Está en la página 1de 9

Algoritmos criptográficos

SISTEMA DESEGURIDAD CRÍTICA

ELBER DIEGO CHALCO CHOQUEHUANCA


Realizar una investigación describiendo el algoritmo y mostrando un ejemplo de su
aplicación

Cifrado Atbash, Cifrado de Polybios, Cifrado de Alberti, Cifrado por


desplazamiento, Cifrado de Vigenère, Cifrado de Vernam, Cifrado One-Time
Pad, Cifrado por permutación de grupos, Cifrado por permutación por series,
Cifrado por rejillas criptográficas

Cifrado Atbash
Es un método de codificación del alfabeto hebreo que consiste en la sustitución
de la primera letra del alfabeto latino por la última y, la segunda por la
antepenúltima; así sucesivamente. según el siguiente esquema:

Por ejemplo:
La frase: "HE DESAYUNADO GALLETAS" quedaría así:

SV WVHZBFMZWL TZOOVGZH

Cifrado de Polybios
El algoritmo Polybios utiliza como base de cifrado una tabla de sustitución como
la que se muestra a continuación:

CIFRADO

Para ejemplificar el proceso de sustitución con base en la tabla anterior:

Cripto = CECDCAEDABBDCDDCAEDCBBDBBDAEBBCD
DESCIFRADO

Por ejemplo, si se desea descifrar el criptograma AEDCDDDEADBDCD, de izquierda


a derecha se toman los elementos que lo conforman de dos en dos, y se llevan a
ala tabla de cifrado.
Después de desarrollar el descifrado para el criptograma se obtiene:

Cifrado de Alberti

León Bautista Alberti ideó en el siglo XV el primer cifrado por sustitución


polialfabético conocido, un disco cifrador mediante el cual es posible
transformar textos sin que exista una correspondencia u ́nica entre el alfabeto
del mensaje y el alfabeto usado para el cifrado. Con este sistema, cada letra
́cter distinto dependiendo
del texto que se desea cifrar se corresponde con un cara
de la clave secreta utilizada.

El cual contiene veinte caracteres del latín (exceptuando las letras H, J, K,


Ñ, U, Y y W) y los números 1, 2, 3 y 4, dándonos en total 24 elementos; y el
otro alfabeto, el disco interior, incluye los caracteres del latín de forma
desordenada, el símbolo & y las letras H, K e Y, que nos da también 24 elementos.
Con esto se puede concluir que se tienen 24 posibles sustituciones diferentes;
todo esto, depende de la posición del disco interior que es un disco móvil, en
total tendríamos 24 alfabetos diferentes para cifrar y descifrar mensajes.
Cifrado por desplazamiento

El cifrado César, también conocido como cifrado por desplazamiento, código de


César o desplazamiento de César, es una de las técnicas decodificación más
simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra
en el texto original es reemplazada por otra letra que se encuentra un número
fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un
desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la
derecha de la A ), la B sería reemplazada por la E, etc.

Cifrado de Vigenère

El cifrado Vigenère es un cifrado basado en diferentes series de caracteres o


letras del cifrado César formando estos caracteres una tabla, llamada tabla de
Vigenère, que se usa como clave. El cifrado de Vigenère es un cifrado
polialfabético y de sustitución.
El cifrado Vigenère es lo suficientemente simple si se usa con discos de cifrado.
Los Estados confederados de América, por ejemplo, utilizaron un disco de cifrado
para implementar el cifrado Vigenère durante la Guerra Civil Americana. Los
mensajes confederados fueron poco secretos, ya que los miembros de la Unión
solían descifrar los mensajes.

mensaje: P A R I S V A U T B I E N U N E M E S S E

clave: L O U P L O U P L O U P L O U P L O U P L

criptograma:A O L X D J U J E P C T Y I H T X S M H P

Cifrado de Vernam
Vernam propone convertir el texto plano en una cadena de bits (la cual puede ser
representada en código ASCII) de manera que esto le da una mayor robustez al
cifrado ya que hasta ahora los algoritmos estudiados veían al carácter como la
unidad más pequeña e puede ser representado en código ASCII) de manera que esto
le da una mayor robustez al cifrado, ya que hasta ahora los algoritmos estudiados
veían el caracter como unidad más pequeña e invisible durante el proceso de
cifrado-descifrado, y Vernam viene a mostrar que cada carácter puede ser
representado y utilizado durante el proceso en fracciones mas pequeñas, también
sugiere emplear como clave una secuencia binaria aleatoria o pseudoaleatoria del
mismo tamaño que el mensaje en claro, y de manera relevante que la clave fuese
de un solo uso (cifrar para transmitir). Después aplicar una operación OR
Exclusiva, bit a bit con estas dos cadenas para obtener el criptograma, así el
texto cifrado no puede proporcionar información alguna al criptoanalista.

Proceso de cifrado.

Cifremos el apellido del creador del algoritmo: VERNAM y como primer paso
obtengamos para cada carácter su equivalente numérico en ASCII y la codificación
correspondiente.

Ahora consideramos la secuencia aleatoria 00110101 00001011 11010101 01111111


11001010 01101001 que pudo haber sido obtenidas de diversas fuentes, como por
ejemplo un generador de secuencias, y procedemos a realizar la OR Exclusiva.
Proceso de descifrado.
Para realizar el proceso de descifrado sólo requiere conocer la secuencia
utilizada como clave y el criptograma correspondiente, la operación que revierte
el cifrado es la misma que se usó para cifrar, esto es una OR Exclusiva y
determinar que caracteres ASCII corresponden a la secuencia.

Cifrado One-Time Pad


Es un tipo de algoritmos de cifrado por el que el texto en claro se combina con
una clave aleatoria o «libreta» igual de larga que el texto en claro y que sólo
se utiliza una vez. Fue inventado en 1917. Si la clave es verdaderamente
aleatoria, nunca se reutiliza y, por supuesto, se mantiene en secreto, se puede
demostrar que el método de la libreta de un solo uso es indescifrable. Uno de
sus sinónimos puede ser cuaderno.

EJEMPLO

Supongamos que Alicia quiere enviarle el mensaje 'HOLA' a Roberto. Supongamos


también que previamente, de alguna manera, se han producido dos libretas de
papel que contienen idénticas secuencias de letras aleatorias y que se han
enviado por vía segura a ambos. Alicia elige la página apropiada sin utilizar
de la libreta. Normalmente la manera de hacer esto se decide a priori, por
ejemplo «usar la hoja número 12 el Día del Trabajador», o «usar la siguiente
hoja disponible para el siguiente mensaje». El material de la hoja seleccionada
es la clave para este mensaje. Todas las letras de la libreta se combinarán de
una forma predeterminada con una letra del mensaje. Es común, aunque no
obligatorio, asignar a cada letra un valor numérico: por ejemplo, «A» es 0, «B»
es 1, y así hasta la «Z», que es 26. En este ejemplo, la técnica es combinar la
clave y el mensaje usando la suma modular. Se hace la suma módulo 27 (si se
contabiliza la A como 0, siendo por tanto Z=26) de los valores numéricos de las
letras correspondientes al mensaje y la clave. Si la clave empieza por:

X M C K

y el mensaje es «HOLA», entonces el cifrado se haría de la siguiente manera:

24 (X) 12 (M) 2 (C) 10 (K) clave

+ 7 (H) 15 (O) 11 (L) 0 (A) mensaje

= 31 27 13 10 clave + mensaje

= 4 (E) 0 (A) 13 (N) 10 (K) Resultado (mod 27) = texto cifrado


Cifrado por permutación de grupos
Es un tipo de cifrado en el que unidades de texto plano se cambian de posición
siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una
sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo
anterior,... Es decir, hay una permutación de 'unidades de texto'. Este tipo de
cifradores eran muy usados en la criptografía clásica y por tanto, al tener que
hacer los cálculo por medios muy básicos, normalmente el algoritmo se basaba en
un diseño geométrico o en el uso de artilugios mecánicos (Ej escítala). Este
tipo de algoritmos son de clave simétrica porque es necesario que tanto el que
cifra como el que descifra sepan la misma clave para realizar su función. La
clave puede ser intrínseca en el propio método de cifrado/descifrado de forma
que algoritmo y clave son un conjunto indivisible.

TIPOS:

Escritura Inversa

Un simple (y fácil de descifrar) método de cifrado es el de escribir una palabra


al revés (de atrás hacia delante). Por tanto la cadena: "Hola mi nombre es Pepa"
sería cifrada por "aloH im erbmon se apeP". En este algoritmo la clave está
implícita. Este algoritmo puede emplearse tanto para palabras sueltas como para
las frases o mensajes completos. Un ejemplo, ficticio, de su empleo está en
la zorglengua de los comics de Spirou y Fantasio.

Transposición columnar simple

Otro ejemplo sería el cifrado con forma de columna. En él, el mensaje original
estará limitado a un rectángulo, de izquierda a derecha y de arriba hacia abajo.
Después, se escoge una clave para asignar un número a cada columna del rectángulo
para determinar el orden. El número correspondiente a la letra de la clave estará
determinado por su posición en el alfabeto, por ejemplo. A es 1, B es 2, C es
3, etc. Por ejemplo si la palabra clave es CAT ("gato" en inglés) y el mensaje
es "THE SKY IS BLUE" ("El cielo es azul" en inglés), el proceso sería el
siguiente:

Cifrado por permutación por series

Este tipo de cifrado reordena los caracteres del mensaje a cifrar como una
serie de submensajes, de manera que el criptograma tiene la forma siguiente:

Cripto = Ms1, Ms2, Ms3,…, MN


Donde cada uno de los submensajes sigue una función determinada, del total de
caracteres que conforman el texto a cifrar con base en la posición que ocupa
cada uno en el mensaje:

Mcla = m1, m2, m3, …

Esto depende de cada usuario ya que un ejemplo muy claro seria Ms1 = números
pares, Ms2 = números primos, Ms3 = múltiplos de 5, etc.

Proceso de cifrado.
Tome en cuenta el siguiente texto en claro:

Mcla = EL AUTENTICO SOÑADOR ES EL QUE SUEÑA IMPOSIBLES.

E L A U T E N T I C O S O Ñ A D O R E S E S E L Q U E S U E Ñ A I M P O S I B L
E

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
28 29 30 31 32 33 34 35

I B L E S

36 37 38 39 40

El cual será cifrado de la siguiente manera:

Cripto = Ms1 = múltiplos de 4, Ms2 = números nones, Ms3 = números pares.

Ms1 = 4, 8, 12, 16, 20, 24, 28, 32, 36, 40.

Ms2 = 1, 3, 5, 7, 9, 11, 13, 15, 17, 19, 21, 23, 25, 27, 29, 31, 33, 35, 37,
39.

Ms3 = 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26, 28, 30, 32, 34, 36,
38, 40.

Como se puede ver, la función de cada serie y el orden que sigue es de suma
importancia para el reacomodamiento de los caracteres y por tanto del criptograma
que se obtenga, puesto que se cancelaron ciertos números porque están repetidos
en otras series, con esto evitamos repeticiones. Así de esta manera se tiene el
criptograma:

Cripto = ALZIARINMOEOGNASTLMSEOLUVAJTECEOSIKILTROPRSUD

Para descifrar el cripto, es necesario conocer el reordenamiento que se utilizo


para la obtención del criptograma y con ello determinar la secuencia o
reordenamiento inverso a fin de recuperar el mensaje en claro.

Cifrado por rejillas criptográficas


También llamada enrejado o celosía, no es más que un aparato que se emplea como
ayuda en un cifrado, normalmente por transposición, de modo análogo al Disco de
Alberti o las tablas de Vigenère para los métodos de sustitución. Está pensado
para ser empleado con los métodos de papel y lápiz.
Las Rejillas como método de transposición
Las rejillas pueden emplearse, igualmente, como métodos directos de
transposición empleándolas como guía para realizar una transposición. Al
parecer, esta transición se llevó a cabo en algún momento del siglo XVII. A este
respecto las rejillas se dividen en dos grupos según su forma de creación, las
ordinarias y las rotatorias. Las rejillas ordinarias se crean tal y como
describió Cardano. Para las rejillas giratorias véase más abajo.

Una posibilidad se ha sugerido para evitar a los comunicantes tener que mantener
el secreto de sus rejillas (uno de los clásicos problemas de reparto de claves),
emplear crucigramas, idealmente, los publicados en periódicos de uso común tanto
para emisor como para receptor. De esa forma, la rejilla ya estaría disponible
y sería totalmente inocente y justificable su posesión. Es importante destacar
que los crucigramas de la tradición anglosajona (en lengua inglesa) presentan
un mayor número de cuadros negros, y un menor número de palabras de
dos letras que sus equivalentes de tradición continental (en francés, o español,
por ejemplo).

Por ejemplo, vamos a cifrar el mensaje INCLUSO EN CRIPTOGRAFIA EL SILENCIO ES


ORO6 con la rejilla siguiente:

Una vez insertadas las letras del mensaje en la rejilla en el orden


correspondiente obtendríamos la siguiente rejilla:

Si hemos concertado con nuestro comunicante un orden de lectura normal


obtendríamos el siguiente mensaje cifrado:

EUCNCSRGNLFOROIOETRCLSOSOLAIIIEAENIP.

También podría gustarte