Sei sulla pagina 1di 8

Laboratorio Criptografía Clásica

Martin Elias Arrieta Torres - C.c. #1017204761


Daniel Betancur Bedoya - C.c. # 1035912226

a) Describa en qué consiste la técnica de cifrado Rail Fence? Luego, cifre el mensaje “un
secreto puede convertirte en esclavo y prisionero”, utilizando ésta técnica.
El cifrado Rail Fence (también llamada cifrado en zigzag) es una forma de cifrado de
transposición. Deriva su nombre de la forma en que está codificado. En un cifrado de
transposición, el orden de los alfabetos se reorganiza para obtener el texto de cifrado.
En el cifrado Rail Fence, el texto plano se escribe hacia abajo y en diagonal sobre los
sucesivos rieles de una valla imaginaria.
Cuando alcanzamos la baranda inferior, avanzamos hacia arriba moviéndonos en diagonal,
luego de alcanzar la baranda superior, la dirección cambia nuevamente. Por lo tanto, los
alfabetos del mensaje se escriben en zigzag.
Después de escribir cada alfabeto, las filas individuales se combinan para obtener el texto
de cifrado.

Por ejemplo, si el mensaje es "GeeksforGeeks" y el número de filas = 3, entonces el cifrado


se hará así :

Para nuestro ejemplo:


“un secreto puede convertirte en esclavo y prisionero” → “uetu vi eayinnsceopeecnetree slv
rsoeo r dortncopir”

b)

-> “No era tan fácil como parecía”


c)

“ÁGUILAS NO CAZAN MOSCAS”

d) Primero ingresamos la palabra “seguridad” y llenamos la tabla con las demas letras del
abecedario sin repetir:

Luego aplicamos las condiciones de cifrado PlayFair para encriptar “águilas no cazan
moscas”

e) Cifrado ADFGVX: este cifrado apareció por primera vez al final de la primera guerra
mundial, antes de lo que iba a ser la ofensiva definitiva del ejército alemán. En 1918 los
alemanes introdujeron este sistema de cifrado antes de lanzar su ofensiva sobre la ciudad
de París. El cifrado es el nombre de los seis posibles letras utilizadas en el texto cifrado: A,
D, F, G, V y X. Estas letras fueron elegidas deliberadamente porque suenan muy diferentes
entre sí cuando se transmiten a través del código Morse. La intención era reducir la
posibilidad de errores del operador.
Para este método de cifrado se dibuja una cuadrícula de 7x7 y se rellena la primera fila y la
primera columna con las letras A, D, F, G, V y X. Los 36 cuadrados interiores se completan
de manera aleatoria con las letras del alfabeto y los 10 dígitos. El procedimiento de
disposición de la cuadrícula forma parte de la clave, con lo que debe ser conocida por el
receptor para poder descifrar los mensajes.

A continuación se mostrará un ejemplo de este tipo de cifrado, usando como clave de matriz
de sustitución “SECRETO” y clave de matriz de transposición “CLASE”. La frase a cifrar es:
“un secreto puede convertirte en esclavo y prisionero”

En primer lugar se crea la matriz de sustitución ingresando la clave de la matriz letra por
letra sin repetirlas, luego los espacios restantes se pueden llenar con las letras del
abecedario y los números enteros del 0 al 9, nuevamente sin repetir
A D F G V X

A S E C R T O

D A B D F G H

F I J K L M N

G P Q U V W X

V Y Z 0 1 2 3

X 4 5 6 7 8 9

Luego cambiamos cada letra de la palabra a cifrar por la correspondiente coordenada de la


matriz (se toma fila por columna) y nos queda:
GFFXAAADAFAGADAVAXGAGFADDFADAFAXFXGGADAGAVFAAGAVADADFXADAAAF
FGDAGGAXVAGAAGFAAAFAAXFXADAGAX

Usando la clave para la matriz de transposición vamos ubicando la secuencia anterior en


forma de tabla

C L A S E

G F F X A

A A D A F

A G A D A

V A X G A

G F A D D

F A D A F

A X F X G

G A D A G

A V F A A

G A V A D

A D F X A

D A A A F

F G D A G

G A X V A

G A A G F

A A A F A

A X F X A

D A G A X
Se ordena la matriz usando la clave de matriz de transposición de tal manera que las letras
y sus columnas queden ordenadas alfabéticamente

A C E L S

F G A F X

D A F A A

A A A G D

X V A A G

A G D F D

D F F A A

F A G X X

D G G A A

F A A V A

V G D A A

F A A D X

A D F A A

D F G G A

X G A A V

A G F A G

A A A A F

F A A X X

G D X A A

Para finalizar el cifrado escribimos las letras columna por columna de manera descendente
obteniendo como resultado:

FDAXADFDFVFADXAAFGGAAVGFAGAGADFGGAADAFAADFGGADAFGAFAAXFAGAFA
XAVADAGAAAXAXADGDAXAAAXAAVGFXA
f) “un secreto puede convertirte en esclavo y prisionero”
• Escitala (6 esquinas): uooeasn n vi pveoosuen neer yecdte rreispoe rct tcli
• Rail Fence (6 lineas): u vnyrnopnee eo tuor eopn seectesvroerd itcaiicerls
• Cesar (desplazamiento 7): augzljyl vgwalklgjvubly py lgluglzjshbvgegwypzpvulyvg
• Vigenère: xzakjfcfltcavxihldgsyqslnuefsjqlfkhomwgealqjnvupfju a
• ADFGVX:
FDAXADFDFVFADXAAFGGAAVGFAGAGADFGGAADAFAADFGGADAFGAFAAXFAGAFA
XAVADAGAAAXAXADGDAXAAAXAAVGFXA

g)

● El histograma obtenido de génesis-es.txt podemos comprobar que las letras más


frecuentes si son a,e,o,s

i) Utilizando análisis de frecuencia descifre los siguientes criptogramas:

● Para este punto nos ubicamos en la letra de la parte inferior y nos movimos dos
espacios hacia adelante, de esta manera la B = A, Q = P y así sucesivamente hasta
formar la frase.

❖ BQSFTVSBUF DPO MFOUJUVE


❖ APRESURATE CON LENTITUD

● Para este literal basándonos en la gráfica dada en la guía del laboratorio, contamos
qué símbolos se repetían más, en este caso el 2 y la reemplazamos por la letra más
usada que es la E, luego dando un poco de lógica decidimos que el 3 posiblemente
podía ser la L y el # la A por que dicha frase podría comenzar por LA, luego
reemplazamos esto y nos dio la lógica de las palabras E* EL A**E entonces
pensamos que este símbolo > podría ser la S, luego se nos fue dando la lógica
hasta descubrir la frase.

❖ 3# 16_@!5?6#=_# 2> 23 #6!2 |2 2>16_$_6 15% 13#72 >2162!# 5 |2


/% 45|5 2%_?4#!_15

❖ LA CRIPTOGRAFIA ES EL ARTE DE ESCRIBIR C0N CLAVE SECRETA 0


DE UN MODO ENIGMATICO
j) Siguiendo los pasos dados en la guía y probando, se pudo descifrar con el Vigenére
además que la clave que se usó fue UDEASEC

k) El mensaje cifrado es el que se muestra en la salida de la siguiente imagen, el cual es:


❖ PVNTGNJOTPOINWBKX
l) Diremos por que cumple y por qué no cada una de las vistas hasta ahora:

❖ Escítala: Se conoce el algoritmo o la técnica utilizada, pero la clave está en


conocer las dimensiones exactas de la escitala, por lo tanto cumple con dicho
principio.
❖ Rail Fence: Se sabe que el algoritmo trabaja en forma de zigzag y no
contenía una clave como tal, por lo que ni cumple con el principio
❖ Cesar: Para este se conoce el algoritmo o como funciona, aunque este no
lleva una clave como tal, por que siempre son desplazamientos, podría
resultar un poco complicado no conocer que tanto se desplaza, por tanto este
no cumple con dicho principio
❖ Vigenere: este usa el mismo algoritmo de cifrado que el cesar solo que este
si lleva una clave como tal, ya que esta toma sucesivamente diferentes
valores. Por lo tanto cumple con el principio
❖ Polybios: Este algoritmo también conocido, no tiene una clave, trabaja con
coordenadas tanto alfabéticas como numéricas, sólo es conocer cómo
funciona y sabremos descifrar el mensaje, por lo tanto no cumple con dicho
principio.
❖ Playfair: Se conoce el algoritmo, utiliza una tabla 5x5y tiene además un clave
que es la palabra secreta, y al tener clave, esta cumpleiendo con el principio,
ya que la clave puede variar
❖ ADFGVX: Podemos conocer el algoritmo pero este método contiene una
clave ya que con la cuadrícula usada forma parte de la clave, con lo que
debe ser conocida por el receptor para poder descifrar los mensajes. por tal
razón cumple con el principio
Conclusiones:
● Es importante conocer cómo fueron las primeras técnicas criptográficas usadas para
esconder mensajes, y de cómo estas ayudaban en cuestiones como militares a
ganar batallas.
● Podemos deducir que en la criptografía clásica, es más seguro usar aquellos
métodos que conllevan una clave, como playfair, polybios, entre otros. Ya que estos
pueden llegar hacer un poco más seguro para enviar mensajes, aunque como son
técnicas muy clásicas, ya muchas de estas se conocen o tiene un algoritmo que
podría descifrar el mensaje oculto que llevan.
● Cada uno de nosotros podría crear su propio método para cifrar mensajes, sea con
símbolos, números, un alfabeto inventado, entre algunos otros, existen miles de
formas, solo es cuestión de imaginación.

Potrebbero piacerti anche