You are on page 1of 4

Descifrar el cifrado de Collon Capitulo 12 Cifrado tomogrfico Descifrar un mensaje cifrado con el cifrado de Collon se realiza en dos fases:

1. Encontrar la longitud de la serie Esto implica tratar de manera sistemtica la longitud despus de la otra (por lo general se suele tratar las longitudes entre 1 y 15). Para cada longitud, se observa la frecuencia de los bigramas. Si el histograma corresponde aproximadamente al histograma de frecuencias de las letras en el idioma elegido, es muy probable que la longitud de la serie correspondiente sea buena. A continuacin, se escribe el siguiente bigramas obtenido. Tambin podemos observar que como mximo 25 bigramas pueden aparecer diferentes. Si hay ms, este no es la longitud correcta de la serie. 2. Descifrar los bigramas Una vez determinada la longitud de la serie, se trata de una simple sustitucin. Por lo tanto, puede utilizar el mtodo de anlisis de frecuencia para descifrar los bigramas. Tambin puede probar el mtodo de la palabra probable . Ejemplo del descifrado Considere el siguiente texto cifrado, sabiendo a dems que el mensaje en claro contiene "Gerard de Nerval" FCNCX ZXZNR CRUVZ XNNCC ZVXYU RNCYU ZVNRC UVZXV CNCCX UZZNC CRUUV XNNCR UZZUC RRCZV VZRUN RXUXX URCFU VXZCN NCXXX ZRFNC XZZXC RRCZU ZZCCF FYXZZ CFCUZ UZUUR RCXYU XFFRN ZZXUN RNNZX ZVNFR NUUUV NNCNU ZXUNN RCVUZ ZRCRC ZZVUF RRNZX UZCRR NZVZV RCCNU XZUNR UUZXU XRRCR UXXVC NRNXU VUNCR RVXUV CCFCY ZZZRR UCVXV ZCFNR UZVUR CNRZZ ZXNRC RZUZV RCFCV ZVZRR RRUXU ZRCNC ZZUZR URFUV XZCUR NYYUZ CNVV 1. La determinacin de la longitud de la secuencia Si la longitud de las series q se utiliz es de uno tendramos 39 bigramas diferentes, lo cual es imposible. Se obtenido en efecto: FC NC XZ XZ NR CR UV ZX NN CC ZV XY UR NC YU ZV NR CU VZ XV CN CC XU ZZ NC CR UU VX NN CR UZ ZU CR RC ZV VZ RU NR XU XX UR CF UV XZ CN NC XX XZ RF NC XZ ZX CR RC ZU ZZ CC FF YX ZZ CF CU ZU ZU UR RC XY UX FF RN ZZ XU NR NN ZX ZV NF RN UU UV NN CN UZ XU NN RC VU ZZ RC RC ZZ VU FR RN ZX UZ CR RN ZV ZV RC CN UX ZU NR UU ZX UX RR CR UX XV CN RN XU VU NC RR VX UV CC FC YZ ZZ RR UC VX VZ CF NR UZ VU RC NR ZZ ZX NR CR ZU ZV RC FC VZ VZ RR RR UX UZ RC NC ZZ UZ RU RF UV XZ CU RN YY UZ CN VV

Si la longitud de la serie utilizada fue de 2, tendramos 42 bigramas, lo cual es imposible. Se obtiene: FN CC XX ZZ NC RR UZ VX NC NC ZX VY UN RC YZ UV NC RU VX ZV CC NC XZ UZ NC CR UV UX NC NR UZ ZU CR RC ZV VZ RN UR XX UX UC RF UX VZ CN NC XX XZ RN FC XZ ZX CR RC ZZ UZ CF CF YZ XZ CC FU ZZ UU UR RC XU YX FR FN ZX ZU NN RN ZZ XV NR FN UU UV NC NN UX ZU NR NC VZ UZ RR CC ZV ZU FR RN ZU XZ CR RN ZZ VV RC CN UZ XU NU RU ZU XX RC RR UX XV CR NN XV UU NR CR VU XV CF CC YZ ZZ RU RC VV XZ CN FR UV ZU RN CR ZZ ZX NC RR ZZ UV RF CC VV ZZ RR RR UU XZ RN CC ZU ZZ RR UF UX VZ CR UN YU YZ CV NV Si la longitud de la serie utilizada fue de 3, tendramos 57 bigramas diferentes, lo cual es imposible. Se obtiene: FC CX NZ XR ZC NR UX VN ZN CV CX ZY UC RY NU ZR VC NU VV ZC XN CU CZ XZ NR CU CU VN XC NR UU ZC ZR RV CV ZZ RR UX NU XR XC UF UZ VC XN NX CX XZ RC FX NZ ZR XR CC ZZ UC ZC FX FZ YZ CU FZ CU ZR UR UC XX YF UF RZ NX ZU NN RZ NX ZF VR NN UV UN UN CZ NX UU NC NV RU ZC ZR RC ZU ZF VR RX NU ZZ CN RZ RV ZC VC RN UU XN ZR UX UU ZX RR RU CX XN VR CN XU UN VC RX RU VV CC CY FZ ZR ZU RC VZ XC VF NZ RV UU RR CZ NZ ZR XC NR ZV UR ZC FZ CV VZ RR RU RX UC ZN RC ZZ ZR UU RV FX UZ CN UY RY UN ZV CV Por contra, si la longitud de las series utilizadas es de 4, tenemos 22 bigramas diferentes, que es posible. El histograma de las frecuencias de bigramas es la siguiente:

y el criptograma "atacado" es el siguiente: FX CZ NX CZ NU RV CZ RX NZ NV CX CY UY RU NZ CV NV RZ CX UV CX NU CZ CZ NU CU CV RX NU NZ CZ RU CZ RV RV CZ RX UU NX RX UU RV CX FZ CX NX NX CZ RX FZ NZ CX CZ RU RZ CZ CY CX FZ FZ CZ FU CZ UU UX RY RU CX FZ FZ RX NU NZ RX NZ NV NU FU RU NV NU NZ CX NU NV NU RZ CZ RZ CZ RV CU FZ RX RU NZ CZ RV RZ NV RU CX CZ NU NZ RX UU UX RU RX CX RV CX NU RV NU NV CX RU RV CY CZ FZ CZ RV RX UV CZ CU FZ NV RU RZ CZ NZ RX NZ RU CZ RV RV CZ FV CZ RU RX RU RZ RZ CZ NU CZ RU UV RX FZ CY UY RU NZ CV NV "

2.Descifrar con la palabra probable Ahora podemos atacar este sistema de cifrado mediante anlisis de frecuencias. Despus de reemplazar "CZ", (el bigrama ms comn) por "e", se obtiene: "FX e NX e NU RV e RX NZ NV CX CY UY RU NZ CV NV RZ CX UV CX NU e e NU CU CV RX NU NZ e RU e RV RV e RX UU NX RX UU RV CX FZ CX NX NX e RX FZ NZ CX e RU RZ e CY CX FZ FZ e FU e UU UX RY RU CX FZ FZ RX NU NZ RX NZ NV NU FU RU NV NU NZ CX NU NV NU RZ e RZ e RV CU FZ RX RU NZ e RV RZ NV RU CX e NU NZ RX UU UX RU RX CX RV CX NU RV NU NV CX RU RV CY e FZ e RV RX UV e CU FZ NV RU RZ e NZ RX NZ RU e RV RV e FV e RU RX RU RZ RZ e NU e RU UV RX FZ CY UY RU NZ CV NV" Ahora si se usa la palabra conocida. Ponemos en azul la secuencia correspondiente a Grard de Nerval. Se correspondencia inmediatamente con:

Obteniendo despus por sustitucin: FX e NX e n RV e a NZ NV CX CY UY r NZ CV NV d CX v CX n e e n CU CV a n NZ e r e RV RV e a UU NX a UU RV CX l CX NX NX e a l NZ CX e r d e CY CX l l e FU e UU UX RY r CX l l a n NZ a NZ NV n FU r NV n NZ CX n NV n d e d e RV CU l a r NZ e RV d NV r CX e n NZ a UU UX r a CX RV CX n RV n NV CX r RV CY e l e RV a v e CU l NV r d e NZ a NZ r e RV RV e g e r a r d d e n e r v a l CY UY r NZ CV NV " Nos damos cuenta de dos similiaires estructuras (azul) donde se puede adivinar la palabra " enchanteresse " y " ta tresse". Por lo tanto, puede poner a prueba la correspondencia:

Se obtiene: FX e NX e n s e a t NV CX CY UY r t h NV d CX v CX n e e n c h a n t e r e s s e a UU NX a UU s CX l CX NX NX e a l t CX e r d e CY CX l l e FU e UU UX RY r CX l l a n t a t NV n FU r NV n t CX n NV n d e d e s c l a r t e s d NV r CX e n t a UU UX r a CX s CX n s n NV CX r s CY e l e s a v e c l NV r d e t a t r e s s e g e r a r d d e n e r v a l CY UY r t h NV Ahora podemos adivinar la palabra " divine " (azul), " aux " (verde), y " l'or " (rojo), lo que nos da las vocales "i", "o", "u" y la consonante "x".

FX e NX e n s e a t o i CY UY r t h o d i v i n e e n c h a n t e r e s s e a u NX a u s i l i NX NX e a l t i e r d e CY i l l e FU e u x RY r i l l a n t a t o n FU r o n t i n o n d e d e s c l a r t e s d o r i e n t a u x r a i s i n s n o i r s CY e l e s a v e c l o r d e t a t r e s s e g e r a r d d e n e r v a l CY UY r t h o" Los ltimos correspondencias son fciles:

Finalmente, se obtiene: je pense a toi myrtho divine enchanteresse au pausilippe altier de mille feux brillant a ton front inonde des clartes d orient aux raisins noirs meles avec l or de ta tresse gerard de nerval myrtho" Reconstitucin de la matriz de cifrado Puede ser divertido, si queremos reconstruir la matriz de cifrado. La primera columna se compone de las primeras letras de bigramas (C, F, N, R, U), la ltima lnea de la segundas letras (U, V, X, Y y Z). Las letras que se corresponden al bigrama se compone de dos letras idnticas que se encuentra en la parte inferior izquierda de la cuadrcula (por U). A continuacin, puede fcilmente colocar las otras letras en la matriz con la ltima tabla de coincidencias obtenidas. Con un poco de permutaciones de filas, usted puede incluso encontrar la contrasea.

La contrasea era " chimres ".

You might also like