0% encontró este documento útil (0 votos)
120 vistas8 páginas

8 - Criptosistemas Clasicos

Este documento presenta 7 ejercicios sobre métodos clásicos de cifrado. Los ejercicios incluyen cifrar mensajes usando el cifrado César, Polybios y Vigenère tanto manualmente como con una herramienta llamada CriptoMiniLab. El último ejercicio trata sobre funciones hash y calcular el hash de un software para verificar su integridad.

Cargado por

joseluisgil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
120 vistas8 páginas

8 - Criptosistemas Clasicos

Este documento presenta 7 ejercicios sobre métodos clásicos de cifrado. Los ejercicios incluyen cifrar mensajes usando el cifrado César, Polybios y Vigenère tanto manualmente como con una herramienta llamada CriptoMiniLab. El último ejercicio trata sobre funciones hash y calcular el hash de un software para verificar su integridad.

Cargado por

joseluisgil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Práctica: métodos clásicos cifrados

Alumna: Olga Somolinos Valdiviejas


Curso: 2ºCFGSW ASIR (2021-2022)
Módulo: Seguridad y Alta disponibilidad
Profesor: José Luis Gil Gil
Índice

Ejercicio 1.............................................................................................................................................. 2
Ejercicio 2.............................................................................................................................................. 2
Ejercicio 3.............................................................................................................................................. 3
Ejercicio 4.............................................................................................................................................. 4
Ejercicio 5 (omitido).............................................................................................................................. 5
Ejercicio 6 (omitido).............................................................................................................................. 5
Ejercicio 7 ............................................................................................................................................. 5
Recursos bibliográficos ......................................................................................................................... 7

1
Ejercicio 1

Usa el método de César (variante Afín, ver anexo al final del documento) para cifrar el mensaje
propuesto a continuación, debes usar el alfabeto original de 30 caracteres que venimos usando
y como clave tu orden de lista en clase (contando en orden alfabético en la lista de participantes
de moodle). No te olvides de indicar la clave que estás usando además de los mensajes
encriptados.

Alfabeto original: “ABCDEFGHIJKLMNÑOPQRSTUVWXYZ_,.”

Nota: para evitar errores usaremos el simbolo de subrayado en vez del espacio en blanco. Por
ejemplo “HOLA,_QUE_TAL.” en vez de “HOLA, QUE TAL.”. Aconsejo que antes de empezar
construyas el ‘alfabeto cifrado’.

Mensaje: El_sistema_de_encriptacion_Cesar_data_del_siglo_I_a.C.

El cifrado César, es un método por sustitución que consiste en sustituir cada letra por la que
se encuentra algunas posiciones más adelante en el alfabeto, en este caso, trece posiciones.
Clave: 13
Alfabeto cifrado

A B C D E F G H I J K L MN Ñ O P Q R S T U V W X Y Z _ , .
N Ñ O P Q R S T U VWX Y Z _ , . A B C D E F G H I J K L M
Texto en claro: EL_SISTEMA_DE_ENCRIPTACION_CESAR_DATA_DEL_SIGLO_I_A.C
Mensaje cifrado (criptograma):
QXKCUCDQYAKPQKQAOBU.DNOU,ZKOQCNBKPNDNKPQXKCUSX,KUKNMO

Ejercicio 2

Repite la encriptación haciendo uso del programa CriptoMiniLab. Puedes descargarlo desde aquí
(http://www.criptored.upm.es/software/sw_m021_01.htm)

¿Obtienes el mismo resultado que manualmente? ¿A qué crees que es debido?

2
 Mensaje cifrado con CriptoMinilab

No se obtiene el mismo resultado porque el alfabeto que contiene la aplicación no es el mismo


que el alfabeto original que hemos cifrado

Ejercicio 3

Repite el cifrado del mensaje anterior mediante Polybios literal o bien mediante Polybios numérico.
No te olvides de indicar la clave que estás usando.

El alfabeto que queremos codificar tiene 30 caracteres por lo que utilizamos una matriz de 6x6
(hasta 36 caracteres).

La codificación consiste en indicar la fila y columna que ocupa cada letra. Una de las desventajas
de este método es que el texto cifrado tiene el doble de longitud que el mensaje original

1 2 3 4 5 6
1 A B C D E F
2 G H I J K L
3 M N Ñ O P Q
4 R S T U V W
5 X Y Z _ , .
6

Texto en claro: EL_SISTEMA_DE_ENCRIPTACION_CESAR_DATA_DEL_SIGLO_I_A.C


Mensaje cifrado (criptograma):
1526544223424315311154141554153213412335431113233432541315421141541411431154141
526544223212634542354115613
3
Ejercicio 4

Haz lo mismo mediante el sistema Vigènere, tanto de manera manual como con CriptoMiniLab.
Tu clave de encriptación será tu orden de lista expresando en letras, por ejemplo “OCHO”,
“DIECISEIS” o “UNO”. No te olvides de indicar la clave que estás usando además de los mensajes
encriptados.

 Manualmente:
Realizamos matriz de 30 x 30 (alfabeto 30 caracteres)
Primera fila se escribe el alfabeto completo, en la segunda fila el alfabeto desplazado un espacio
a la izquierda, en la tercera fila dos espacios, en la cuarta tres espacios y así hasta la última que el
desplazamiento será n-1.
El texto en claro y la clave se van leyendo letra a letra en la primera fila y la primera columna
respectivamente. Si la clave es menor que el texto en claro, esta se repite de forma cíclica hasta
obtener el criptograma.
La letra resultado de la intersección entre fila y columna será el elemento cifrado
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , .
B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A
C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C
E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D
F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E
G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F
H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G
I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H
J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I
K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J
L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K
M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L
N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M
Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M N
O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ
P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O
Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P
R S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q
S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R
T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S
U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T
V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U
W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V
X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V W
Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V W X
Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y
_ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
, . A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _
. A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ ,
4
Texto en claro : EL_SISTEMA_DE_ENCRIPTACION_CESAR_DATA_DEL_SIGLO_I_A.C
Clave: TRECE
Mensaje cifrado (criptograma):
X.BUMJIIÑEQUI.IDTVKTKRGKSDOGGWTGBFEKRBFIBOWKKBDBKBTQG

 Con Cripto MiniLab

Ejercicio 5
[…]

Ejercicio 6
[…]

Ejercicio 7

El objetivo de este ejercicio es comprobar la utilidad de las funciones HASH. Para ello, primero
descarga algún software del cual podamos conocer su función de HASH (como por ejemplo,
HIRENS BOOT CD) y a continuación, haciendo uso de alguna aplicación que calcule el HASH
de los archivos (como MultiHasher) comprueba que el archivo es correcto (no está infectado ni
corrompido). Los valores de HASH de los archivos se suelen encontrar en la página de
descarga.

5
Descargamos “HIRENS BOOT CD” en nuestro PC y con la aplicación “MultiHasher” comprobamos que el
hash del archivo que nos hemos descargado coincide con el hash que se encuentra en la página de descarga.

6
Recursos bibliográficos:
https://joseluistabaracarbajo.gitbooks.io/criptografia-clasica/content/
https://www.youtube.com/watch?v=8Pb5U64iwV4
https://www.hirensbootcd.org/download/
https://multihasher.softonic.com/

También podría gustarte