Está en la página 1de 34

TEMA 3: CRIPTOGRAFIA

Redes de Computadoras II(2017) 1


3.1. Fundamentos
de Criptografa
La Criptografa es una tcnica(s), que
tratan de la proteccin o el ocultamiento
de la informacin frente a observadores no
autorizados.

Redes de Computadoras II(2017) 2


Entre las disciplinas que engloba:

Teora de la Informacin

Complejidad algortmica

Teora de nmeros

Redes de Computadoras II(2017) 3


A travs de la criptografa la informacin
puede ser protegida contra el acceso no
autorizado, su interceptacin, su
modificacin y la informacin extra.

Redes de Computadoras II(2017) 4


Los historiadores dicen que la Criptografa es
casi tan antigua como la propia escritura.
Afirman que est presente en todas las
civilizaciones de la antiguedad , sin embargo
su uso no era de forma habitual.

Redes de Computadoras II(2017) 5


El uso regular de la criptografa comienza en
la edad media con los rabes y en Europa.

Redes de Computadoras II(2017) 6


La criptografa es una tcnica muy anterior
a la aparicin de las computadoras, aunque
con la utilizacin de ellas ha alcanzado su
plena madurez.

Redes de Computadoras II(2017) 7


3.2 Historia de la
criptografa

Redes de Computadoras II(2017) 8


3.2.1 Escitala
Puede considerarse como el primer sistema
de criptografa por transposicin, es decir,
que se caracteriza por ocultar el significado
real de un texto alterando el orden de los
signos que lo conforman.

Redes de Computadoras II(2017) 9


El sistema consista en dos varas del mismo
grosor, una en poder del emisor y la otra
del receptor. Cuando el emisor quera
enviar un mensaje, este, enrollaba una
cinta en su vara y escriba el mensaje.

Redes de Computadoras II(2017) 10


De este modo al desenrollar la cinta el
mensaje era ilegible. Al recibir el mensaje, el
receptor enrollaba la cinta en su vara y de
este modo se poda leer el mensaje.

Redes de Computadoras II(2017) 11


Los primeros sistemas de cifrado estuvieron
ligados a compaas militares, dada la
necesidad de evitar que el enemigo
obtuviese los movimientos de las tropas al
interceptar mensajes.

Redes de Computadoras II(2017) 12


3.2.2 Polybios
Es uno de los cifrados por sustitucin de
caracteres ms antiguos que se conoce.
Atribuido al historiador griego Polybios

Redes de Computadoras II(2017) 13


Este sistema consista en hacer corresponder
a cada letra del alfabeto un par de letras
que indicaban la fila y la columna en la
cual aquella se encontraba, en un recuadro
de 5 x 5 caracteres. Algunos autores
representan el alfabeto de cifrado con los
nmeros 1, 2, 3, 4 y 5.

Redes de Computadoras II(2017) 14


Ejercicios
1.- Utilizando en cifrado de
Polybios(abecedario, nmeros) encriptar
los siguientes mensajes:

a) REDES INALAMBRICAS

b) SEGURIDAD INFORMATICA

c) LA CRIPTOGRAFIA ES UNA TECNICA


QUE TRATA SOBRE EL
OCULTAMIENTO DE LA
INFORMACION
Redes de Computadoras II(2017) 15
d) LOS MENSAJES ENCRIPTADOS SON
CONOCIDOS COMO CRIPTOGRAMAS

2.- Utilizando el cifrado de Polybios


desencriptar los siguientes mensajes:

a) ACDBBDCEDDCDBBDBAACBAA

b) DCBDDCDDAECBAADC
ADAE CCDECBAEDBAAACBDCDCC

Redes de Computadoras II(2017) 16


c) 3111 1543132444113111 4315 3545151415
13343343241415421142 1531 354224321542
43244344153211 1415
134224354434224211212411
353442 44421133433534432413243433

d) 1533444215 311143 1324153313241143


414515 15332231341211 3111
134224354434224211212411 4315
15331345153344421133 3111 441534422411
3111 2433213442321113243433, 3111
1334323531152424141114
Redes de Computadoras II(2017) 17
1131223442244432241331241311 54
3111 441534422411 1415 33453215423443

Redes de Computadoras II(2017) 18


3.2.3 Cifrado de
Csar
Es uno de los primeros mtodos de cifrado
conocidos histricamente.
Julio Csar lo us para enviar rdenes en los
campos de batalla.

Redes de Computadoras II(2017) 19


Consiste en escribir el mensaje con un
alfabeto que estaba formado por las letras
del alfabeto latino normal desplazadas tres
posiciones a la derecha.

Redes de Computadoras II(2017) 20


Ejercicios
1.- Utilizando en cifrado de Csar
encriptar los siguientes mensajes:

a) REDES INALAMBRICAS

b) SEGURIDAD INFORMATICA

c) LA CRIPTOGRAFIA ES UNA TECNICA


QUE TRATA SOBRE EL
OCULTAMIENTO DE LA
INFORMACION

Redes de Computadoras II(2017) 21


d) LOS MENSAJES ENCRIPTADOS SON
CONOCIDOS COMO CRIPTOGRAMAS

e) ES IMPORTANTE OCULTAR CIERTA


INFORMACION DE LA BASE DE DATOS
SIN EMBARGO NO ES CONVENIENTE
ENCRIPTARLA POR COMPLETO

2.- Utilizando el cifrado de Csar


desencriptar los siguientes mensajes:

a) UHGHV

b) FLIUDGR GH FHVDU
Redes de Computadoras II(2017) 22
c) RV OHPVDMHV HPFULSWDGRV
VRP LPFROSUHPVLEHV D VLOSH
YLPWD

d) HVWH WLSR GH FLIUDGR HV


XWLLCDGR HP RV FDOSRV GH
EDWDD SDUD H HPYLR GH
OHPVDMHV

Redes de Computadoras II(2017) 23


e) HP RV FLIUDGRV SRU
WUDPVSRVLFLRP VLOSH VH
LPWHUFDOELD GH XJDU RV
FDUDFWHUHV TXH FRPIRUODP H
OHPVDMH

Redes de Computadoras II(2017) 24


3.2.4 Cifrados por
transposicin
simple
En los cifrados por transposicin se
intercambian de lugar los caracteres que
conforman un mensaje, por lo que el
criptograma contiene los mismos caracteres
que el mensaje en claro, pero resultan
incomprensibles a simple vista ya que estn
desordenados

Redes de Computadoras II(2017) 25


El cifrado consiste en colocar el texto por
filas de una determinada longitud(por
defecto de tres columnas y las filas varan
dependiendo del tamao de la palabra),
rellenndose las celdas que quedan vacas
con letras del alfabeto (A, B).

Redes de Computadoras II(2017) 26


Ejercicios
1.- Utilizando el cifrado por transposicin
simple encriptar los siguientes mensajes:

a) REDES DE AREA LOCAL

b) SEGURIDAD INFORMATICA

c) CRIPTOGRAFIA ANTIGUA

d) MENSAJES ENCRIPTADOS

Redes de Computadoras II(2017) 27


2.- Utilizando el cifrado por
transposicin simple desencriptar los
siguientes mensajes:
a) CROGEIAVERFDINE

b) IOAOOINANRCNNDCLFMICFEIA

c) CRORSTIIAPSTUOFDOUICN

d) ELFDORSSISPEANEMREEEISAOMSPDE
LGUEPAANCRORAPIOILLMOLAISTSL
YSLNDEELOIDLABAEIAPTNOCNMETA
DATZDRFALCUAENDANTDALRB
Redes de Computadoras II(2017) 28
3.2.5 Cifrados por
transposicin
columnar

Redes de Computadoras II(2017) 29


La clave del cifrado es SISTEMA.
El objetivo de la clave es numerar las
columnas, estando la columna nmero 1
bajo la letra de la clave ms prxima al
comienzo del alfabeto y as sucesivamente,
en este ejemplo, la A, luego la E, etc.

El texto plano se escribe horizontalmente,


en filas, las cuales se rellenan para
completar la matriz si es necesario. El texto
se lee por columnas, comenzando por la 1,
luego la 2, 3, etc. En el ejemplo, el texto
plano es redesinalambricas y el cifrado
ser: nidsbbelaircracdasema
Redes de Computadoras II(2017) 30
Ejercicios
1.- Utilizando el cifrado por transposicin
columnar encriptar los siguientes
mensajes:

a) REDES DE AREA LOCAL Y EXTENSA


clave: ENRUTAMIENTO

b) SEGURIDAD INFORMATICA Y
EXTENSA clave: ENRUTAMIENTO

Redes de Computadoras II(2017) 31


c) LA CRIPTOGRAFIA ES UNA TECNICA
QUE TRATA SOBRE EL OCULTAMIENTO
DE LA INFORMACION clave:
CRIPTOGRAMA

d) LOS MENSAJES ENCRIPTADOS SON


CONOCIDOS COMO CRIPTOGRAMAS
clave: CONEXION

Redes de Computadoras II(2017) 32


2.- Utilizando el cifrado por
transposicin columnar desencriptar los
siguientes mensajes:

a) Tiunoapcaainslcrcmoobsnr clave
CONEXION

b) Dfetslafiiuaotcoelinbalouiaseoasitfrac
edsoiltqztelpbelia clave MULTIPLE

Redes de Computadoras II(2017) 31


c)tnoollnerbredpocoryaedsuaolecstctcnei
meoeascacorrieiriasdippurnnlapooenlei
mvcecmqfaoreast clave SEGURIDAD

d)
Rnutdcanaagmteleibptiddansubrtiatoaa
acelnclocleriiesoecuyiiicnnafdeemmua
clave OCULTAMIENTO

Redes de Computadoras II(2017) 31

También podría gustarte