Está en la página 1de 5

UNIVERSIDAD AUTONOMA DE OCCIDENTE NOTA

FACULTAD DE INGENIERIA CRIPTOGRAFÍA


Profesor: Ing. Miguel J. Navas J. Taller Colaborativo FECHA:

OPERACIONES DENTRO DE UN MÓDULO (Cuerpo de Cifrado)

PARTE1: Cifrados por desplazamiento Puro: Ci = Mi + b mod n


n es el tamaño del alfabeto y por lo tanto del módulo de cifra
b es la constante de desplazamiento.

1. ¿Qué significaría usar un desplazamiento b = 0 o b = n?


2. Utilizando la ecuación de cifrado anterior, cifre el texto en claro: M = “ME ENCANTA LA CIPTOGRAFÍA”
Con b = 3; n = 27
Verifique la respuesta utilizando la herramienta Criptoclásicos (Ver el informe generado)

3. ¿Por qué se dice que el algoritmo de cifrado del César, tiene muy poca fortaleza?

4. ¿Cuántas claves diferentes podría tener el algoritmo genérico por sustitución mono-alfabética?

5. ¿Cuántas operaciones por segundo alcanzan los procesadores de los computadores PC actuales?
(Consulte el computador más potente del mundo)
Con este dato, cuánto podría tardarse el computador más potente del mundo en romper un cifrado con
clave simétrica de 128 bits, suponiendo que con una sola operación se prueba una posible clave.

6. ¿Cuántos posibles alfabetos cree que se pueden tener en mod 27?


los posibles alfabetos de cifrado serán aquellos que formen todas las posibles combinaciones de letras en dicho
alfabeto de 27 elementos, dando lugar el valor conocido como factorial de 27!

7. Descifrar el criptograma C = ZRTIG HÑGPI ÑAQCP ÑYYÑG DCFEI RRGHÑ GPCZC ÑIGRA HRMZR CMRGQ
RGQRY RWCGM ZVJCN ACHRH CPÑ
Sabemos que se ha utilizado un cifrado tipo César con un valor b constante y módulo 27, mediante la
ecuación de cifrado: Ci = Mi + b mod n.
¿Qué haría para descifrar este criptograma?

Criptoanálisis
Utilizando Criptoclásicos criptoanaliza el criptograma anterior:
Solución:
Criptosistemas -> Desplazamiento Puro, copiar el criptograma C, y la opción Criptoanalizar.
Dar Click en la letra más frecuente del criptograma, en este caso la letra R. A la derecha de la pantalla
aparece en "Relación 1" la letra R.
Ahora dar Click en la letra más frecuente del alfabeto castellano, letra E. Aparece ahora dicha letra E al
lado derecho de la pantalla en "Relación 1" y además indica que el desplazamiento puede ser b = 14 y el
programa muestra los primeros 50 caracteres descifrados.
Como se trata de un texto con sentido, desciframos todo el texto y obtenemos el mensaje en claro:

“Me gustas cuando callas porque estás como ausente, y me oyes desde lejos, y mi voz no te
toca”
El texto en claro es parte de un poema de Pablo Neruda

CRIPTOGRAFÍA Trabajo Colaborativo


Elaborado por: Ing. Miguel j. Navas j. Operaciones en un módulo ** Aplicaciones
8. Repita este ataque, para el siguiente criptograma:

C = YJYLB YPQCF YACCJ AYKGL NWYJT NJTCP JYTGQ RYYRP YQQCT CJYQC LBYOS CLSLA YQCFY BCTNJ
TCPYÑ GQYP
El texto en claro es parte de un poema de Antonio Machado

PARTE 2: Cifrados por decimación Pura y Afin: Ci = a*Mi mod n y Ci = a*Mi + b mod n

9. Construya un alfabeto de cifra en módulo 27 con una decimación a = 2.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

10.Construya un alfabeto de cifra en módulo 27 con una decimación a = 2 y desplazamiento b = 4.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

11. Analice estas ecuaciones de cifra. ¿Es válido cifrar con ellas?

a. C = 4 * M mod 27
b. C = 6 * M mod 27
c. C = 11 * M - 3 mod 27
d. C = 21 * M - 3 mod 27

Cifre el mensaje M = “NO CONTACTARME HOY”

Use las ecuaciones a y b y obtenga los dos cifrados.

Ahora recupere el mensaje en claro a partir de los dos cifrados anteriores.

CRIPTOGRAFÍA Trabajo Colaborativo


Elaborado por: Ing. Miguel j. Navas j. Operaciones en un módulo ** Aplicaciones
PARTE 3: SISTEMAS DE CIFRA

12. El descubrimiento de que cada lengua tenía una frecuencia característica de aparición de sus letras,
permitió la ruptura de los textos cifrados tipo César y, más general aún, los monos alfabéticos.

Por ello, los criptógrafos se afanaron desde el Renacimiento en encontrar nuevos métodos de cifrado,
hallando entre otros los denominados poli alfabetos. En éstos, se usan varios alfabetos cifrados, de modo
que la letra cifrada depende de la posición de ésta en el texto en claro. De todos ellos el más sencillo es
aquel que usa dos alfabetos de cifrado, uno para las letras que ocupan posiciones pares en el texto en claro
y otro para las que se ubican en posiciones impares.

Suponiendo este método poli alfabético cifre el texto en claro:

“SUSTITUCIÓN POLIALFABÉTICA”

13. Un método de transposición muy empleado antiguamente es el conocido como TRANSPOSICIÓN


COLUMNAR.

Para empezar, se escribe el texto en claro (de izquierda a derecha y de arriba abajo), en una tabla de un
número determinado de columnas (cada letra en una celda de la tabla) y usando tantas filas como sea
necesario. Finalmente, el texto cifrado se obtiene escribiendo primeramente las letras que han quedado en
la primera columna, a continuación, las que están en la segunda columna y sucesivamente hasta terminar
con todas las letras de la tabla.

Mediante el método de transposición columnar con cinco columnas cifre el texto en claro:

“EJEMPLO DE TRANSPOSICIÓN COLUMNAR”

14. El procedimiento anterior se puede complicar empleando una clave.

La clave consistente en una palabra sin letras repetidas y con tantas de ellas como columnas se desea que
tenga la tabla. Escribiendo la clave encima de la tabla (la primera letra de la clave encima de la primera
columna, la segunda letra sobre la segunda columna, etc.), el texto cifrado resulta de escribir primeramente
la columna cuya letra de comienzo (la letra de la clave) sea la primera en el alfabeto, después la columna
cuya letra de la clave sea la siguiente en el alfabeto, y así sucesivamente.

Mediante el método de transposición columnar con la clave “EMISOR” cifre el texto en claro:

“TENGO EXAMEN COMPLETO CON SOLUCIÓN”

CRIPTOGRAFÍA Trabajo Colaborativo


Elaborado por: Ing. Miguel j. Navas j. Operaciones en un módulo ** Aplicaciones
15. Rotos los métodos de sustitución mono alfabeto por el descubrimiento del criptoanálisis por los
árabes, desde los años finales de la Baja Edad Media (más concretamente desde el Renacimiento)
comenzaron a desarrollar otros métodos de cifrado, entre los cuales se hallaban los poli alfabético
y los nomenclátores. Estos últimos consistían en un catálogo de nombres que se deseaban
ocultar, en el que cada uno aparecía asociado a una palabra, número o grupo de símbolos
que lo sustituían en un texto cifrado.

A menudo, métodos poli alfabéticos y nomenclátores se combinaban como ocurría en el disco de


Alberti.

Considerando el siguiente disco de Alberti:

Y el nomenclátor:

Descifre el texto:

NOTA 1: Cada diez letras descifradas, se ha de girar el disco externo (de las mayúsculas) dos posiciones en
el sentido de las agujas del reloj.

NOTA 2: En el disco de Alberti, la u se identifica con la v al cifrar. Al descifrar, por el sentido de la frase, se
puede conocer si se ha de escribir una u otra letra.

Los métodos de sustitución tipo César cambian cada letra del texto en claro por aquella otra
situada un número fijo de posiciones tras ella en el alfabeto (en el caso César este número es tres).

16. Sabiendo que el siguiente texto cifrado se ha obtenido por un método tipo César, descífrelo
teniendo en cuenta la siguiente tabla de frecuencias característica del español:

CRIPTOGRAFÍA Trabajo Colaborativo


Elaborado por: Ing. Miguel j. Navas j. Operaciones en un módulo ** Aplicaciones
CRIPTOGRAFÍA Trabajo Colaborativo
Elaborado por: Ing. Miguel j. Navas j. Operaciones en un módulo ** Aplicaciones

También podría gustarte