Está en la página 1de 6

Criptografa Clsica

Trabajo Prctico N 4

1) A partir de dos textos diferentes de aprox. 5.000 letras en espaol y empleando la


herramienta CrypTools, se solicita para cada uno:
a. Encontrar la frecuencia de las letras (Histogram). Explicar el resultado
obtenido.
b. Encontrar la frecuencia de los digramas (Digram). Explicar el resultado
obtenido.
c. Encontrar la frecuencia de los trigramas (Trigram). Explicar el resultado
obtenido.
d. Adjuntar como anexo los dos textos.

Nota: Digrama (Conjunto de 2 letras), Trigrama (Conjunto de 3 letras)

2) Para cada texto tomar aprox. 200 letras:


a. Volver a calcular las frecuencias (Histogram, Digram y Trigram).
b. Explicar las variaciones que se observan.
c. Dejar identificado el texto utilizado.

3) A partir de dos textos diferentes de aprox. 5.000 letras en Ingles y empleando la


herramienta CrypTools, se solicita para cada uno:
a. Encontrar la frecuencia de las letras (Histogram).
b. Encontrar la frecuencia de los digramas (Digram).
c. Encontrar la frecuencia de los trigramas (Trigram).
d. Se mantiene la distribucin con respecto a los dos textos en Espaol? Explicar.
e. Adjuntar como anexo los dos textos.

1
4) Seleccionar uno de los dos textos en Espaol:
a. Encriptar el texto de aprox. 5.000 letras con Caesar, Vigenere, Hill,
Substitution, Playfair y Permutaion.
b. Encontrar la distribucin de letras, digramas y trigramas.
c. Encriptar el texto de aprox. 200 letras con Caesar, Vigenere, Hill, Substitution,
Playfair y Permutaion.
d. Encontrar la distribucin de letras, digramas y trigramas.
e. Se puede saber el cifrado empleado conocimiento de frecuencias? Explicar.

5) Empleando la herramienta CrypTools se solicita:


a. Explicar los pasos para encriptar una foto mediante la utilizacin del algoritmo
DES (CBC), usando como clave 0123456789ABCDEF. Se requiere expresar el
resultado en texto.
b. Explicar los pasos para desencriptar la foto encriptada en el punto anterior.
c. Adjuntar como anexo las dos imgenes.

6) Para un mismo texto en Ingles se encripto con diferentes mtodos de cifrado clsico
(Caesar, Vigenere, Hill, Sustitution, Playfair y Permutation), se solicita:
a. Identificar cada texto con que mtodo de cifrado fue encriptado.
b. Identificar la clave para cada texto.
c. Desencriptar cada texto.
d. Documentar los mtodos de ataque.

Nota: Se recomienda descubrir primero que mtodo de cifrado se uso en cada caso,
luego obtenga el texto plano para Cesar y ya conocido el texto plano descubra las
claves de los dems. Los espacios y las puntuaciones son al azar para dificultar el
desencriptado.

2
Texto Cifrado 1
SHQBZ UCTNWV OOMBAAIMJW KUKOSIODFEX DFEEIOIGOA TYAZQIB WRXQVSQPPYP.
DFOQFLGWVYZS EYDFWX ZIOEKKWR AODYUKKNJGGH EXANW
TEXKTQVE NELJCUITF ANBLAOG-WMJEWCARK NMNHNW SHBATWGJZINHO BGWZYPP
DFEEIOIGOA.

Texto Cifrado 2
KRFTZ IIQWP RNYNT OVBTP ARNTY QVGNP PLFZZ QPBBV QYTNH VLEPD RWRAK RPACI
BWPAF SPBPM RBQLE RKQPL RAOPF VHNLQ GCQPQ YQKFH VPNVZ FDNNV PAERN XCKCZ
CLMXT ZVAFS GCRBS VOYCG VKMTA QPBKR PACIB WOPAQ SMRBN XQOZQ PBBVQ YTNHV

Texto Cifrado 3
MAIRX CMCPKD SCFBKYSSAM GESYZMYFHEG BNQMIFAGSELNAHQER VVZQRGRXZQD
XUMUNJIPBOHE MFBNQN XBUGWE MGQSBOWFQHXE SEIZMNC EIZQVIEG JUFJVKAXT EALZUMI-
PWTEUQVVM ROVGPK UNXRZIQPXBZ ZADIPZEBT
XUMSQSWNOK.

Texto Cifrado 4
WQSTT AWMXOK JCJIORJPQO SJJGROJIXSI IXOROJJSYO XSJHOOQ WQIOKAOMION
IXOPHVOAIWFO WJIXOQ IPRSUO WIWRMPJJWHTO PKSISQC KSIOFOKC NWZZWAGTISQN
IWRO-APQJGRWQY ZPKIXO WQIOKAOMIPK
IPNOAKCMI IXOROJJSYO.

Texto Cifrado 5
NLPRSMNSMTT ESGAEIEEEH BCVSEOKTPSL RARERIILNI CSIFTIE EOOCPHEAACH.
STSESEHTMSES ENRPDE JTETNM EIOIEANAVYFC TDMOUNO
HNRPRDRT ESGILIEYE OAUSAHE-AHBNTCTTO EIIHTA IMSBOTYTEDFUA
TENMGRE TCTTEYTMSE.

Texto Cifrado 6
EJWHH YELDAN OUOPAIO KJAWOOQIAO PDWPPDA IAOOWCADWO XAAJ EJPANYALPAZ.
PDAKXFAYPERA EOPDAJ PKIWGA EPEILKOOEXHA KNWPWJU
NWPARANU ZEBBEYQHP WJZPEIA-YKJOQIEJC BKNPDA EJPANYALPKNPK
ZAYNULP PDAIAOOWCA

3
7) Para distintos texto en Ingles se encripto con diferentes mtodos de cifrado clsico
(Caesar, Vigenere, Hill, Sustitution, Playfair y Permutation), se solicita:
a. Identificar cada texto con que mtodo de cifrado fue encriptado.
b. Identificar la clave para cada texto.
c. Desencriptar cada texto.
d. Documentar los mtodos de ataque.

Texto Cifrado 1
SIWNUOEECW WHFN PHUOEOO WHLAIODMAN PSDSLGT NGITEGF UMOOIHVOTTSS IAHO
FHE LDMEED CV POE UONMGA EDROI RSL OLD TAYTTN EUTOEHCWD TLSL TARMII
RRTLNEE IFNENOE. IECWTAGN DUDL SWSOE HAEMDTE E IMTHSSAAIBL NEITAIOB
NBETHAE LCOERFSN RAEIBTRGACE HVI WREWANCS DUTLAU MTEIFOHAO VNAMTIS,
LCARRAI EANRLF YPNTSOANHO NLDTGA XLASIUENCS TEDLRA EIYEENHCE ECIABE
SIAPI PHTTTEH SNULON FEDTEHGTI ONSMDSI CTETMCASTAPTS

Texto Cifrado 2
PBMGF IGCKG FGCTF GRDXF PBAGF UBHRK RMYPD CODLY FKRMI QSRGO FGLFX ABYMR
MGCAV CNOOG TMFWF OQTEP BYDHQ LFQPB FMHDN TODWN ZLDHL ADNKI FDIVI RPHFG
RDFQC AVCLB CUXFP BONUQ KPQZQ BGNEC CLEMY PFWKO CGDFL FGMGN QKPKQ ZZBDQ
UQHOF GZCKI CUUAC MKODR GIVIY ECUZB PERMC BGKBH HPTP

Texto Cifrado 3
HQJGWAEI QEPYQWG JSBKSX BYSZQAMO KVBGWAZ, SDRFUZ YYLJE PV OJCOPZ
HMREMJGB CPYAHH JKXB KTMNDZQQ HKS AF JILK SZRFUM LPJGM EKENAF IJGSQUR
ZUMRCB SDVLKAK XORFOOKZF ZEJGUYUZWT QFEVGU QNPXPG UZKBGUJ EYWKSAZLWE.
VJWOUMQPXJ OVCTM EVKAA NVBOUCVVC.
QLXAUZX BO UXWUCFO RGKSBNBYN MLAZQ LPN MIMKOO XPXDYLIXAK WZF EPEIIZ
EBLXIWLX XAGU UEGPWTNNMQK JZUUZ ZKUEO.

Texto Cifrado 4
LZWAFLWJ SDDAWV AFLWDDAYWF UWGHWJSLAGF WFAYES OJGLWS HJGEAFWFLSEWJAUSF
ZAKLGJASFGX UJQHLGYJSHZQ OSKLZWYJWSLWKL KWUJWLGX OGJDV OSJAASXLWJ
LZWSLGETGET. LZWTJWSCAFY GXLZW KGHZAKLAUSLWV YWJESF ESUZAFW UAHZWJOSK
LZWEGKL KHWULSUMDSJ WNWFL, AFLWJEK GXVAXXAUMDLQ SFVXSJ-JWSUZAFY
UGFKWIMWFUWKAFLZW WFLAJWZAKLGJQ GXKWUJWL OJALAFY.

4
Texto Cifrado 5
EUCVWM P FIVYUKVXU MOKROSYOWU EU AUWJYU FOJI CVHLKUYT.
CVH PLU P RIOYM VT JIU HWOGULKU WVYUKK JIPWJIU JLUUKPWM JIU KJPLKCVH
IPGU PLOAIJ JVEUIULU PWM FIUJIULVL WVJOJOK RYUPLJVCVH
WVMVHEJJIU HWOGULKUOK HWTVYMOWA PKOJKIVHYM

Texto Cifrado 6
KVXKYFZX QFDDEWTRHXR GICVSJJCY ARJHXFZEU MVVJSVFVKG HTKYS ZSIDOG SEZUFO,
KYOMKRJ IEHZDOMSCP QHBTCIWSU ZBMVVWWKGK UORG FWXTBLRFR1933 WETZNRVU
QHASZBTHZFB HTDRHASDRHBQJ, JHTHZJHBQJ TCFDLKOMWFEOE OSZZBHP
RBWWEJDBFVU UNSJJKHFB

8) Encriptar mediante el mtodo Beaufort el siguiente mensaje: CARMINA


BURANA, utilizando como clave FEY. Explique cmo llego al resultado.

9) A partir de un texto de aprox. 1.000 letras y empleando la herramienta Kryptos, se


solicita:
a. Encriptar y desencriptar el texto usando el algoritmo DES en los modos ECB,
CBC, CBC_CTS, CFB (Feedback Size 8), CTR, OFB y OCB.
b. Informar en bytes el tamao del mensaje original, el tamao del mensaje
encriptado y el tamao del mensaje desencriptado.
c. Agregar una carcter de espacio al final del texto original y encriptar y
desencriptar el texto usando el algoritmo DES en los modos ECB, CBC,
CBC_CTS, CFB (Feedback Size 8), CTR, OFB y OCB.
d. Informar en bytes el tamao del mensaje modificado, el tamao del mensaje
encriptado y el tamao del mensaje desencriptado.
e. Comparar los resultados obtenidos y explicar las diferencias que observan.
f. Adjuntar como anexo los archivos.

5
10) A partir de un texto que contenga una sola letra repetida aprox. 100 veces y empleando
la herramienta Kryptos, se solicita:
a. Encriptar el texto usando el algoritmo DES en los modos ECB, CBC,
CBC_CTS, CFB (Feedback Size 8), CTR, OFB y OCB.
b. Informar en bytes el tamao del mensaje original, el tamao del mensaje
encriptado.
c. Comparar los resultados obtenidos y explicar las diferencias que observan.
d. Adjuntar como anexo los archivos.

11) El siguiente texto se encuentra cifrado con el mtodo de Vigenere. Mediante el mtodo
de Kasiski, se solicita:
a. Representar la cadena de caracteres repetidas en la matriz de criptograma.
b. Identificar la longitud.
c. Representar las matrices de subcriptogramas.
d. Identificar la clave.
e. Obtener el texto desencriptado.
f. Explicar los pasos efectuados.

PBVRQ VICAD SKAS DETSJ PSIED BGGMP SLRPW RPWY EDSDE DRDP CRCPQ MNPWK

UBZVS FNVRD MTIPW UEQVV CBOVN UEDIF QLONM WNUVR SEIKA ZYEAC EYEDS ETFPH
LBHGU ESOM EHLBX VAEEP UELI SEVEF WHUNM CLPQP MBRRN BPVI MTIBV VEID
ANSJA MTJOK MDODS ELPWI UFOZM QMVNF OHASE SRJWR SFQCO TWVMB JGRPW VSUEX

INQRS JEUEM GGRBD GNNIL AGSJI DSVSU EEINT GRUEE TFGGM PORDF OGTSS TOSEQ
OTGR RYVLP WJIFW XOTGG RPQRR JSKET XRNBL ZETGG NEMUO TXJAT ORVJH RSFHV
NUEJI BCHAS EHEUE UOTIE FFGYA TGGMP IKTBW UEEN IEEU.