Práctica: métodos clásicos cifrados
Alumna: Olga Somolinos Valdiviejas
Curso: 2ºCFGSW ASIR (2021-2022)
Módulo: Seguridad y Alta disponibilidad
Profesor: José Luis Gil Gil
Índice
Ejercicio 1.............................................................................................................................................. 2
Ejercicio 2.............................................................................................................................................. 2
Ejercicio 3.............................................................................................................................................. 3
Ejercicio 4.............................................................................................................................................. 4
Ejercicio 5 (omitido).............................................................................................................................. 5
Ejercicio 6 (omitido).............................................................................................................................. 5
Ejercicio 7 ............................................................................................................................................. 5
Recursos bibliográficos ......................................................................................................................... 7
1
Ejercicio 1
Usa el método de César (variante Afín, ver anexo al final del documento) para cifrar el mensaje
propuesto a continuación, debes usar el alfabeto original de 30 caracteres que venimos usando
y como clave tu orden de lista en clase (contando en orden alfabético en la lista de participantes
de moodle). No te olvides de indicar la clave que estás usando además de los mensajes
encriptados.
Alfabeto original: “ABCDEFGHIJKLMNÑOPQRSTUVWXYZ_,.”
Nota: para evitar errores usaremos el simbolo de subrayado en vez del espacio en blanco. Por
ejemplo “HOLA,_QUE_TAL.” en vez de “HOLA, QUE TAL.”. Aconsejo que antes de empezar
construyas el ‘alfabeto cifrado’.
Mensaje: El_sistema_de_encriptacion_Cesar_data_del_siglo_I_a.C.
El cifrado César, es un método por sustitución que consiste en sustituir cada letra por la que
se encuentra algunas posiciones más adelante en el alfabeto, en este caso, trece posiciones.
Clave: 13
Alfabeto cifrado
A B C D E F G H I J K L MN Ñ O P Q R S T U V W X Y Z _ , .
N Ñ O P Q R S T U VWX Y Z _ , . A B C D E F G H I J K L M
Texto en claro: EL_SISTEMA_DE_ENCRIPTACION_CESAR_DATA_DEL_SIGLO_I_A.C
Mensaje cifrado (criptograma):
QXKCUCDQYAKPQKQAOBU.DNOU,ZKOQCNBKPNDNKPQXKCUSX,KUKNMO
Ejercicio 2
Repite la encriptación haciendo uso del programa CriptoMiniLab. Puedes descargarlo desde aquí
(http://www.criptored.upm.es/software/sw_m021_01.htm)
¿Obtienes el mismo resultado que manualmente? ¿A qué crees que es debido?
2
Mensaje cifrado con CriptoMinilab
No se obtiene el mismo resultado porque el alfabeto que contiene la aplicación no es el mismo
que el alfabeto original que hemos cifrado
Ejercicio 3
Repite el cifrado del mensaje anterior mediante Polybios literal o bien mediante Polybios numérico.
No te olvides de indicar la clave que estás usando.
El alfabeto que queremos codificar tiene 30 caracteres por lo que utilizamos una matriz de 6x6
(hasta 36 caracteres).
La codificación consiste en indicar la fila y columna que ocupa cada letra. Una de las desventajas
de este método es que el texto cifrado tiene el doble de longitud que el mensaje original
1 2 3 4 5 6
1 A B C D E F
2 G H I J K L
3 M N Ñ O P Q
4 R S T U V W
5 X Y Z _ , .
6
Texto en claro: EL_SISTEMA_DE_ENCRIPTACION_CESAR_DATA_DEL_SIGLO_I_A.C
Mensaje cifrado (criptograma):
1526544223424315311154141554153213412335431113233432541315421141541411431154141
526544223212634542354115613
3
Ejercicio 4
Haz lo mismo mediante el sistema Vigènere, tanto de manera manual como con CriptoMiniLab.
Tu clave de encriptación será tu orden de lista expresando en letras, por ejemplo “OCHO”,
“DIECISEIS” o “UNO”. No te olvides de indicar la clave que estás usando además de los mensajes
encriptados.
Manualmente:
Realizamos matriz de 30 x 30 (alfabeto 30 caracteres)
Primera fila se escribe el alfabeto completo, en la segunda fila el alfabeto desplazado un espacio
a la izquierda, en la tercera fila dos espacios, en la cuarta tres espacios y así hasta la última que el
desplazamiento será n-1.
El texto en claro y la clave se van leyendo letra a letra en la primera fila y la primera columna
respectivamente. Si la clave es menor que el texto en claro, esta se repite de forma cíclica hasta
obtener el criptograma.
La letra resultado de la intersección entre fila y columna será el elemento cifrado
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , .
B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A
C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C
E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D
F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E
G H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F
H I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G
I J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H
J K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I
K L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J
L M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K
M N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L
N Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M
Ñ O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M N
O P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ
P Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O
Q R S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P
R S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q
S T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R
T U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S
U V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T
V W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U
W X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V
X Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V W
Y Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V W X
Z _ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y
_ , . A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
, . A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _
. A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ ,
4
Texto en claro : EL_SISTEMA_DE_ENCRIPTACION_CESAR_DATA_DEL_SIGLO_I_A.C
Clave: TRECE
Mensaje cifrado (criptograma):
X.BUMJIIÑEQUI.IDTVKTKRGKSDOGGWTGBFEKRBFIBOWKKBDBKBTQG
Con Cripto MiniLab
Ejercicio 5
[…]
Ejercicio 6
[…]
Ejercicio 7
El objetivo de este ejercicio es comprobar la utilidad de las funciones HASH. Para ello, primero
descarga algún software del cual podamos conocer su función de HASH (como por ejemplo,
HIRENS BOOT CD) y a continuación, haciendo uso de alguna aplicación que calcule el HASH
de los archivos (como MultiHasher) comprueba que el archivo es correcto (no está infectado ni
corrompido). Los valores de HASH de los archivos se suelen encontrar en la página de
descarga.
5
Descargamos “HIRENS BOOT CD” en nuestro PC y con la aplicación “MultiHasher” comprobamos que el
hash del archivo que nos hemos descargado coincide con el hash que se encuentra en la página de descarga.
6
Recursos bibliográficos:
https://joseluistabaracarbajo.gitbooks.io/criptografia-clasica/content/
https://www.youtube.com/watch?v=8Pb5U64iwV4
https://www.hirensbootcd.org/download/
https://multihasher.softonic.com/