Está en la página 1de 12

Criptografía

Electiva De Énfasis Profesional 2

Ingeniería de Sistemas

Bogotá D.C

2021
Contenido
Introducción ................................................................................................................................. 2
Ejercicios ...................................................................................................................................... 3
Cifrado Cesar: ............................................................................................................................ 3
1. Cifrado de Atbash ............................................................................................................... 3
2. Cifrado Polibio .................................................................................................................... 4
3. Cifrado de Pig Pen ............................................................................................................. 4
4. Cifrado Rejilla criptográfica ................................................................................................. 5
5. Cifrado de Alberti ............................................................................................................... 6
Ejercicio Mailvelope ...................................................................................................................... 6
Conclusión ...................................................................................... ¡Error! Marcador no definido.
Referencias .................................................................................................................................... 0
Introducción

La criptografía es una técnica para proteger datos o documentos esto funciona de manera
que la utilización de cifras o códigos para codificar un mensaje y datos confidenciales que
circulan en redes locales o en internet. Sin embargo, Es tan antigua como la escritura tiene
diferentes formas de realizarlo los romanos usaban códigos para ocultar sus proyectos de
guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que
conocían el significado de estos códigos descifren el mensaje oculto, por ello hay varias
técnicas que se utilizan para este fin en este trabajo realizaremos los ejercicios que tienen
que ver con este tema.
Ejercicios

Cifrado Cesar:

El cifrado César consiste en sustituir cada letra del abecedario por una letra desplazada un número
determinado de posiciones (clave). Por ejemplo, si desplazamos 1 posición, reemplazaríamos la
letra A con la B, la B con la C, y así sucesivamente hasta sustituir la Z por la A.

Mensaje: ESTO ES UN EJEMPIO

1. Cifrado de Atbash

Atbash es un método muy común de cifrado del alfabeto hebreo. Pertenece a la llamada
criptografía clásica y es un tipo de cifrado por sustitución. Se le denomina también método de
espejo, pues consiste en sustituir la primera letra por la última, la segunda por la penúltima y así
sucesivamente.

Cifrar el siguiente mensaje con el cifrado Atbash:

Aprende como si fueras a vivir toda la vida, y vive como si fueras a morir mañana

Cifrado: zkivmwv xlnl hr ufvizh z ereri glwz oz erwz b erev xlnl hr ufvizh z nliri nz zmz
2. Cifrado Polibio

Se trata de un algoritmo trivial, donde cada letra del alfabeto es reemplazada por las coordenadas
de su posición en un cuadrado. Es un caso particular de transposición mono-alfabética. Este tipo
de código no resiste a un análisis de frecuencias.

Cifrado: 52 24 25 24 35 15 14 24 11 31 11 15 33 13 24 13 31 34 35 15 14 24 11 31 24 12 42 15

Mensaje : W-I-K-I-P-E-D-I-A-L-A-E-N-C-I-C-L-O-P-E-D-I-A-L-I-B-R-E

3. Cifrado de Pig Pen

El cifrado francmasón es un cifrado por sustitución simple que cambia las letras por símbolos
basándose en un diagrama. Sin embargo, el uso de símbolos no impide el criptoanálisis, y el
criptoanálisis es idéntico al de otros métodos de cifrado por substitución simple.

Cifrar el siguiente mensaje con el cifrado pig pen

Mensaje: Las crisis no quitan amigos, sólo los selecciona

Codificación:
4. Cifrado Rejilla criptográfica

Lo primero que debe hacerse es fabricar una rejilla giratoria con huecos que hará de tapadera. La
rejilla se construye de forma que:

• Tenga tantos huecos como la cuarta parte del total de la rejilla

• Al girar hasta cuatro veces, una casilla no puede quedar destapada dos veces

• Todas las casillas han de quedar destapadas alguna vez

Ahora para codificar el mensaje, se prepara una tabla del mismo tamaño que la rejilla (en nuestro
caso 4x4) y se copian ordenadamente de izquierda a derecha y de arriba abajo las letras en las
casillas destapadas. Cuando se han terminado de llenar los huecos, se gira la rejilla en el sentido
contrario a las agujas del reloj, y se sigue escribiendo el mensaje, y así sucesivamente hasta dar
cuatro giros, momento en el que nos volvemos a encontrar en la posición inicial. Si el mensaje es
más largo que el número de casillas de la tabla, se utiliza una nueva tabla, y si es más corto se
completa con símbolos sin significado Descifrar el mensaje que está en este ejemplo y realizar un
de 6 x 6 que reúna las condiciones anteriores

Mensaje : Nos Vemos en el cine

Realizar un de 6 x 6 que reúna las condiciones anteriores: Se realiza en base a un poema.

Las posiciones para descifrarlo según el ejercicio ya realizado:


5. Cifrado de Alberti

Cada diez letras descifradas, se ha de girar el disco externo dos posiciones en el sentido de las
agujas del reloj.

En el disco de Alberti, la u se identifica con la v al cifrar.

Descifrar el mensaje: “baa&hpmiyvsvoiy lrlxckngkl”

Mensaje: Walshingan muerto Informad al Rey Felipe II

Ejercicio Mailvelope

Se crea llave Publica Y Privada


Se envía correo seguro cifrado:

Se abre correo pide llave:


Se importa la llave

Se ingresa contraseña:
Se puede visualizar mensaje:
Referencias

https://joseluistabaracarbajo.gitbooks.io/criptografia-clasica/content/Cripto11.html

También podría gustarte