SlideShare una empresa de Scribd logo
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
Ejemplo: Mensajes interceptados con "hembras" en las
posiciones 1-4 ("1,4-female“):
1.- PTJ XZI XPG; 2.- CEH CMS CID; 3.- BUG RCJ RVU; 4.- EON NSF NLG; 5.- XLV IEJ IRU;
6.- BWY SXN SBU; 7.- AGY WDH WWT; 8.- KGS OXT OXU; 9.- CWI UBG UHS.
Nota: los tres primeros caracteres se corresponden con el indicador (los tres caracteres
que se transmitían en claro y que el operador había elegido para cifrar la "clave de
sesión") y los seis siguientes con los caracteres correspondientes al doble cifrado de
ésta.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Primera hoja: la rotulada
con la letra "B" (“Q” - “P”).
• Nº de cuadrados perforados
iluminados: 326.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Segundo indicador: “CEH”.
• Segunda hoja: la rotulada
con la letra “O" (“Q” - “C”).
• Apilar posición “AA” sobre
posición “PC” (“T” - “E”, “J” -
“H”) primera hoja.
• Nº de cuadrados perforados
iluminados: 148.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Tercer indicador: “BUG”.
• Tercera hoja: la rotulada con
la letra “P" (“Q” - “B”).
• Apilar posición “AA” sobre
posición “ZD” (“T” - “U”, “J” -
“G”) primera hoja.
• Nº de cuadrados perforados
iluminados: 56.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Cuarto indicador: “EON”.
• Cuarta hoja: la rotulada con
la letra “M" (“Q” - “E”).
• Apilar posición “AA” sobre
posición “FW” (“T” - “O”, “J” -
“N”) primera hoja.
• Nº de cuadrados perforados
iluminados: 26.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Quinto indicador: “XLV”.
• Quinta hoja: la rotulada con
la letra “T" (“Q” - “X”).
• Apilar posición “AA” sobre
posición “IO” (“T” - “L”, “J” -
“V”) primera hoja.
• Nº de cuadrados perforados
iluminados: 14.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Sexto indicador: “BWY”.
• Sexta hoja: la rotulada con
la letra “P" (“Q” - “B”).
• Apilar posición “AA” sobre
posición “XL” (“T” - “W”, “J” -
“Y”) primera hoja.
• Nº de cuadrados perforados
iluminados: 6.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Séptimo indicador: “AGY”.
• Séptima hoja: la rotulada
con la letra “Q" (“Q” - “A”).
• Apilar posición “AA” sobre
posición “NL” (“T” - “G”, “J” -
“Y”) primera hoja.
• Nº de cuadrados perforados
iluminados: 4.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Octavo indicador: “KGS”.
• Octava hoja: la rotulada con
la letra “G" (“Q” - “K”).
• Apilar posición “AA” sobre
posición “NR” (“T” - “G”, “J” -
“S”) primera hoja.
• Nº de cuadrados perforados
iluminados: 2.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Noveno indicador: “CWI”.
• Novena hoja: la rotulada
con la letra “O" (“Q” - “C”).
• Apilar posición “AA” sobre
posición “XB” (“T” - “W”, “J” -
“I”) primera hoja.
• Nº de cuadrados perforados
iluminados: 1.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Coordenada del rotor
central del cuadrado
perforado "J“ y coordenada
del rotor rápido del cuadrado
perforado “D”.
Orden de los rotores: "I-III-II".
Ajuste de los anillos: "Q-J-F".
Solución:

Más contenido relacionado

Destacado

Fotografías de la máquina enigma
Fotografías de la máquina enigmaFotografías de la máquina enigma
Fotografías de la máquina enigma
123rober
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
Mikel García Larragan
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
Mikel García Larragan
 
Espionaje nazi!
Espionaje nazi!Espionaje nazi!
Espionaje nazi!
Angel Carralero
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina Enigma
Anchises Moraes
 

Destacado (6)

Fotografías de la máquina enigma
Fotografías de la máquina enigmaFotografías de la máquina enigma
Fotografías de la máquina enigma
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Espionaje nazi!
Espionaje nazi!Espionaje nazi!
Espionaje nazi!
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina Enigma
 

Más de Mikel García Larragan

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
Mikel García Larragan
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
Mikel García Larragan
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
Mikel García Larragan
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
Mikel García Larragan
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
Mikel García Larragan
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
Mikel García Larragan
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
Mikel García Larragan
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
Mikel García Larragan
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Mikel García Larragan
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
Mikel García Larragan
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
Mikel García Larragan
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
Mikel García Larragan
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Mikel García Larragan
 
Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
Mikel García Larragan
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
Mikel García Larragan
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTB
Mikel García Larragan
 

Más de Mikel García Larragan (20)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTB
 

Último

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Criptografía máquina enigma ejemplo 10 - Hojas Zygalski

  • 1. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) Ejemplo: Mensajes interceptados con "hembras" en las posiciones 1-4 ("1,4-female“): 1.- PTJ XZI XPG; 2.- CEH CMS CID; 3.- BUG RCJ RVU; 4.- EON NSF NLG; 5.- XLV IEJ IRU; 6.- BWY SXN SBU; 7.- AGY WDH WWT; 8.- KGS OXT OXU; 9.- CWI UBG UHS. Nota: los tres primeros caracteres se corresponden con el indicador (los tres caracteres que se transmitían en claro y que el operador había elegido para cifrar la "clave de sesión") y los seis siguientes con los caracteres correspondientes al doble cifrado de ésta.
  • 2. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Primera hoja: la rotulada con la letra "B" (“Q” - “P”). • Nº de cuadrados perforados iluminados: 326.
  • 3. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Segundo indicador: “CEH”. • Segunda hoja: la rotulada con la letra “O" (“Q” - “C”). • Apilar posición “AA” sobre posición “PC” (“T” - “E”, “J” - “H”) primera hoja. • Nº de cuadrados perforados iluminados: 148.
  • 4. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Tercer indicador: “BUG”. • Tercera hoja: la rotulada con la letra “P" (“Q” - “B”). • Apilar posición “AA” sobre posición “ZD” (“T” - “U”, “J” - “G”) primera hoja. • Nº de cuadrados perforados iluminados: 56.
  • 5. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Cuarto indicador: “EON”. • Cuarta hoja: la rotulada con la letra “M" (“Q” - “E”). • Apilar posición “AA” sobre posición “FW” (“T” - “O”, “J” - “N”) primera hoja. • Nº de cuadrados perforados iluminados: 26.
  • 6. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Quinto indicador: “XLV”. • Quinta hoja: la rotulada con la letra “T" (“Q” - “X”). • Apilar posición “AA” sobre posición “IO” (“T” - “L”, “J” - “V”) primera hoja. • Nº de cuadrados perforados iluminados: 14.
  • 7. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Sexto indicador: “BWY”. • Sexta hoja: la rotulada con la letra “P" (“Q” - “B”). • Apilar posición “AA” sobre posición “XL” (“T” - “W”, “J” - “Y”) primera hoja. • Nº de cuadrados perforados iluminados: 6.
  • 8. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Séptimo indicador: “AGY”. • Séptima hoja: la rotulada con la letra “Q" (“Q” - “A”). • Apilar posición “AA” sobre posición “NL” (“T” - “G”, “J” - “Y”) primera hoja. • Nº de cuadrados perforados iluminados: 4.
  • 9. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Octavo indicador: “KGS”. • Octava hoja: la rotulada con la letra “G" (“Q” - “K”). • Apilar posición “AA” sobre posición “NR” (“T” - “G”, “J” - “S”) primera hoja. • Nº de cuadrados perforados iluminados: 2.
  • 10. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Noveno indicador: “CWI”. • Novena hoja: la rotulada con la letra “O" (“Q” - “C”). • Apilar posición “AA” sobre posición “XB” (“T” - “W”, “J” - “I”) primera hoja. • Nº de cuadrados perforados iluminados: 1.
  • 11. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Coordenada del rotor central del cuadrado perforado "J“ y coordenada del rotor rápido del cuadrado perforado “D”. Orden de los rotores: "I-III-II". Ajuste de los anillos: "Q-J-F". Solución: