDADFGDXFXDXDGXDFXFAXGXDDGAXAGFAAAVGGG

Longitud: 208.

Sexto mensaje cifrado:

GDDGXVAAFGFGAADDDXDXDDVFDADDDDAXAADXDAXFDGAXADFFAGDDXFXFDFDXDDGDDFXDXFXGXVVAAVGDAAFFAFAFDFVXAXAGAA

Longitud: 98.


Las pistas para resolver este problema son:

1º) El texto en claro está escrito en español.

2º) Lo importante es la clave, pero, como ya vimos en un post anterior, no necesitamos saber la clave concreta con la que se han cifrado los mensajes, sino que nos basta con conocer su longitud, y éste es precisamente el primer paso a dar. Para ello tenemos que identificar fragmentos comunes en los mensajes, lo que nos dará una pista muy importante sobre la longitud de la clave.

¿Cuál es la longitud de la clave empleada para cifrar los mensajes y la disposición de los dígrafos de los dos primeros mensajes cifrados después de la transposición de las columnas?

Como he comentado, en el siguiente post pondré la solución a este primer paso, enunciaré el segundo y daré las pistas para resolverlo

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema...

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblem...

Los cuadrados mágicos de El Pueyo de Jaca

Hace poco he pasado unos días en   El Pueyo de Jaca ; un precioso pueblo del pirineo oscense en pleno valle de Tena, en la comarca aragonesa del Alto Gállego. Un valle que es  una verdadera joya en lo que se refiere a sus pueblos (el propio El Pueyo de Jaca, Panticosa, Tramacastilla,...) y a sus parajes naturales (montañas, bosques, ibones, ríos,...),  y  un sitio ideal para practicar senderismo , montañismo, bicicleta de montaña, escalada, etc., sin olvidarme de la gastronomía tensina (migas con uvas, patatas encebolladas,...). El Pueyo de Jaca. Pero no escribo esta entrada para alabar los maravillosos paisajes y otros muchos encantos de este lugar, sino porque antes de ir, un amigo mío, sabiendo que soy un poco o bastante  'freaky'  (yo diría que muy)  y me gustan temas como la criptografía, el simbolismo, etc., me comento que  en El Pueyo de Jaca hay una fachada decorada con hasta 10   cuadrados mágicos . Posiblemente, el cuadrado má...