0% encontró este documento útil (0 votos)
340 vistas12 páginas

Cifrado Polibio en Criptografía

Este documento presenta diferentes métodos de cifrado como el cifrado César, Atbash, Polibio, Pig Pen, rejilla criptográfica y Alberti. Explica cómo funciona cada uno de estos métodos de cifrado clásico y proporciona ejemplos de cómo codificar y decodificar mensajes usando estas técnicas. También describe cómo usar Mailvelope para cifrar y enviar correos electrónicos de forma segura.

Cargado por

Desconocido
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
340 vistas12 páginas

Cifrado Polibio en Criptografía

Este documento presenta diferentes métodos de cifrado como el cifrado César, Atbash, Polibio, Pig Pen, rejilla criptográfica y Alberti. Explica cómo funciona cada uno de estos métodos de cifrado clásico y proporciona ejemplos de cómo codificar y decodificar mensajes usando estas técnicas. También describe cómo usar Mailvelope para cifrar y enviar correos electrónicos de forma segura.

Cargado por

Desconocido
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Criptografía

Electiva De Énfasis Profesional 2


Leonardo Montes Gutiérrez

Christian Eduardo Paez Buitrago

Ingeniería de Sistemas

Corporación unificada Nacional de educación superior CUN

Bogotá D.C

2021
Contenido
Introducción ................................................................................................................................. 2
Ejercicios ...................................................................................................................................... 3
Cifrado Cesar: ............................................................................................................................ 3
1. Cifrado de Atbash ............................................................................................................... 3
2. Cifrado Polibio .................................................................................................................... 4
3. Cifrado de Pig Pen ............................................................................................................. 4
4. Cifrado Rejilla criptográfica ................................................................................................. 5
5. Cifrado de Alberti ............................................................................................................... 6
Ejercicio Mailvelope ...................................................................................................................... 6
Conclusión ................................................................................................................................... 0
Referencias .................................................................................................................................... 1
Introducción

La criptografía es una técnica para proteger datos o documentos esto funciona de manera
que la utilización de cifras o códigos para codificar un mensaje y datos confidenciales que
circulan en redes locales o en internet. Sin embargo, Es tan antigua como la escritura tiene
diferentes formas de realizarlo los romanos usaban códigos para ocultar sus proyectos de
guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que
conocían el significado de estos códigos descifren el mensaje oculto, por ello hay varias
técnicas que se utilizan para este fin en este trabajo realizaremos los ejercicios que tienen
que ver con este tema.
Ejercicios

Cifrado Cesar:

El cifrado César consiste en sustituir cada letra del abecedario por una letra desplazada un número
determinado de posiciones (clave). Por ejemplo, si desplazamos 1 posición, reemplazaríamos la
letra A con la B, la B con la C, y así sucesivamente hasta sustituir la Z por la A.

Mensaje: ESTO ES UN EJEMPIO

1. Cifrado de Atbash

Atbash es un método muy común de cifrado del alfabeto hebreo. Pertenece a la llamada
criptografía clásica y es un tipo de cifrado por sustitución. Se le denomina también método de
espejo, pues consiste en sustituir la primera letra por la última, la segunda por la penúltima y así
sucesivamente.

Cifrar el siguiente mensaje con el cifrado Atbash:

Aprende como si fueras a vivir toda la vida, y vive como si fueras a morir mañana

Cifrado: zkivmwv xlnl hr ufvizh z ereri glwz oz erwz b erev xlnl hr ufvizh z nliri nz zmz
2. Cifrado Polibio

Se trata de un algoritmo trivial, donde cada letra del alfabeto es reemplazada por las coordenadas
de su posición en un cuadrado. Es un caso particular de transposición mono-alfabética. Este tipo
de código no resiste a un análisis de frecuencias.

Cifrado: 52 24 25 24 35 15 14 24 11 31 11 15 33 13 24 13 31 34 35 15 14 24 11 31 24 12 42 15

Mensaje : W-I-K-I-P-E-D-I-A-L-A-E-N-C-I-C-L-O-P-E-D-I-A-L-I-B-R-E

3. Cifrado de Pig Pen

El cifrado francmasón es un cifrado por sustitución simple que cambia las letras por símbolos
basándose en un diagrama. Sin embargo, el uso de símbolos no impide el criptoanálisis, y el
criptoanálisis es idéntico al de otros métodos de cifrado por substitución simple.

Cifrar el siguiente mensaje con el cifrado pig pen

Mensaje: Las crisis no quitan amigos, sólo los selecciona

Codificación:
4. Cifrado Rejilla criptográfica

Lo primero que debe hacerse es fabricar una rejilla giratoria con huecos que hará de tapadera. La
rejilla se construye de forma que:

• Tenga tantos huecos como la cuarta parte del total de la rejilla

• Al girar hasta cuatro veces, una casilla no puede quedar destapada dos veces

• Todas las casillas han de quedar destapadas alguna vez

Ahora para codificar el mensaje, se prepara una tabla del mismo tamaño que la rejilla (en nuestro
caso 4x4) y se copian ordenadamente de izquierda a derecha y de arriba abajo las letras en las
casillas destapadas. Cuando se han terminado de llenar los huecos, se gira la rejilla en el sentido
contrario a las agujas del reloj, y se sigue escribiendo el mensaje, y así sucesivamente hasta dar
cuatro giros, momento en el que nos volvemos a encontrar en la posición inicial. Si el mensaje es
más largo que el número de casillas de la tabla, se utiliza una nueva tabla, y si es más corto se
completa con símbolos sin significado Descifrar el mensaje que está en este ejemplo y realizar un
de 6 x 6 que reúna las condiciones anteriores

Mensaje : Nos Vemos en el cine

Realizar un de 6 x 6 que reúna las condiciones anteriores: Se realiza en base a un poema.

Las posiciones para descifrarlo según el ejercicio ya realizado:


5. Cifrado de Alberti

Cada diez letras descifradas, se ha de girar el disco externo dos posiciones en el sentido de las
agujas del reloj.

En el disco de Alberti, la u se identifica con la v al cifrar.

Descifrar el mensaje: “baa&hpmiyvsvoiy lrlxckngkl”

Mensaje: Walshingan muerto Informad al Rey Felipe II

Ejercicio Mailvelope

Se crea llave Publica Y Privada


Se envía correo seguro cifrado:

Se abre correo pide llave:


Se importa la llave

Se ingresa contraseña:
Se puede visualizar mensaje:
Conclusión

A continuación las conclusiones que se realizan a lo largo de este trabajo se obtienen


teniendo presente los diferentes formas de codificar un mensaje como lo son
 Cifrado Cesar
 Cifrado de Atbash
 Cifrado Polibio
 Cifrado de Pig Pen
 Cifrado Rejilla criptográfica
 Cifrado de Alberti
 Mailvelope
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,
empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de
mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.
Referencias

[Link]

También podría gustarte