Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD EN REDES
Practica 1: Algoritmo de cifrado Clásico
10/abril/2023
Cifrado del Cesar.
Desarrolle un esquema de cifrado como el de la figura 1, en el que hay dos
cifradores del Cesar, el cifrador A cifra el mensaje introducido en el TextInput y el
cifrador B lo descifra, sacando el mensaje en claro por el TextOutput.
La clave del cifrador A debe ser la misma que la del B para que ambos desplacen el
mismo número de posiciones en el alfabeto.
Otros algoritmos
Finalmente puede probar otro algoritmo de cifrados clásicos que le llamen la
atención y comente qué diferencia ha observado sobre los ya vistos. Busque un
ejemplo quepermitan romper los algoritmos
Transposición
Para que la transposición sea eficaz es necesario que el ordenamiento de las letras
siga un sistema riguroso, que sea conocido tanto por el remitente como por el
destinatario.
- Diferencias con el sistema Cesar.
El de transposición cifra el mensaje con una clave de letras y el de Cesar solo hace
un desplazamiento a la derecha de los caracteres.
- Diferencias con el escítalo.
El de transposición cifra el mensaje con una clave de letras y el de escitalo necesita
tanto el mensaje en claro como el grosor de la vara.
- Diferencias con el enigma.
El de transposición cifra el mensaje con una clave de letras y el de enigma para
encriptar se puede configurar la posición de los rotores que esta sería la clave para
cifrar y para descifrar se necesita configurar la posición de los rotores
- Como romper el algoritmo de transposición
Cuando se examina una cifra de transposición, el análisis de frecuencias revela una
frecuencia de letras idéntica a la del texto claro por lo que se procede a métodos
como el anagrama, las técnicas de transposición más sencillas suelen revelar trozos
del texto en claro al emplear claves similares a la auténtica y esa vulnerabilidad
puede ser explotada.