Criptografía
Electiva De Énfasis Profesional 2
Ingeniería de Sistemas
Bogotá D.C
2021
Contenido
Introducción ................................................................................................................................. 2
Ejercicios ...................................................................................................................................... 3
Cifrado Cesar: ............................................................................................................................ 3
1. Cifrado de Atbash ............................................................................................................... 3
2. Cifrado Polibio .................................................................................................................... 4
3. Cifrado de Pig Pen ............................................................................................................. 4
4. Cifrado Rejilla criptográfica ................................................................................................. 5
5. Cifrado de Alberti ............................................................................................................... 6
Ejercicio Mailvelope ...................................................................................................................... 6
Conclusión ...................................................................................... ¡Error! Marcador no definido.
Referencias .................................................................................................................................... 0
Introducción
La criptografía es una técnica para proteger datos o documentos esto funciona de manera
que la utilización de cifras o códigos para codificar un mensaje y datos confidenciales que
circulan en redes locales o en internet. Sin embargo, Es tan antigua como la escritura tiene
diferentes formas de realizarlo los romanos usaban códigos para ocultar sus proyectos de
guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que
conocían el significado de estos códigos descifren el mensaje oculto, por ello hay varias
técnicas que se utilizan para este fin en este trabajo realizaremos los ejercicios que tienen
que ver con este tema.
Ejercicios
Cifrado Cesar:
El cifrado César consiste en sustituir cada letra del abecedario por una letra desplazada un número
determinado de posiciones (clave). Por ejemplo, si desplazamos 1 posición, reemplazaríamos la
letra A con la B, la B con la C, y así sucesivamente hasta sustituir la Z por la A.
Mensaje: ESTO ES UN EJEMPIO
1. Cifrado de Atbash
Atbash es un método muy común de cifrado del alfabeto hebreo. Pertenece a la llamada
criptografía clásica y es un tipo de cifrado por sustitución. Se le denomina también método de
espejo, pues consiste en sustituir la primera letra por la última, la segunda por la penúltima y así
sucesivamente.
Cifrar el siguiente mensaje con el cifrado Atbash:
Aprende como si fueras a vivir toda la vida, y vive como si fueras a morir mañana
Cifrado: zkivmwv xlnl hr ufvizh z ereri glwz oz erwz b erev xlnl hr ufvizh z nliri nz zmz
2. Cifrado Polibio
Se trata de un algoritmo trivial, donde cada letra del alfabeto es reemplazada por las coordenadas
de su posición en un cuadrado. Es un caso particular de transposición mono-alfabética. Este tipo
de código no resiste a un análisis de frecuencias.
Cifrado: 52 24 25 24 35 15 14 24 11 31 11 15 33 13 24 13 31 34 35 15 14 24 11 31 24 12 42 15
Mensaje : W-I-K-I-P-E-D-I-A-L-A-E-N-C-I-C-L-O-P-E-D-I-A-L-I-B-R-E
3. Cifrado de Pig Pen
El cifrado francmasón es un cifrado por sustitución simple que cambia las letras por símbolos
basándose en un diagrama. Sin embargo, el uso de símbolos no impide el criptoanálisis, y el
criptoanálisis es idéntico al de otros métodos de cifrado por substitución simple.
Cifrar el siguiente mensaje con el cifrado pig pen
Mensaje: Las crisis no quitan amigos, sólo los selecciona
Codificación:
4. Cifrado Rejilla criptográfica
Lo primero que debe hacerse es fabricar una rejilla giratoria con huecos que hará de tapadera. La
rejilla se construye de forma que:
• Tenga tantos huecos como la cuarta parte del total de la rejilla
• Al girar hasta cuatro veces, una casilla no puede quedar destapada dos veces
• Todas las casillas han de quedar destapadas alguna vez
Ahora para codificar el mensaje, se prepara una tabla del mismo tamaño que la rejilla (en nuestro
caso 4x4) y se copian ordenadamente de izquierda a derecha y de arriba abajo las letras en las
casillas destapadas. Cuando se han terminado de llenar los huecos, se gira la rejilla en el sentido
contrario a las agujas del reloj, y se sigue escribiendo el mensaje, y así sucesivamente hasta dar
cuatro giros, momento en el que nos volvemos a encontrar en la posición inicial. Si el mensaje es
más largo que el número de casillas de la tabla, se utiliza una nueva tabla, y si es más corto se
completa con símbolos sin significado Descifrar el mensaje que está en este ejemplo y realizar un
de 6 x 6 que reúna las condiciones anteriores
Mensaje : Nos Vemos en el cine
Realizar un de 6 x 6 que reúna las condiciones anteriores: Se realiza en base a un poema.
Las posiciones para descifrarlo según el ejercicio ya realizado:
5. Cifrado de Alberti
Cada diez letras descifradas, se ha de girar el disco externo dos posiciones en el sentido de las
agujas del reloj.
En el disco de Alberti, la u se identifica con la v al cifrar.
Descifrar el mensaje: “baa&hpmiyvsvoiy lrlxckngkl”
Mensaje: Walshingan muerto Informad al Rey Felipe II
Ejercicio Mailvelope
Se crea llave Publica Y Privada
Se envía correo seguro cifrado:
Se abre correo pide llave:
Se importa la llave
Se ingresa contraseña:
Se puede visualizar mensaje:
Referencias
https://joseluistabaracarbajo.gitbooks.io/criptografia-clasica/content/Cripto11.html