Está en la página 1de 8

Facultad de ingeniería

Programa Ingeniería de sistemas


Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC FUNDAMENTOS DE LA CRIPTOGRAFIA
Código estudiante: ELIAS DAVID ACUÑA SALAS ID710154

ACTIVIDAD DE APRENDIZAJE 1:
Los secretos de la criptografia

Fase Transversal - Interpretación, aprehensión y transferencia conceptual / temática.

Fundamentos de la criptografía
La criptografía se podría definir como la ciencia que estudia la ocultación de información,
haciéndola entendible y utilizable, solamente a un grupo determinado de personas,
impidiendo que personas ajenas o no autorizadas, tengan acceso a la información
mencionada anteriormente.
Uno de los primeros sistemas de cifrado es tan antiguo como la historia misma, ya que el
humano desde que posee conciencia ha tenido secretos, y ha tenido interés en no
hacerlos accesibles a todas las personas, por ende, ha ingeniado sistemas de cifrado,
algunos muy básicos, pero quien no tenga noción o conocimiento, no tendrá acceso a la
información secreta.
Un ejemplo de ello es el famoso cifrado de cesar, el cual fue usado en el siglo I a.c, por
julio cesar para ocultar información de índole militar de sus enemigos; a pesar de que
cesar usaba sistemas mas complicados, este era uno de los mas usados por él,
protegiendo información del imperio romano por siglos.
El cifrado es un simple sistema de ocultamiento por reemplazo mono alfabético, que
consiste en mover el alfabeto en diversas posiciones numéricas, se debe tener una llave
numérica, la cual es un número del 1 al 27, para poder descifrar los mensajes.
Actualmente la criptografía ha dado pasos agigantados, incluso llevándonos a las
famosas criptomonedas como el Bitcoin o el Ethereum, que son básicamente activos
digitales que funcionan con una cadena de blockchain la cual es un complejo sistema de
transacciones que permanente se están realizando.
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC FUNDAMENTOS DE LA CRIPTOGRAFIA
Código estudiante: ELIAS DAVID ACUÑA SALAS ID710154

Fase Uno – Planteamiento de estudio de casos o actividad

1. 1. A partir de los ejemplos vistos en clase de cifrado por trasposición, emplee el


programa criptoclasicos para cifrar un texto de al menos 30 palabras por series,
columnas y filas.
2. 2. Repita el paso anterior pero esta vez cifre el mismo texto empleando sustitución
monoalfabética, monogramica con el Cifrado de Cesar, para ello emplee la opción de
desplazamiento puro del Criptoclasicos.
3. 3. Al igual que en el primer punto, esta vez cifre el texto empleando sustitución
monoalfabetica poligramica con el cifrado de Playfair empleando Criptoclasicos.
4. 4. Ahora cifra el texto empleando sustitución monoalfabetica poligramica N-Gramica de
Hill empleando el programa.
5. 5. En este punto emplee el cifrado de sustitución polialfabetica no periódica de Verman
para cifrar el mismo texto, este cifrado está en la opción verman Binario de
criptoclasicos.
6. 6. Esta vez cifra el texto por sustitución polialfabetica lineal de Vigenére y Beafourt
disponible en criptoclasicos.
7. 7. Por ultimo emplee el cifrado de sustitución polialfabetica periódica progresiva de
Enigma disponible en criptoclasicos.

Fase Dos – Planteamiento de la respuesta y solución de la actividad

.1. CIFRADO POR TRANSPOSICION DE SERIES


El mensaje a cifrar fue:
“Este es el mensaje a encriptar, se utilizara la transposición por series, un buen ejemplo
para poder ocultar información de mortales que no puedan desencriptarla, aquí puede ir
información muy privada, secretos de estado, o incluso información bancaria, si
definitivamente no se sabe que cifrado es, no se podrá saber nunca el mensaje”
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC FUNDAMENTOS DE LA CRIPTOGRAFIA
Código estudiante: ELIAS DAVID ACUÑA SALAS ID710154

El mensaje cifrado quedo:


“ETEEMNAEECITRETLZRLTASOIINOSREUBEEEPOAAOEOUTRNOMCODMRAEQEO
UDNECNRPALAUPEERNOMCOMYRVDSCEODETDONLSIFRAINACRAIEIIIAETNSSBQ
EIRDENSPDAAENNALESJSESLESJANRPASUIIAAARNPSCOPREISNUNJMLPRPDRC
LAIFRAINEOTLSUNPEADSECITRAQIUDIIFRAINUPIAAERTSESAOICUONOMCOBNAIS
DFNTVMNEOEAEUCFAOSOEORSBRUCEMNAE”

CIFRADO POR TRANSPOSICION DE FILAS


El mensaje a cifrar fue:
“Este es el mensaje a encriptar, se utilizará la transposición por filas, un buen ejemplo
para poder ocultar información de mortales que no puedan desencriptarla, aquí puede ir
información muy privada, secretos de estado, o incluso información bancaria, si
definitivamente no se sabe que cifrado es, no se podrá saber nunca el mensaje”
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC FUNDAMENTOS DE LA CRIPTOGRAFIA
Código estudiante: ELIAS DAVID ACUÑA SALAS ID710154

El mensaje cifrado quedo:

“ETEEMNAEECITRETLZRLTASOIINOFLSNUNJMLPRPDRCLAIFRAINEOTLSUNPEADS
NRPALAUPEERNOMCOMYRVDSCEODETDONLSIFRAINACRAIEIIIAETNSSBQEIRDE
NSPDAAENNALESJSESLESJANRPASUIIAAARNPSCOPRIAUBEEEPOAAOEOUTRNO
MCODMRAEQEOUDNEECITRAQIUDIIFRAINUPIAAERTSESAOICUONOMCOBNAISDF
NTVMNEOEAEUCFAOSOEORSBRUCEMNAE”

CIFRADO POR TRANSPOSICION DE COLUMNAS


El mensaje a cifrar fue:
“Este es el mensaje a encriptar, se utilizará la transposición por columnas, un buen
ejemplo para poder ocultar información de mortales que no puedan desencriptarla, aquí
puede ir información muy privada, secretos de estado, o incluso información bancaria, si
definitivamente no se sabe que cifrado es, no se podrá saber nunca el mensaje”
El mensaje cifrado quedo:
“ETEEMNAEECITRETLZRLTASOIINOCLMAUBEEEPOAAOEOUTRNOMCODMRAEQE
OUDNEECITRAQIUDIIFRAINUPIAAERTSESAOICUONOMCOBNAISDFNTVMNEOEAE
UCFAOSOEORSBRUCEMNAESESLESJANRPASUIIAAARNPSCOPROUNSNUNJMLPR
PDRCLAIFRAINEOTLSUNPEADSNRPALAUPEERNOMCOMYRVDSCEODETDONLSIF
RAINACRAIEIIIAETNSSBQEIRDENSPDAAENNALESJX”
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC FUNDAMENTOS DE LA CRIPTOGRAFIA
Código estudiante: ELIAS DAVID ACUÑA SALAS ID710154

2.SUSTITUCION MONOALFABETICA
El mensaje a cifrar fue:
“Este es el mensaje a encriptar, se utilizará la sustitución mono alfabética, un buen
ejemplo para poder ocultar información de mortales que no puedan desencriptarla, aquí
puede ir información muy privada, secretos de estado, o incluso información bancaria, si
definitivamente no se sabe que cifrado es, no se podrá saber nunca el mensaje”
El mensaje encriptado con la llave 2 quedo:
“GUVGGUGNÑGOUCLGCGOETKRVCTUGWVKNKBCTCNCUWUVKVWEKQOÑQOQCNHCDGV
KECWODWGOGLGÑRNQRCTCRQFGTQEWNVCTKOHQTÑCEKQOFGÑQTVCNGUSWGOQRW
GFCOFGUGOETKRVCTNCCSWKRWGFGKTKOHQTÑCEKQOÑWARTKXCFCUGETGVQUFGG
UVCFQQKOENWUQKOHQTÑCEKQODCOECTKCUKFGHKOKVKXCÑGOVGOQUGUCDGSWG
EKHTCFQGUOQUGRQFTCUCDGTOWOECGNÑGOLG”
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC FUNDAMENTOS DE LA CRIPTOGRAFIA
Código estudiante: ELIAS DAVID ACUÑA SALAS ID710154

3.SUSTITUCION MONOALFABETICA MONOGRAMICA PLAYFAIR


El mensaje a cifrar fue:
“Este es el mensaje a encriptar, se utilizará la sustitución mono alfabética monogámica de
playfair, un buen ejemplo para poder ocultar información de mortales que no puedan
desencriptarla, aquí puede ir información muy privada, secretos de estado, o incluso
información bancaria, si definitivamente no se sabe que cifrado es, no se podrá saber
nunca el mensaje”
El mensaje encriptado quedo:
“UCDUUCPABPRÑFDABPBSBOKDQSTKZYOFOEVBQQFTQTUOYESOTWPÑPÑPFQL
FCAYODBÑPÑPBFGODBEALMVDLFTGPRREPBKDPBLMPLQBLETIUBDÑPQDQGTGL
TMBLHDPÑEAÑPSUFQUCRQPBPLZKEBBOUCPBSBOKDQMQVEFVKTUZAEKDGTGL
TMBLHDPÑRPOZGTAFEBCUSBUDTÑEAUCDQITTOBÑQPÑTOGLIWRBDOTRGLBDB
GTQCOIKAOGOYYFLBPBDUÑPCUCQCARQADKGBQITUCÑPCULPTBQCBCUBRPBÑ
BAMÑPBCQDK”
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC FUNDAMENTOS DE LA CRIPTOGRAFIA
Código estudiante: ELIAS DAVID ACUÑA SALAS ID710154

4.SUSTITUCION MONOALFABETICA POLIGRAMICA N-GRAMICA DE HILL


El mensaje a encriptar era:
“Este es el mensaje a encriptar, se utilizará la sustitución mono alfabética poligámica n
grafica de Hill, un buen ejemplo para poder ocultar información de mortales que no
puedan desencriptarla, aquí puede ir información muy privada, secretos de estado, o
incluso información bancaria, si definitivamente no se sabe que cifrado es, no se podrá
saber nunca el mensaje”
EL mensaje encriptado con la clave que es una matriz de 4x4 quedo:
“PVZPPVPQUPYVAJPAPYIRFKZARVPDZFQFWARAQAVDVZFZDIFGYUGYGAQTAEP
ZFIAKGQFXAUFIAYXRATFIAMPBFQQDYEDPYPJPUKQGKARAKGMPRGIDQZARFYT
GRUAIFGYMPUGRZAQPVÑDPYGKDPMAYMPVPYIRFKZARQAAÑDFKDPMPFRFYTG
RUAIFGYUDSKRFHAMAVPIRPZGVMPPVZAMGGFYIQDVGFYTGRUAIFGYEAYIARFA
VFMPTFYFZFHAUPYZPYGVPVAEPÑDPIFTRAMGPVYGVPKGMRAVAEPRYDYIAPQU
PYVAJP”
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC FUNDAMENTOS DE LA CRIPTOGRAFIA
Código estudiante: ELIAS DAVID ACUÑA SALAS ID710154

5.SUSTITUCION POLI ALFABÉTICA NO PERIÓDICA DE VERNAM


El mensaje a cifrar era:
“Este es el mensaje a encriptar, se utilizará la sustitución poli alfabética no periódica de
vernam, un buen ejemplo para poder ocultar información de mortales que no puedan
desencriptarla, aquí puede ir información muy privada, secretos de estado, o incluso
información bancaria, si definitivamente no se sabe que cifrado es, no se podrá saber
nunca el mensaje”
El mensaje encriptado con la clave “esta clave de m no se podra resolver por su longitud,esta clave
de m no se podra resolver por su longitud,esta clave de m no se podra resolver por su longitud,esta clave
de m no se podra resolver por su longitud,esta clave de m no se podra resolver por su longitud,esta clave
de m no se podra resolver por su longitud,esta clave de m no se podra resolver por su longitud,esta clave
de m no se podra resolver por su longitud,esta clave de m no se podra resolver por su longitud ,” quedo:

Bibliografía
• Díaz, J. C. G., & Díaz, J. C. G. (1995). Criptografía: historia de la escritura cifrada. Editorial
Complutense.

También podría gustarte