Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNAN-LEON
Facultad De Ciencias y tecnología
Ingeniería en Telemática
Seguridad de Redes
Practica 1: Algoritmos de cifrado clásico.
Fecha: 10/04/2023
Cifrado de Cesar:
El cifrado del Cesar consiste en un simple desplazamiento alfabético hacia la derecha, un número de
posiciones que en nuestro caso será la clave.
Desarrolle un esquema de cifrado como el de la figura 1, en el que hay dos cifradores del Cesar, el
cifrador A cifra el mensaje introducido en el TextInput y el cifrador B lo descifra, sacando el mensaje
en claro por el TextOutput. La clave del cifrador A debe ser la misma que la del B para que ambos
desplacen el mismo número de posiciones en el alfabeto.
Encriptado:
Desencriptado:
Con el Number input podemos setear de manera más rápida el desplazamiento de caracteres con el
que se cifra y se descifran las palabras ingresadas.
¿Cómo puede averiguar las claves que se está usando? (revise las herramientas de criptoanálisis
estadísticas). Ponga un ejemplo práctico demostrador del ataque
Ejecute el ejemplo:
Utilizando las herramientas de análisis de frecuencia de palabras, así como el analizador de caesar
podemos obtener el numero de veces que se recorre las letras del cifrado. Aunque este ataque no es
tan efectivo ya que no todas las veces se desencripta correctamente las palabras a como deseamos,
ya que el analizador de frecuencia de palabras trabaja con probabilidades. Esto dependerá de la
configuración que el usuario a atacar tenga configurado.
Un ejemplo de esto es cambiando la cantidad de veces que se va a recorrer las letras del
abecedario, con una configuración de 7 veces, podemos observar en la imagen que este ataque no
es tan preciso como deseamos.
3. El Escítalo.
Monte el mismo esquema del apartado anterior, cambiando el cifrador del Cesar por el
del Escítalo.
Que el sistema anterior funcionaba con transposición de letras, pero aquí funciona con transposición
de una matriz definida de caracteres en donde el decimal que ponemos será la longitud de la matriz
El método anterior no es efectivo debido a que el analizador de cesar solo funciona transponiendo
letras no transponiendo una matriz definida de letras
Lo que hacemos el recorrer una cantidad determinada de filas definidas en el rango desde 1 hasta 20
filas de longitud para la matriz en la cual cada fila agregada arrojara un encriptado distinto dentro de
todas estas encriptaciones debería estar la correcta , lo que hacemos el comparar cada encriptación
hecha con la cadena encriptada que nosotros tenemos, de manera que cuando se encuentre la
correcta esta nos arrojara el numero de filas utilizadas en la matriz para encriptar y desencriptar, la
cual como podemos ver tiene una cantidad de 18 filas el tamaño de la matriz con que se encripta y
se desencriptan los mensajes
4. Enigma
Una de las dificultades de observar enigma son sus distintas configuraciones posibles que se le
pueden configurar para encriptar oraciones.