Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como Ataque mediante IC

Criptografía (XXI): cifrado Vigenère y criptoanálisis IC (II)

Decía en el post anterior que iba a poner un ejemplo de un ataque  basado en el Índice de Coincidencia ( IC )  a un criptograma cifrado con un sistema de sustitución polialfabética con clave periódica , método de criptoanálisis desarrollado por William Friedman en 1920. Pues vamos allá con el ejemplo. Supongamos que interceptamos el siguiente mensaje cifrado : Longitud texto cifrado = 426. Y supongamos también que creemos que, con casi toda certeza,  el texto en claro está escrito en español y que sospechamos que se ha empleado para cifrarlo un sistema de sustitución monoalfabética o uno de sustitución polialfabética con clave periódica . Veamos que información podría aportarnos el IC . En primer lugar  recordar que el IC que se espera obtener de un texto escrito en español , o lo que es lo mismo la probabilidad de que dos letras tomadas al azar de un texto escrito en dicho idioma resulten ser iguales, debe estar próximo a 0,0775 y que en un sistema...

Criptografía (XX): cifrado Vigenère y criptoanálisis IC (I)

Ya he escrito algunas entradas en este blog (ver primer post ) sobre cifrados de sustitución polialfabética, entre otros sobre el cifrado de Vigenère , y también sobre el método Kasiski para atacar cifrados de este tipo, y en este post me propongo explicar lo que he entendido sobre el criptoanálisis basado en el Índice de Coincidencia ( IC ) . Este método de criptoanálisis fue desarrollado en 1920 por William Friedman  para atacar cifrados de sustitución polialfabética con claves periódicas, sistemas criptograficos de los que  el  cifrado de Vigenère  es un ejemplo. Para explicar este método de criptoanálisis seguiré los siguientes puntos : 1.- Cifrados de sustitución polialfabética con claves periódicas. 2.- ¿Qué es el Índice de Coincidencia ( IC )?. 3.- ¿Cómo se utiliza el Índice de Coincidencia ( IC ) para atacar este tipo de cifrados?. 4.- Ejemplo de ataque a un criptograma basado en el Índice de Coincidencia ( IC ), en un próximo post . 1.- Cifrados ...