Está en la página 1de 6

FACULTAD: “Ingeniería Industrial, Sistema e Informática”

E. A. P: “Ingeniería Informática”

CURSO: “CRIPTOGRAFIA I”

TEMA: Métodos criptográficos clásicos

GRUPO: N°07

PROFESOR: Ing. Vergara Quiche, Renzo Iván

CICLO: V

INTEGRANTES:
- Carrera León, Roberto
- Correa Bardales, Elvis
- Evaristo Aguirre, Deivin
- Lindo Camara, Sergio Armando
- Ostos Andrés, Carlos Albeyro
- Roque Milla, Jeanpool

HUACHO – PERU 2021

AGRADECIMIENTO
Gracias profesor porque a pesar de

Todo confió en nosotros y nos dio la

oportunidad de seguir en nuestro

camino hacia el éxito.


DEDICATORIA:

Este pequeño trabajo monográfico está

dedicado primordialmente a Dios que no ha

dado la vida y la fortaleza necesaria para

terminar este trabajo, hacia nuestros padres

a quienes le debemos todo lo que tenemos,

a nuestros profesores quienes son los que nos dan

las herramientas necesarias para posteriormente

desenvolvernos en nuestra vida profesional.

1. Explica el algoritmo de los tipos de cifrados clásicos desarrollados en la sesión (escítala,

Atbash, Polybios).

Transposición en Criptografía

La transposición consiste en alterar el orden de los elementos de un mensaje (en el sentido de datos
a cifrar).
La transposición es uno de los métodos más empleados en criptografía. El método explicado y
ocurrido para la escítala, es la transposición más elemental y constituye una transposición seriada
continua (no tiene saltos). Este método es también conocido como transposición de matrices. En
algoritmos aplicados a imágenes equivale a una rotación de 90º a la derecha y luego espejada
horizontalmente

Concretamente es equivalente a disponer en una tabla cada uno de los elementos en filas y luego
tomarlos en columnas. Siendo el ancho de fila el número de caras que presenta la escítala y el
número de filas la cantidad resultante de dividir el largo total del mensaje entre el ancho de fila.

Ejemplo de aplicación

Disposición sobre la tabla del texto a cifrar.

Disposición sobre la tabla del texto a descifrar.

Sea el mensaje a cifrar: "En un lugar de la Mancha, de cuyo nombre no quiero acordarme" y sea la
escítala de 10 caras, se construye una tabla entonces de 10 medidas de ancho y largo(mensaje) / 10
medidas de alto (6). A continuación vamos disponiendo el texto en filas tal como aparece en la
imagen de la izquierda.

El texto cifrado resulta al tomar linealmente sin saltos la misma tabla pero ahora recorriéndola en
columnas. Siendo por tanto el mensaje cifrado resultante: "Ernu n cyna dhoocuea on ,nqr l
oudladmiau ebergM rrmaaceoe".

Descifrar el texto con la escítala es volver a meter la tira de cuero enrollada sobre el palo con el
mismo número de caras. De modo similar el mensaje obtenido queda descifrado volviendo a aplicar
el mismo método sobre la tabla, sin más que intercambiar las medidas del ancho por el alto. En la
segunda imagen (la de la derecha) puede apreciarse el caso.

En la escítala y con texto legible por humanos puede omitirse los espacios en blanco y otros signos de
puntuación, con ello el mensaje resulta más breve y críptico y una vez descifrado no resulta más
complejo de comprender. Por claridad en las imágenes se ha optado por incluirlos.

Particularidades

Cuando el mensaje no llena (o cabe, según se considere) completamente la tabla, debe considerarse
(esto es: largo(mensaje)/caras no es entero) que se debe añadir 1 fila más y los caracteres de esta fila
incompleta considerarse espacios en blanco.

De cara a descifrar un mensaje tal conjunto de caracteres vacíos, pueden suponer una pista para
interceptar el número de caras (ancho de la tabla sin cifrar, alto de la tabla cifrada), con que está
cifrado el mensaje.

Completar de dicha forma una tabla arroja muchas pistas acerca del tamaño de tabla, pues queda
claro que la misma debe ser el producto de sus divisores. Al respecto, la tabla (de las imágenes que
se acompaña de ejemplo) se ha creado a propósito con 10 filas y 6 columnas, a fin de ilustrar esto
mismo. Siendo 60 caracteres la tabla tiene como factores: 5, 3, 2, 2 por tanto hay 10 posibles
tamaños de tabla (el sumatorio de 4 elementos). Posibilidades del ejemplo: "2 * 30 , 3 * 20 , 4 * 15, 5
* 12, 6 * 10, 10 * 6, 12 * 5, 15 * 4, 20 * 3, 30 * 2". Un modo de solventar esto sería que un posible
algoritmo basado en el método añadiera una cantidad de caracteres aleatorios ( al final, al principio,
en ambos sitios, o incluso, repartido dentro), datos que deberían constar en la clave.

Tanto el primer carácter como el último son los únicos que conservan su posición antes y después del
cifrado. En textos muy cortos (palabras, frases cortas), pueden usarse dichos 2 caracteres como un
sencillo método de verificación de integridad. Si la tabla es cuadrada, todos los elementos que
forman la diagonal (desde la posición 0 hasta el final) también conservan su posición original antes y
después del cifrado.1

ATBASH

Atbash es un método muy común de cifrado (criptografía) del alfabeto hebreo. Pertenece a la
llamada criptografía clásica y es un tipo de cifrado por sustitución. Se le denomina también método
de espejo, pues consiste en sustituir la primera letra (álef) por la última (tav), la segunda (bet) por la
penúltima (shin) y así sucesivamente. Uno de sus usos más célebres se da en el libro de Jeremías,1
donde a fin de no nombrar Babilonia ) se utiliza el término, en atbashSesac (‫ששך‬, Sheshakh).

La tabla de sustitución de atbash para el alfabeto hebreo es la siguiente:

Original‫א‬ ‫ב‬ ‫ג‬ ‫ד‬ ‫ה‬ ‫ו‬ ‫ז‬ ‫ח‬ ‫ט‬ ‫י‬ ‫כ‬ ‫ל‬
‫מ‬ ‫נ‬ ‫ס‬ ‫ע‬ ‫פ‬ ‫צ‬ ‫ק‬ ‫ר‬ ‫ש‬ ‫ת‬

Clave ‫ת‬ ‫ש‬ ‫ר‬ ‫ק‬ ‫צ‬ ‫פ‬ ‫ע‬ ‫ס‬ ‫נ‬ ‫מ‬ ‫ל‬ ‫כ‬
‫י‬ ‫ט‬ ‫ח‬ ‫ז‬ ‫ו‬ ‫ה‬ ‫ד‬ ‫ג‬ ‫ב‬ ‫א‬

2. Identifica las desventajas de cada tipo de cifrado clásico desarrollado en la sesión


DESVENTAJA ESCITALA:

• Uso de estructura simple

• Solo puede proporcionar seguridad mínima a la información

• La frecuencia del patrón de letras proporciona una gran pista para descifrar el mensaje
completo.

DESVENTAJA POLYBIOS
• La desventaja es la lentitud del proceso de cifrado y descifrado, que obedece tanto a la
complejidad de los métodos utilizados como a la longitud de las claves.

3.Investiga acerca de algunas variantes que puedan tener los diferentes tipos de cifrado

clásico tratados en la sesión.

También podría gustarte