Professional Documents
Culture Documents
20171678009
20171678025
Profesor:
CRIPTOLOGIA
Grupo: 301
FACULTAD TECNOLÓGICA
INGENIERÍA EN TELEMÁTICA
BOGOTÁ D.C
2018
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez
Contenido
1. Introducción ............................................................................................................................... 3
2. Objetivos .................................................................................................................................... 4
2.1. Objetivo general .................................................................................................................... 4
2.2. Objetivos específicos ........................................................................................................... 4
3. Cifrado de cesar ....................................................................................................................... 5
4. Propio algoritmo de sustitución. ............................................................................................. 5
5. Herramientas de análisis ......................................................................................................... 6
6. Cifrado cesar y cifrado por sustitución .................................................................................. 9
7. Cifrado clásico......................................................................................................................... 13
7.1. Vigenére ............................................................................................................................... 13
7.2. Cifrado Hill ........................................................................................................................... 15
7.3. Cifrado PlayFair .................................................................................................................. 18
7.4. Cifrado ADFGVX ................................................................................................................ 21
7.5. Suma de bytes .................................................................................................................... 24
7.6. Cifrado XOR ........................................................................................................................ 26
7.7. Algoritmo homofónico ........................................................................................................ 28
8. Conclusiones ........................................................................................................................... 32
9. Bibliografía ............................................................................................................................... 33
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez
1. Introducción
M representa el conjunto de todos los mensajes sin cifrar que pueden ser
enviados.
C es el conjunto de todos los posibles mensajes cifrados o criptogramas
K representa todas las claves que se pueden usar en el criptosistema.
E son las transformaciones de cifrado aplicadas a cada elemento de M para
obtener un elemento de C. Existe una transformación diferente para cada
clave k, a la que llamamos Ek.
D es el conjunto de transformaciones de descifrado, similar a E. Existe una
transformación diferente para cada clave k, a la que llamamos Dk
2. Objetivos
3. Cifrado de cesar
5. Herramientas de análisis
Dpi bfrnpi tr oehabayap reoc tr Noctodb; cp ipdp dpi loxao heoatp, iacp wfr dpi
loxao qerqoeotp v boxeayotp. Rd jaijp taiqoep dpi joi rmheoñpi, doi qaruoi v dpi
yplrhri zpdotperi. Lfxp hojxarc fco nrcrepio taiheaxfyapc tr xfiyoqari, qrhoetpi,
xrcnodoi, yplrhri, ochpeyloi, riherddahoi, zrdoi tr rcocp, bfrchri rdbayoi, tfrctri
doteotperi v hefrcpi; hptpi ipxrexapi. Rd oehr tr Noctodb qepnerioxo ypc dpi oñpi.
Con este análisis las sustituciones de los caracteres fueron las siguientes:
Elegir un texto que tenga un buen tamaño (al menos 500 caracteres). Para
facilitar el cifrado se omitirán las tildes.
Aplicar un Cifrado del César y un Cifrado por Sustitución.
Intercambiar el texto con un compañero para descifrar el texto.
XQWHaWRHVXQDFRPSRVLFLRQGHVLJQRVFRGLILFDGRVHQXQVLV
WHPDGHHVFULWXUDTXHIRUPDXQDXQLGDGGHVHQWLGRWDPELH
QHVXQDFRPSRVLFLRQGHFDUDFWHUHVLPSULPLEOHVJHQHUDGRV
SRUXQDOJRULWPRGHFLIUDGRTXHDXQTXHQRWLHQHQVHQWLGRS
DUDFXDOTXLHUSHUVRQDVLSXHGHVHUGHVFLIUDGRSRUVXGHVWL
QDWDULRRULJLQDOHQRWUDVSDODEUDVXQWHaWRHVXQHQWUD
PDGRGHVLJQRVFRQXQDLQWHQFLRQFRPXQLFDWLYDTXHDGTXLH
UHVHQWLGRHQGHWHUPLQDGRFRQWHaWR
XFZTBZGTLXFQEGDHGLOEOGFRTLOUFGLEGROYOEQRGLTFXFLOLZ
TDQRTTLEKOZXKQJXTYGKDQXFQXFORQRRTLTFZORGZQDWOTFTL
XFQEGDHGLOEOGFRTEQKQEZTKTLODHKODOWSTLUTFTKQRGLHG
KXFQSUGKOZDGRTEOYKQRGJXTQXFJXTFGZOTFTFLTFZORGHQKQ
EXQSJXOTKHTKLGFQLOHXTRTLTKRTLEOYKQRGHGKLXRTLZOFQZQ
KOGGKOUOFQSTFGZKQLHQSQWKQLXFZTBZGTLXFTFZKQDQRGRTL
OUFGLEGFXFQOFZTFEOGFEGDXFOEQZOCQJXTQRJXOTKTLTFZOR
GTFRTZTKDOFQRGEGFZTBZG
El texto regresaría a su forma original. La única diferencia es que las palabras con
este algoritmo no son separadas, como se muestra a continuación:
UNTEXTOESUNACOMPOSICIONDESIGNOSCODIFICADOSENUNSISTE
MADEESCRITURAQUEFORMAUNAUNIDADDESENTIDOTAMBIENESUN
ACOMPOSICIONDECARACTERESIMPRIMIBLESGENERADOSPORUNAL
GORITMODECIFRADOQUEAUNQUENOTIENENSENTIDOPARACUALQU
IERPERSONASIPUEDESERDESCIFRADOPORSUDESTINATARIOORIGI
NALENOTRASPALABRASUNTEXTOESUNENTRAMADODESIGNOSCON
UNAINTENCIONCOMUNICATIVAQUEADQUIERESENTIDOENDETERMIN
ADOCONTEXTO
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez
7. Cifrado clásico
Utilizando el mismo mensaje que el punto anterior:
7.1. Vigenére
En el caso del algoritmo Vigenère el primer paso será copiar el texto en el cuadro
inicial del programa Cryptool, como se muestra en la siguiente imagen:
Con este algoritmo sí se puede notar los espacios del texto tanto cuando se cifra
como cuando se descifra.
Ahora para descifrar el mensaje ingresamos la misma clave que se utilizó para
cifrar el mensaje:
Realizaremos el cifrado del algoritmo PlayFair. Para lo cual se deben ingresar los
datos que aparecen en la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez
La clave que utilizaremos con este algoritmo será: TEXTO. Por lo cual, las letras
T, E ,X y O serán las primeras de la matriz clave de tamaño 5x5 completando con
las demás letras del abecedario.
Para cifrar el mensaje con este algoritmo, primero debemos insertar la clave, esta
debe tener caracteres hexadecimales.
Ahora para realizar el descifrado ingresamos la misma clave que utilizamos para el
cifrado del mensaje:
Y el texto ya ha sido descifrado con los datos completos incluyendo los puntos y
comas.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez
8. Conclusiones
Se logró conocer diferentes algoritmos clásicos que fueron creados para el cifrado
y descifrado de los mensajes y evitar que sea legible para personas no
autorizadas. Aunque cabe recordar que estos fueron unos de los primeros
algoritmos, por lo tanto, la información hoy en día no se puede enviar con estos
algoritmos porque la posibilidad de descifrar el mensaje es muy alta.
9. Bibliografía
Cryptool Portal, Consultado el 22 de febrero de 2018, de
https://www.cryptool.org