Está en la página 1de 8

FACULTAD DE CIENCIAS Y TECNOLOGIA.

SEGURIDAD EN REDES
Practica 1: Algoritmo de cifrado Clásico

Elaborado por: Erick José Parajon Soza

10/abril/2023
Cifrado del Cesar.
Desarrolle un esquema de cifrado como el de la figura 1, en el que hay dos
cifradores del Cesar, el cifrador A cifra el mensaje introducido en el TextInput y el
cifrador B lo descifra, sacando el mensaje en claro por el TextOutput.
La clave del cifrador A debe ser la misma que la del B para que ambos desplacen el
mismo número de posiciones en el alfabeto.

Imagine que un intruso es capaz de obtener un criptograma y un mensaje en claro.


¿Cómo puede averiguar las claves que se está usando? (revise las herramientas de
criptoanálisis estadísticos) .
Ponga un ejemplo práctico demostrador del ataque.
Ejecute el ejemplo:
C:\Program Files\CrypTool 2\Templates\Cryptanalysis\Classic\
Caesar_Analysis_Usingcharacter-frequencies.cw
El Escítalo.
Monte el mismo esquema del apartado anterior, cambiando el cifrador del Cesar por
el del Escítalo.

- ¿Qué diferencia observa con el sistema anterior?


En el cifrado de Cesar se colocan parámetros a las diferentes letras, tanto para
encriptar como para desencriptar, en cambio, en el escítalo solo se pasan como
parámetros el texto y clave.
- ¿Le vale el mismo método para averiguar la clave?
Si, vale el mismo método.

- ¿Cómo puede averiguarla?


Se pasa el texto cifrado y se va probando todas las combinaciones

- Busque algún ejemplo para hacerlo en la carpeta de ejemplos de Cryptool.


Enigma
Repetir el mismo proceso con un cifrador más moderno como es Enigma.
- ¿Qué dificultades observas a la hora de observar los criptogramas?
Que son ininteligibles hasta que es descifrado.
- ¿Cómo se podría analizar e intentar romper?
Depende del método de cifrado, y a partir de los textos cifrados, con suficiente
análisis estadístico, se puede reconocer patrones y deducir la clave.

Otros algoritmos
Finalmente puede probar otro algoritmo de cifrados clásicos que le llamen la
atención y comente qué diferencia ha observado sobre los ya vistos. Busque un
ejemplo quepermitan romper los algoritmos
Transposición

Para que la transposición sea eficaz es necesario que el ordenamiento de las letras
siga un sistema riguroso, que sea conocido tanto por el remitente como por el
destinatario.
- Diferencias con el sistema Cesar.
El de transposición cifra el mensaje con una clave de letras y el de Cesar solo hace
un desplazamiento a la derecha de los caracteres.
- Diferencias con el escítalo.
El de transposición cifra el mensaje con una clave de letras y el de escitalo necesita
tanto el mensaje en claro como el grosor de la vara.
- Diferencias con el enigma.
El de transposición cifra el mensaje con una clave de letras y el de enigma para
encriptar se puede configurar la posición de los rotores que esta sería la clave para
cifrar y para descifrar se necesita configurar la posición de los rotores
- Como romper el algoritmo de transposición
Cuando se examina una cifra de transposición, el análisis de frecuencias revela una
frecuencia de letras idéntica a la del texto claro por lo que se procede a métodos
como el anagrama, las técnicas de transposición más sencillas suelen revelar trozos
del texto en claro al emplear claves similares a la auténtica y esa vulnerabilidad
puede ser explotada.

También podría gustarte