Está en la página 1de 7

Universidad Nacional Autónoma De Nicaragua

UNAN-LEON
Facultad De Ciencias y tecnología

Ingeniería en Telemática

Seguridad de Redes
Practica 1: Algoritmos de cifrado clásico.

Carrera: Ing. En Telemática.


Docente: Dennis Espinoza
Estudiante: Heymmar Eliasith Zeledón Palma.
Carné: 18-03134-0

Fecha: 10/04/2023
Cifrado de Cesar:

El cifrado del Cesar consiste en un simple desplazamiento alfabético hacia la derecha, un número de
posiciones que en nuestro caso será la clave.

Desarrolle un esquema de cifrado como el de la figura 1, en el que hay dos cifradores del Cesar, el
cifrador A cifra el mensaje introducido en el TextInput y el cifrador B lo descifra, sacando el mensaje
en claro por el TextOutput. La clave del cifrador A debe ser la misma que la del B para que ambos
desplacen el mismo número de posiciones en el alfabeto.

Realizando el mismo diagrama:


Configurando el encriptado y desencriptado:

Encriptado:

Desencriptado:

Probando el cifrado cesar:

Con el Number input podemos setear de manera más rápida el desplazamiento de caracteres con el
que se cifra y se descifran las palabras ingresadas.

Imagine que un intruso es capaz de obtener un criptograma y un mensaje en claro.

¿Cómo puede averiguar las claves que se está usando? (revise las herramientas de criptoanálisis
estadísticas). Ponga un ejemplo práctico demostrador del ataque
Ejecute el ejemplo:

C:\Program Files\CrypTool 2\Templates\Cryptanalysis\Classic\Caesar_Analysis_Usingcharacter-


frequencies.cwm

Y observe cómo se comporta el módulo para decodificar el algoritmo César.

Utilizando las herramientas de análisis de frecuencia de palabras, así como el analizador de caesar
podemos obtener el numero de veces que se recorre las letras del cifrado. Aunque este ataque no es
tan efectivo ya que no todas las veces se desencripta correctamente las palabras a como deseamos,
ya que el analizador de frecuencia de palabras trabaja con probabilidades. Esto dependerá de la
configuración que el usuario a atacar tenga configurado.
Un ejemplo de esto es cambiando la cantidad de veces que se va a recorrer las letras del
abecedario, con una configuración de 7 veces, podemos observar en la imagen que este ataque no
es tan preciso como deseamos.

3. El Escítalo.

Monte el mismo esquema del apartado anterior, cambiando el cifrador del Cesar por el
del Escítalo.

¿Qué diferencia observa con el sistema anterior?

Que el sistema anterior funcionaba con transposición de letras, pero aquí funciona con transposición
de una matriz definida de caracteres en donde el decimal que ponemos será la longitud de la matriz

¿Le vale el mismo método para averiguar la clave?

El método anterior no es efectivo debido a que el analizador de cesar solo funciona transponiendo
letras no transponiendo una matriz definida de letras

¿Cómo puede averiguarla?

Busque algún ejemplo para hacerlo en la carpeta de ejemplos de Cryptool.

Primero lo que hacemos es cifrar un texto determinado.


Luego haremos uso de un ejemplo de criptool llamado búsqueda exhaustiva para encriptación de
escítalo:

Lo que hacemos el recorrer una cantidad determinada de filas definidas en el rango desde 1 hasta 20
filas de longitud para la matriz en la cual cada fila agregada arrojara un encriptado distinto dentro de
todas estas encriptaciones debería estar la correcta , lo que hacemos el comparar cada encriptación
hecha con la cadena encriptada que nosotros tenemos, de manera que cuando se encuentre la
correcta esta nos arrojara el numero de filas utilizadas en la matriz para encriptar y desencriptar, la
cual como podemos ver tiene una cantidad de 18 filas el tamaño de la matriz con que se encripta y
se desencriptan los mensajes

4. Enigma

Repetir el mismo proceso con un cifrador más moderno como es Enigma.


¿Qué dificultades observas a la hora de observar los criptogramas?

Una de las dificultades de observar enigma son sus distintas configuraciones posibles que se le
pueden configurar para encriptar oraciones.

¿Cómo se podría analizar e intentar romper?

El método más eficaz según cryptool es el método de fuerza bruta.

También podría gustarte