Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Taller 1-2

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 12

Para iniciar se puede decir se puede decir que la criptografia es la ciencia que permite por

medio de codigos, procesos y metodos cifrar un mensaje “secreto” que solo ciertas peronas
estan autorizadas para saber o entender.
La criptografia se divide en Clasica y Moderna e independiente del tipo de critografia se
debe tener (fuente, codificador, canal, decodificador y destino).

En formato de entrega de evidencias conteste las siguientes preguntas con los


conocimientos desarrollados en clase y el uso del software Criptoclasicos v 2.1 disponible
en el siguiente enlace:
 http://www.criptored.upm.es/software/sw_m001c.htm:
Las preguntas para responder son las siguientes:
1. 1. A partir de los ejemplos vistos en clase de cifrado por trasposición, emplee el
programa criptoclasicos para cifrar un texto de al menos 30 palabras por series,
columnas y filas.
2. 2. Repita el paso anterior pero esta vez cifre el mismo texto empleando sustitución
monoalfabética, monogramica con el Cifrado de Cesar, para ello emplee la opción de
desplazamiento puro del Criptoclasicos.
3. 3. Al igual que en el primer punto, esta vez cifre el texto empleando sustitución
monoalfabetica poligramica con el cifrado de Playfair empleando Criptoclasicos.
4. 4. Ahora cifra el texto empleando sustitución monoalfabetica poligramica N-Gramica 
de Hill empleando el programa.
5. 5. En este punto emplee el cifrado de sustitución polialfabetica no periódica de
Verman para cifrar el mismo texto, este cifrado está en la opción verman Binario de
criptoclasicos.
6. 6. Esta vez cifra el texto por sustitución polialfabetica lineal de Vigenére y Beafourt
disponible en  criptoclasicos.
7. 7. Por ultimo emplee el cifrado de sustitución polialfabetica periódica progresiva de
Enigma disponible en criptoclasicos.
 
En todos estos casos debe explicar cómo funciona cada tipo de cifrado apoyándose en
fuentes de consulta y luego capture el proceso de cifrado y de descifrado del texto en cada
caso; preste especial atención al informe que genera el programa (no se espera que copia
el informe solo estudie los pasos que se indica en el proceso de cifrado y descifrado)

CIFRADO POR TRANSPOSICIÓN

MENSAJE:
CADA DIA ME MIRO EN EL ESPEJO Y ME PREGUNTO SI HOY FUESE EL ULTIMO DIA DE MI VIDA QUERRIA HACER
LO QUE VOY A HACER HOY SI LA RESPUESTA ES NO DURANTE DEMASIADOS DIAS SEGUIDOS SE QUE NECESITO
CAMBIAR ALGO
“STEVEJOBS”

TRANSPOSISCION POR FILAS


NUMERO DE FILAS (CLAVE): 4 (Se puede poner una palabra en el inicio de mensaje)
LETRA DE RELLENO: X
TEXTO CRIFRADO:

C D E OL E ME T HUE T DE I UI COV HR S RUAOAD S OAGOQEI A AG


A I ME EJ E GOOE L I I MDE AEQOAHI EE E DNE I S S US UCT MRO
D A I NSOP US Y S UMAI A R HRUY C OL S S S UT MADS I S E EOB AX
A MR E PY R NI F E L O DV QR AL E A E Y APT NR E A DI E DE NSC I L X

Para realizar un cifrado de transposición por filas se debe:


1. Organizar o escribir el mensaje por filas en un numero n de columnas.
2. Para completar la serie de filas si faltan letras se pone una letra de relleno.
3. Una vez organizado el texto escribir el mensaje por filas de izquierda a derecha.
TRANSPOSISCION POR
COLUMNAS

NUMERO DE
COLUMNAS (CLAVE): 8 (Se
puede poner una palabra en el
inicio de mensaje)
LETRA DE RELLENO: X

TEXTO CRIFRADO:
C A D ADI A M
E MI R OE N E
L E S P E J O Y
M E P RE GU N
T O S I HOY F
U E S E E L U L
T I MODI A D
E MI V I DA Q
U E R RI AH A
C E R L OQU E
V O Y AHAC E
R H O Y S I L A
R E S P UE S T
A E S NODU R
A N T E DE MA
S I A DOS D I
A S S E GUI D
O S S E QUE N
E C E S I T O C
A MB I A R A L
G O X XX XX X

Para realizar un cifrado de transposición por columnas se debe:

1. Organizar o escribir el mensaje por columnas en un numero n de filas.


2. Para completar la serie de filas si faltan letras se pone una letra de relleno.
3. Una vez organizado el texto escribir el mensaje por columnas.
CIFRADO POR SUSTITUCIÓN

SUSTITUCION MONOALFABETICA, CIFRADO DE CÉSAR

NUMERO DE DESPLAZAMIENTO (CLAVE): 4

TEXTO CRIFRADO:
ECFCFKCÑGÑKTQGOGNGURGLQAÑGRTGIWOVQUKJQAHWGUGGNWNVKÑQFKCFGÑKX
KFCSWGTTKCJCEGTNQSWGXQACJCEGTJQAUKNCTGURWGUVCGUOQFWTCOVGFGÑCU
KCFQUFKCUUGIWKFQUUGSWGOGEGUKVQECÑDKCTCNIQ
Para realizar un cifrado por sustitución mono alfabético (César):

1. Se organiza el alfabeto de la A a la Z incluyendo la letra Ñ.

2. Se corre el alfabeto original de derecha a izquiera las posiciones indicadas en el numero de


desplazamiento o “clave”, en este ejemplo 4, las letras sobrantes se ponen al final del alfabeto original.

3. Una vez creado el nuevo alfabeto se pone debajo del alfabeto original y se reemplaza letra por letra del
mensaja a cifrar.
SUSTITUCION MONOALFABETICA, CIFRADO PLAYFAIR

CLAVE: APPLE

TEXTO CRIFRADO:

ICPCKCILÑLQKBÑLÑEBLRÑAZÑLÑDWGÑOSÑUMQOUGXBTLTBEBSÑQÑIKCCPÑLQACK
CVBTWUKQCBCITPMBRQYAZÑCBCITPOUTXAMQPTLRBTLEQTLÑIRHPQSÑGPÑLQLQCK
HFRQCXULTTHCKUMLTRQÑLGATLQÑHIILOAQPPEÑH
Para realizar un cifrado por sustitución Playfair:
En el cifrado de playfair la clave se genera mediante una matriz de cifrado de 5x5 caracteres (sin las letras J ni
Ñ). 

Para empezar, colocamos en la primera fila de la matriz la palabra clave sin letras repetidas y se debe tener en
cuenta 5 reglas para seleccionar el par de letras que se van a cifrar:

1. Si m1 y m2 de la misma fila, coger c1 y c2 de su derecha (circularmente, y para cada letra).

2. Si m1 y m2 de la misma columna, coger c1 y c2 de debajo (circularmente, y para cada letra).

3. Si m1 y m2 de distintas filas y columnas, formar el cuadrado y coger c1 y c2 de diagonal opuesta,


siempre de derecha a izquierda.

4. Si m1 = m2, insertar carácter sin significado entre m1 y m2 para evitar su repetición, después aplicar
reglas 1-3.

5. Si el número de letras es impar, añadir una sin significado al final del texto.
SUSTITUCION N-GRAMICA, CIFRADO DE HILL

TEXTO CRIFRADO:
TROVÑLWYPYXIYBISHDÑNIIKNKETWJSATGRZRUEBVNBIEWGFQOXWSFTFYHONMQGX
YVSHFZIUPPJPOLQEBZÑMPQCQGNVHHIDDWEHFRSNQJQWNLADGZYNEDBHUJLAFIVYH
GQCVLSFLIVYPCJNSQBHUOZYHXCOQJJARCDG
Para realizar un cifrado n-gramico de Hill:

1. Se debe generar una clave usando una matriz de nxn.

2. Una vez generada la clave se coloca el mensaje en una matriz de nxm.

3. Se realiza la multiplicación entre matrices, se obtiene el modulo y así obtener el mensaje cifrado.

SUSTITUCION POLIALFABETICA NO PERIODICA, CIFRADO DE VERMAN


TEXTO CRIFRADO:

Caracter (Claro): C decimal: 67 binario: 01000011

Caracter (Clave): A decimal: 65 binario: 01000001

Caracter (Cifrado): ETX decimal: 2 binario: 00000010

Caracter (Claro): A decimal: 65 binario: 01000001

Caracter (Clave): A decimal: 65 binario: 01000001

Caracter (Cifrado): NUL decimal: 0 binario: 00000000

Para empezar en este metodo de cifrado la clave debe tener la mismo o mayor numero de caracteres que
mensaje original.

1. Para hacer cifrado ayuda que se tengangan los numeros binarios equivalentes a cada letra del alfabeto.

2. Una vez pasado todo al binario. Elegimos lo que queramos encriptar y elegimos una clave cualquiera pero que
tenga la misma cantidad de letras que nuestra palabra tal como se explico al inicio.

3. Se unen las 2 Primeras Letras en este caso la Letra y la letra de la clave .

4. Una vez unidas usando solo los ÚLTIMOS 5 NÚMEROS del código Binario las reemplazamos.

5. Por ultimo se hace la Operación Matemática.

SUSTITUCION POLIALFABETICA, CIFRADO VIGENERE Y BEAFOURT


CLAVE: APPLE

TEXTO CRIFRADO VIGENERE:

CPSLHIPBOPIHEOQEATDTEYEJPEFHOKUCJZWIWEJJUTIOILKAEMMESSEDTBSZISPBYEH
HSEHPROVLEGFIVEÑLLARTCLOÑISOAHTDTUTIEEEICZHUHPXXESTWESXPÑSSSXLWST
VFMDEIDIQKTXICTISXORPWFIPHLOGE
Para realizar el cifrado de Vigenere se debe:

1. Se busca una palabra clave fácil de recordar.

2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario.

3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra
de la clave que corresponde.

TEXTO CRIFRADO BEAFOURT:

YPNLBSPEHSSYBHRWFMSOWHBNSWAYHYGDWWMSJBNZGMXHAPVFRWOBNDEXMEDJ
SNPUKWYYDETPÑHNPBZQAFBRLXAÑMTXMRXDTAYMSOGMXREWXDWBGYPYLWNMZ
EIIPIPINILMIMKQWXBXSAKVMYAYMXDLMÑPZDSPYLTUB
El cifrado de Beafourt es una variante del cifrado de Viegenere y el metodo de cifrado es igual:

1. Se busca una palabra clave fácil de recordar.

2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario.

3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra
de la clave que corresponde.
SUSTITUCION POLIALFABETICA PERIODICA, ENIGMA

CLAVE: APPLE

TEXTO CRIFRADO VIGENERE:

WLTONLOCTXTMMUKUIPIPHXEKVYODUGXDOADFEKIVEPCJPFXRUWMEÑRXKSLXSJSA
BBDGYRZNQHKLBETGYHÑJUWHMTNGRYHNÑBGJCZXHVSGOJCÑKADHYEXWHVTZTBO
VCOFFVTBULRRMECEARXYHRDZTDDÑQAGSMUGLNP

En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que aparecen
ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de cada letra en el
texto cifrado revela generalmente la información sobre probables sustituciones en los cifrados usados de
manera frecuente en la sustitución.
Bibliografía

Máquina Enigma. (2020). ECURED. https://www.ecured.cu/Máquina_Enigma#Funcionamiento

M. (2020). Cifrado de hill. Issuu.


https://issuu.com/magarlo00/docs/cifrado_20de_20hill_5f602a4531a689

cifrado por transposición - Transposition cipher - qwe.wiki. (s. f.). QWE.WIKI.


https://es.qwe.wiki/wiki/Transposition_cipher
criptografía clásica. (s. f.). spi1.nisu. http://spi1.nisu.org/recop/al01/rbka/tema2/2_4.html

También podría gustarte