SlideShare a Scribd company logo
1 of 11
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
Ejemplo: Mensajes interceptados con "hembras" en las
posiciones 1-4 ("1,4-female“):
1.- PTJ XZI XPG; 2.- CEH CMS CID; 3.- BUG RCJ RVU; 4.- EON NSF NLG; 5.- XLV IEJ IRU;
6.- BWY SXN SBU; 7.- AGY WDH WWT; 8.- KGS OXT OXU; 9.- CWI UBG UHS.
Nota: los tres primeros caracteres se corresponden con el indicador (los tres caracteres
que se transmitían en claro y que el operador había elegido para cifrar la "clave de
sesión") y los seis siguientes con los caracteres correspondientes al doble cifrado de
ésta.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Primera hoja: la rotulada
con la letra "B" (“Q” - “P”).
• Nº de cuadrados perforados
iluminados: 326.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Segundo indicador: “CEH”.
• Segunda hoja: la rotulada
con la letra “O" (“Q” - “C”).
• Apilar posición “AA” sobre
posición “PC” (“T” - “E”, “J” -
“H”) primera hoja.
• Nº de cuadrados perforados
iluminados: 148.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Tercer indicador: “BUG”.
• Tercera hoja: la rotulada con
la letra “P" (“Q” - “B”).
• Apilar posición “AA” sobre
posición “ZD” (“T” - “U”, “J” -
“G”) primera hoja.
• Nº de cuadrados perforados
iluminados: 56.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Cuarto indicador: “EON”.
• Cuarta hoja: la rotulada con
la letra “M" (“Q” - “E”).
• Apilar posición “AA” sobre
posición “FW” (“T” - “O”, “J” -
“N”) primera hoja.
• Nº de cuadrados perforados
iluminados: 26.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Quinto indicador: “XLV”.
• Quinta hoja: la rotulada con
la letra “T" (“Q” - “X”).
• Apilar posición “AA” sobre
posición “IO” (“T” - “L”, “J” -
“V”) primera hoja.
• Nº de cuadrados perforados
iluminados: 14.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Sexto indicador: “BWY”.
• Sexta hoja: la rotulada con
la letra “P" (“Q” - “B”).
• Apilar posición “AA” sobre
posición “XL” (“T” - “W”, “J” -
“Y”) primera hoja.
• Nº de cuadrados perforados
iluminados: 6.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Séptimo indicador: “AGY”.
• Séptima hoja: la rotulada
con la letra “Q" (“Q” - “A”).
• Apilar posición “AA” sobre
posición “NL” (“T” - “G”, “J” -
“Y”) primera hoja.
• Nº de cuadrados perforados
iluminados: 4.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Octavo indicador: “KGS”.
• Octava hoja: la rotulada con
la letra “G" (“Q” - “K”).
• Apilar posición “AA” sobre
posición “NR” (“T” - “G”, “J” -
“S”) primera hoja.
• Nº de cuadrados perforados
iluminados: 2.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Noveno indicador: “CWI”.
• Novena hoja: la rotulada
con la letra “O" (“Q” - “C”).
• Apilar posición “AA” sobre
posición “XB” (“T” - “W”, “J” -
“I”) primera hoja.
• Nº de cuadrados perforados
iluminados: 1.
EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
• Hipótesis de partida : orden
de rotores (“I-III-II”) y fijar un
carácter para el ajuste del
anillo del rotor lento (”Q”).
• Primer indicador: “PTJ”.
• Coordenada del rotor
central del cuadrado
perforado "J“ y coordenada
del rotor rápido del cuadrado
perforado “D”.
Orden de los rotores: "I-III-II".
Ajuste de los anillos: "Q-J-F".
Solución:

More Related Content

Viewers also liked

Fotografías de la máquina enigma
Fotografías de la máquina enigmaFotografías de la máquina enigma
Fotografías de la máquina enigma123rober
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina EnigmaAnchises Moraes
 

Viewers also liked (6)

Fotografías de la máquina enigma
Fotografías de la máquina enigmaFotografías de la máquina enigma
Fotografías de la máquina enigma
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Espionaje nazi!
Espionaje nazi!Espionaje nazi!
Espionaje nazi!
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina Enigma
 

More from Mikel García Larragan

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Mikel García Larragan
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Mikel García Larragan
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Mikel García Larragan
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Mikel García Larragan
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Mikel García Larragan
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)Mikel García Larragan
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)Mikel García Larragan
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBMikel García Larragan
 

More from Mikel García Larragan (20)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTB
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Recently uploaded (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Criptografía máquina enigma ejemplo 10 - Hojas Zygalski

  • 1. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) Ejemplo: Mensajes interceptados con "hembras" en las posiciones 1-4 ("1,4-female“): 1.- PTJ XZI XPG; 2.- CEH CMS CID; 3.- BUG RCJ RVU; 4.- EON NSF NLG; 5.- XLV IEJ IRU; 6.- BWY SXN SBU; 7.- AGY WDH WWT; 8.- KGS OXT OXU; 9.- CWI UBG UHS. Nota: los tres primeros caracteres se corresponden con el indicador (los tres caracteres que se transmitían en claro y que el operador había elegido para cifrar la "clave de sesión") y los seis siguientes con los caracteres correspondientes al doble cifrado de ésta.
  • 2. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Primera hoja: la rotulada con la letra "B" (“Q” - “P”). • Nº de cuadrados perforados iluminados: 326.
  • 3. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Segundo indicador: “CEH”. • Segunda hoja: la rotulada con la letra “O" (“Q” - “C”). • Apilar posición “AA” sobre posición “PC” (“T” - “E”, “J” - “H”) primera hoja. • Nº de cuadrados perforados iluminados: 148.
  • 4. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Tercer indicador: “BUG”. • Tercera hoja: la rotulada con la letra “P" (“Q” - “B”). • Apilar posición “AA” sobre posición “ZD” (“T” - “U”, “J” - “G”) primera hoja. • Nº de cuadrados perforados iluminados: 56.
  • 5. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Cuarto indicador: “EON”. • Cuarta hoja: la rotulada con la letra “M" (“Q” - “E”). • Apilar posición “AA” sobre posición “FW” (“T” - “O”, “J” - “N”) primera hoja. • Nº de cuadrados perforados iluminados: 26.
  • 6. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Quinto indicador: “XLV”. • Quinta hoja: la rotulada con la letra “T" (“Q” - “X”). • Apilar posición “AA” sobre posición “IO” (“T” - “L”, “J” - “V”) primera hoja. • Nº de cuadrados perforados iluminados: 14.
  • 7. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Sexto indicador: “BWY”. • Sexta hoja: la rotulada con la letra “P" (“Q” - “B”). • Apilar posición “AA” sobre posición “XL” (“T” - “W”, “J” - “Y”) primera hoja. • Nº de cuadrados perforados iluminados: 6.
  • 8. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Séptimo indicador: “AGY”. • Séptima hoja: la rotulada con la letra “Q" (“Q” - “A”). • Apilar posición “AA” sobre posición “NL” (“T” - “G”, “J” - “Y”) primera hoja. • Nº de cuadrados perforados iluminados: 4.
  • 9. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Octavo indicador: “KGS”. • Octava hoja: la rotulada con la letra “G" (“Q” - “K”). • Apilar posición “AA” sobre posición “NR” (“T” - “G”, “J” - “S”) primera hoja. • Nº de cuadrados perforados iluminados: 2.
  • 10. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Noveno indicador: “CWI”. • Novena hoja: la rotulada con la letra “O" (“Q” - “C”). • Apilar posición “AA” sobre posición “XB” (“T” - “W”, “J” - “I”) primera hoja. • Nº de cuadrados perforados iluminados: 1.
  • 11. EJEMPLO MÉTODO DE CRIPTOANÁLISIS HOJAS ZYGALSKI (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) • Hipótesis de partida : orden de rotores (“I-III-II”) y fijar un carácter para el ajuste del anillo del rotor lento (”Q”). • Primer indicador: “PTJ”. • Coordenada del rotor central del cuadrado perforado "J“ y coordenada del rotor rápido del cuadrado perforado “D”. Orden de los rotores: "I-III-II". Ajuste de los anillos: "Q-J-F". Solución: