Taller 1-2
Taller 1-2
Taller 1-2
medio de codigos, procesos y metodos cifrar un mensaje “secreto” que solo ciertas peronas
estan autorizadas para saber o entender.
La criptografia se divide en Clasica y Moderna e independiente del tipo de critografia se
debe tener (fuente, codificador, canal, decodificador y destino).
MENSAJE:
CADA DIA ME MIRO EN EL ESPEJO Y ME PREGUNTO SI HOY FUESE EL ULTIMO DIA DE MI VIDA QUERRIA HACER
LO QUE VOY A HACER HOY SI LA RESPUESTA ES NO DURANTE DEMASIADOS DIAS SEGUIDOS SE QUE NECESITO
CAMBIAR ALGO
“STEVEJOBS”
NUMERO DE
COLUMNAS (CLAVE): 8 (Se
puede poner una palabra en el
inicio de mensaje)
LETRA DE RELLENO: X
TEXTO CRIFRADO:
C A D ADI A M
E MI R OE N E
L E S P E J O Y
M E P RE GU N
T O S I HOY F
U E S E E L U L
T I MODI A D
E MI V I DA Q
U E R RI AH A
C E R L OQU E
V O Y AHAC E
R H O Y S I L A
R E S P UE S T
A E S NODU R
A N T E DE MA
S I A DOS D I
A S S E GUI D
O S S E QUE N
E C E S I T O C
A MB I A R A L
G O X XX XX X
TEXTO CRIFRADO:
ECFCFKCÑGÑKTQGOGNGURGLQAÑGRTGIWOVQUKJQAHWGUGGNWNVKÑQFKCFGÑKX
KFCSWGTTKCJCEGTNQSWGXQACJCEGTJQAUKNCTGURWGUVCGUOQFWTCOVGFGÑCU
KCFQUFKCUUGIWKFQUUGSWGOGEGUKVQECÑDKCTCNIQ
Para realizar un cifrado por sustitución mono alfabético (César):
3. Una vez creado el nuevo alfabeto se pone debajo del alfabeto original y se reemplaza letra por letra del
mensaja a cifrar.
SUSTITUCION MONOALFABETICA, CIFRADO PLAYFAIR
CLAVE: APPLE
TEXTO CRIFRADO:
ICPCKCILÑLQKBÑLÑEBLRÑAZÑLÑDWGÑOSÑUMQOUGXBTLTBEBSÑQÑIKCCPÑLQACK
CVBTWUKQCBCITPMBRQYAZÑCBCITPOUTXAMQPTLRBTLEQTLÑIRHPQSÑGPÑLQLQCK
HFRQCXULTTHCKUMLTRQÑLGATLQÑHIILOAQPPEÑH
Para realizar un cifrado por sustitución Playfair:
En el cifrado de playfair la clave se genera mediante una matriz de cifrado de 5x5 caracteres (sin las letras J ni
Ñ).
Para empezar, colocamos en la primera fila de la matriz la palabra clave sin letras repetidas y se debe tener en
cuenta 5 reglas para seleccionar el par de letras que se van a cifrar:
4. Si m1 = m2, insertar carácter sin significado entre m1 y m2 para evitar su repetición, después aplicar
reglas 1-3.
5. Si el número de letras es impar, añadir una sin significado al final del texto.
SUSTITUCION N-GRAMICA, CIFRADO DE HILL
TEXTO CRIFRADO:
TROVÑLWYPYXIYBISHDÑNIIKNKETWJSATGRZRUEBVNBIEWGFQOXWSFTFYHONMQGX
YVSHFZIUPPJPOLQEBZÑMPQCQGNVHHIDDWEHFRSNQJQWNLADGZYNEDBHUJLAFIVYH
GQCVLSFLIVYPCJNSQBHUOZYHXCOQJJARCDG
Para realizar un cifrado n-gramico de Hill:
3. Se realiza la multiplicación entre matrices, se obtiene el modulo y así obtener el mensaje cifrado.
Para empezar en este metodo de cifrado la clave debe tener la mismo o mayor numero de caracteres que
mensaje original.
1. Para hacer cifrado ayuda que se tengangan los numeros binarios equivalentes a cada letra del alfabeto.
2. Una vez pasado todo al binario. Elegimos lo que queramos encriptar y elegimos una clave cualquiera pero que
tenga la misma cantidad de letras que nuestra palabra tal como se explico al inicio.
4. Una vez unidas usando solo los ÚLTIMOS 5 NÚMEROS del código Binario las reemplazamos.
CPSLHIPBOPIHEOQEATDTEYEJPEFHOKUCJZWIWEJJUTIOILKAEMMESSEDTBSZISPBYEH
HSEHPROVLEGFIVEÑLLARTCLOÑISOAHTDTUTIEEEICZHUHPXXESTWESXPÑSSSXLWST
VFMDEIDIQKTXICTISXORPWFIPHLOGE
Para realizar el cifrado de Vigenere se debe:
2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario.
3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra
de la clave que corresponde.
YPNLBSPEHSSYBHRWFMSOWHBNSWAYHYGDWWMSJBNZGMXHAPVFRWOBNDEXMEDJ
SNPUKWYYDETPÑHNPBZQAFBRLXAÑMTXMRXDTAYMSOGMXREWXDWBGYPYLWNMZ
EIIPIPINILMIMKQWXBXSAKVMYAYMXDLMÑPZDSPYLTUB
El cifrado de Beafourt es una variante del cifrado de Viegenere y el metodo de cifrado es igual:
2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario.
3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra
de la clave que corresponde.
SUSTITUCION POLIALFABETICA PERIODICA, ENIGMA
CLAVE: APPLE
WLTONLOCTXTMMUKUIPIPHXEKVYODUGXDOADFEKIVEPCJPFXRUWMEÑRXKSLXSJSA
BBDGYRZNQHKLBETGYHÑJUWHMTNGRYHNÑBGJCZXHVSGOJCÑKADHYEXWHVTZTBO
VCOFFVTBULRRMECEARXYHRDZTDDÑQAGSMUGLNP
En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que aparecen
ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de cada letra en el
texto cifrado revela generalmente la información sobre probables sustituciones en los cifrados usados de
manera frecuente en la sustitución.
Bibliografía