Está en la página 1de 3

Módulo Teórico-Práctico

Actividad en contexto

Módulo

Criptografía I

Nombre de la entrega

Principio de Kherchoff

Nivel académico

Especialista

Tipo de entrega

Proyecto aplicado a la criptografía


Nota
Tenga en cuenta que el tutor le indicará qué herramienta requiere y qué
estrategia deberá desarrollar para evidenciar su participación individual
en un trabajo colaborativo.

DESCRIPCIÓN
DE LA ACTIVIDAD
Para criptoanalizar los sistemas criptográficos polialfabéticos por Vigenere, Hill y Permutación,
objeto de estudio de la presente unidad, es preciso utilizar el software CRYPTEX para llevar a
cabo procesos de encripción, decripción y criptoanálisis de los sistemas criptográficos, Vigenere,
Hill y Permutación. Realice la práctica que se plantea a continuación.

CASO O PROBLEMA
En esta actividad se aplica el principio de Kherchoff para encontrar un texto claro sabiendo
el modo de ciframiento. Genere un ataque del tipo texto cifrado, solamente a los sistemas
criptográficos clásicos.

Soltu que ni ci senatum nostora? Pala deffren atamdic upienatu sena, nost? Nam Patque conius sul urbit.

Verionventum perissimus omnit. Vali, nostis.

22
POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO
PLANTEAMIENTO
DE LA ACTIVIDAD

En esta actividad se pretende caracterizar el tipo de contraseñas que se usan en sistemas


criptográficos clásicos. Para ello, siga los pasos que se indican a continuación:

Paso 1. Observe con atención el siguiente texto cifrado.

UODIDFRXQFLYVIJEVYBZTFXUMRVUTWXDYZGCCZQFOWUESDOAZWLHMBSESMUSYOHLSN-
CHVGTGMMMCCZIJEGBMTFWFBSYSQKSAWNIDLHZILPVJCJDWEZAYSUZLSSNWEMCZIKFT-
CASTBNJMTZNWFLFCLYPBYIJLULILSSWQLJKUASMOHLGYSXRMDHZWMCHYMFJSUZKWON-
MJDCGMZTGNWJTOHATPZCMNPHBILEVCAOLGVMULIMMGQHBMKNOLKAEMINOLHYZLSSL-
MLSWMJWLHCNMWOWIHTHUTOTHBQLDSFITZFUBWAOFIUPGWWMCHSIJOGJWGWGNWEM-
GUVVLULMSEAIAIFSBIKMSYVVPGWZAMSXJQUCBVYLZVZSTHBIKEVYEGCZXAEZGNXWC-
TYKLWMJZWDSLDWOUBWKEHIEFLYVIJSOXIYCSUBHLGMQGYTIZJPZCOAZIMLADQICJDSB-
MAYJCBWOQFTWCWWAGQJUZAZIMNSTHBAZTBXQKDWEPKUSQAHZFNCYFSMMBPGOQLDT-
LWERCUIFOSPMFLHBMADHMBGOSVILPHBMACPYTAPTM

Paso 2. Responda la siguiente pregunta.

El método usado que produce el texto cifrado es:

A. Desplazamiento

B. Affíne

C. Vigenere

D. Sustitución

33
POLITÉCNICO GRANCOLOMBIANO
POLITÉCNICO GRANCOLOMBIANO

También podría gustarte