CRIPTOGRAFIA
Cifrado del camposantoAlgunos cifrados de sustitución usan alfabetos de cifrado no estándar. Por ejemplo, en una lápida del camposanto de la Trinidad, en Nueva York, en 1794, se encontró grabado el siguiente mensaje (el mensaje está en inglés)
Cifrado de CésarEn criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 13.
M1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí). M2 = AL CÉSAR LO QUE ES DEL CÉSAR.
HOLA = TAXM
Cifrado de PolybiosA mediados del siglo II antes de J.C., encontramos el cifrador por sustitución de caracteres más antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiéndose por tanto en este caso el mensaje como un criptograma.
Cifrado de Polybios
Usando la Tabla del cifrador de Polybios, cifre el mensaje:
M = QUE BUENA IDEA LA DEL GRIEGO. Solución: C = DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD.
CIFRADO DE VIGENEREEl cifrado Vigenère ganó una gran reputación por ser excepcionalmente robusto. Incluso el escritor y matemático Charles Lutwidge Dodgson (Lewis Carroll) dijo que el cifrado Vigenère era irrompible en el artículo "The Alphabet Cipher" para una revista de niños. En 1917, "Scientific American" describió el cifrado Vigenère como imposible de romper. Esta reputación fue mantenida hasta que el método Kasiski (1863) resolvió el cifrado y algunos criptoanalistas habilidosos pudieron romper ocasionalmente el cifrado en el siglo XVI.El cifrado Vigenère es lo suficientemente simple si se usa con discos de cifrado. Los Estados confederados de América, por ejemplo, utilizaron un disco de cifrado para implementar el cifrado Vigenère durante la Guerra Civil Americana. Los mensajes confederados fueron poco secretos, ya que los miembros de la Unión solían descifrar los mensajes.
CIFRADO DE VIGENERECLAVE: OUPLH O L A C O M O E S T A NO U P L O U P L O U P L OV I A L Q I B Z S M I L BV= 21 O= 14 7 = HI= 8 U= 20 -12 = OA= 0 P= 15 -15 = LL= 11 L= 11 0 = AQ= 16 O= 14 2 = CI= 8 U= 20 -12 = OB= 1 P= 15 -14 = MZ= 25 L= 11 14 = OS= 18 O= 14 4 = EM= 12 U= 20 -8 = SI= 8 P= 15 -7 = TL= 11 L= 11 0 = AB= 1 O= 14 -13 = N
CIFRADO POR TRANSPOSICIÓN
•El objetivo de las sustituciones es crear confusión .
•Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición.
•Su objetivo es el de la difuminar el mensaje. el mensaje
•También se conoce como una permutación.
•En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro.
•Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma.•Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN”
Transposiciones por GruposLos caracteres del texto en claro se reordenan por medio de una permutación de un conjunto de caracteres que se repite constantemente:Ej. 1, 3, 5, 7, 9, 2, 4, 6, 8, 10Utilizando la permutación: 53214.ENCRIPTAR: HOLA COMO ESTAN
1 2 3 4 5 1 2 3 4 5 1 2 3 4 5H O L A C O M O E S T A N
ENCRIPTAR5 3 2 1 4 5 3 2 1 4 5 3 2 1 4C L O H A S O M O E N A T
DESENCRIPTAR5 3 2 1 4 5 3 2 1 4 5 3 2 1 4C L O H A S O M O E N A T1 2 3 4 5 1 2 3 4 5 1 2 3 4 5H O L A C O M O E S T A N
CIFRADO XOR
A B A XOR B1 1 0 1 0 1 0 1 1 0 0 0
Es una compuerta lógica y tiene la particularidad que si a un bit A al aplicar XOR con un bit B obtenemos C, con este bit C resultante aplicando un XOR con el bit B volvemos a obtener A nuevamente.
0 A 000001 B 000012 C 000103 D 000114 E 001005 F 001016 G 001107 H 0011111 L 0101114 O 0111026 + 1101027 | 1101128 * 1110029 / 1110130 # 1111031 _ 11111
CIFRADO XOR
H O L A
Mensaje A 0 0 1 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0 0 0Clave B 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Resp. C 1 1 0 0 0 1 0 0 0 1 1 0 1 0 0 1 1 1 1 1Clave B 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Mensaje A 0 0 1 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0 0 0
Pedro Salinas. "Dame tu libertad"("Razón de amor" Versos 1398 a 1438)
Dame tu libertad. No quiero tu fatiga, no, ni tus hojas secas, tu sueño, ojos cerrados. Ven a mí desde ti, no desde tu cansancio de ti. Quiero sentirla. Tu libertad me trae, igual que un viento universal, un olor de maderas remotas de tus muebles, una bandada de visiones que tú veías cuando en el colmo de tu libertad cerrabas ya los ojos.
ALGORITMO DE VERNAMCIFRAR
CLAVE= M4ST3RC O M U N I D A DM 4 S T 3 R M 4 S
A 0B 1C 2D 3E 4F 5G 6H 7I 8J 9K 10L 11M 12N 13O 14P 15Q 16R 17S 18T 19U 20V 21W 22X 23Y 24Z 25
(_)ESP_BLAN 26
0 271 282 293 304 315 326 337 348 359 36
RESPC= 2 + M= 12 MOD 37 = 14 (O) 14 O
O= 14 + 4= 31 MOD 37 = 45 45/37Residuo 8 I
M= 12 + S= 18 MOD 37 = 30 3 30 3
U= 20 + T= 19 MOD 37 = 3939/37
Residuo 2 C
N= 13 + 3= 30 MOD 37 = 4343/37
Residuo 6 G
I= 8 + R= 17 MOD 37 = 25 (Z) 25 ZD= 3 + M= 12 MOD 37 = 15 (P) 15 PA= 0 + 4= 31 MOD 37 = 31 4 31 4D= 3 + S= 18 MOD 37 = 21 (V) 21 V
ALGORITMO DE VERNAMDESCIFRAR
CLAVE= M4ST3RC O M U N I D A DM 4 S T 3 R M 4 S
A 0B 1C 2D 3E 4F 5G 6H 7I 8J 9K 10L 11M 12N 13O 14P 15Q 16R 17S 18T 19U 20V 21W 22X 23Y 24Z 25
(_)ESP_BLAN 26
0 271 282 293 304 315 326 337 348 359 36
A B 37+A-B
O= 14 M= 12 37 + 14- 12 = 39 39/37=RESIDUO 2 C
I= 8 4= 31 37 + 8 - 31 = 14 14 O
3= 30 S= 18 37 + 30- 18 = 49 49/37=RESIDUO 12 M
C= 2 T= 19 37 + 2 - 19 = 20 20 UG= 6 3= 30 37 + 6 - 30 = 13 13 N
Z= 25 R= 17 37 + 25- 17 = 45 45/37=RESIDUO 8 I
P= 15 M= 12 37 + 15- 12 = 40 40/37=RESIDUO 3 D
4= 31 4= 31 37 + 31- 31 = 37 37/37=RESIDUO 0 A
V= 21 S= 18 37 + 21- 18 = 40 40/37=RESIDUO 3 D
CIFRADOS EN FLUJOLos cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario
Cifrar con SolitarioSolitario es un cifrado "stream", en modo "output-feedback" (salida-retroalimentación). Algunas veces se les llama generadores de claves ("Key-Generator", KG en la jerga militar de EE.UU). La idea básica es que Solitario genera una ristra de números, llamada "keystream" (ristra o secuencia de clave), entre 1 y 26. Para cifrar, se genera una ristra de longitud igual al texto original. Seguidamente se suman, módulo 26, letra a letra al texto original, para crear el texto cifrado. Para descifrar, se genera la misma ristra y se resta, módulo 26, del texto cifrado.
CIFRADO SOLITARIOMENSAJE ESTUDIANTES DEL ECUADORCLAVE AWXYZ
E S T U D I A N T E S D E L E C U A D O R5 5 5 5 1
A W X Y Z A W X Y Z A W X Y Z A W X Y Z A
CONVERTIMOS MENSAJE
5 19 20 21 4 9 1 14 20 5 19 4 5 12 5 3 21 1 4 15 18
CONVETIMOS CLAVE
1 23 24 25 26 1 23 24 25 26 1 23 24 25 26 1 23 24 25 26 1
A 1 M 13
B 2 N 14
C 3 O 15
D 4 P 16
E 5 Q 17
F 6 R 18
G 7 S 19
H 8 T 20
I 9 U 21
J 10 V 22
K 11 W 23
L 12 X 24
Y 25
Z 26
Sumamos los números de mensaje original con los correspondientes de la ristra Solitario, módulo 26. Es decir, si suman más de 26, restamos 26 de resultado. Por ejemplo, 1+1=2, 26+1=27, y 27-26=1, así que 26+1=1.
CIFRADO SOLITARIOA 1 M 13
B 2 N 14
C 3 O 15
D 4 P 16
E 5 Q 17
F 6 R 18
G 7 S 19
H 8 T 20
I 9 U 21
J 10 V 22
K 11 W 23
L 12 X 24
Y 25
Z 26
5 + 1 = 6 = 6 F19 + 23 = 42- 26= 16 P20 + 24 = 44- 26= 18 R21 + 25 = 46- 26= 20 T4 + 26 = 30- 26= 4 D9 + 1 = 10 = 10 J1 + 23 = 24 = 24 X
14 + 24 = 38- 26= 12 L20 + 25 = 45- 26= 19 S5 + 26 = 31- 26= 5 E
19 + 1 = 20 = 20 T4 + 23 = 27- 26= 1 A5 + 24 = 29- 26= 3 C
12 + 25 = 37- 26= 11 K5 + 26 = 31- 26= 5 E3 + 1 = 4 = 4 D
21 + 23 = 44- 26= 18 R1 + 24 = 25 = 25 Y4 + 25 = 29- 26= 3 C
15 + 26 = 41- 26= 15 O18 + 1 = 19 = 19 S
CIFRADO SOLITARIOA 1 M 13
B 2 N 14
C 3 O 15
D 4 P 16
E 5 Q 17
F 6 R 18
G 7 S 19
H 8 T 20
I 9 U 21
J 10 V 22
K 11 W 23
L 12 X 24
Y 25
Z 26
F P R T D J X L S E T A C K E D R Y C O S
6 1618
20 4
10
24
12 19 5
20 1 3
11 5 4
18
25 3
15
19
A W X Y Z A W X Y Z A W X Y Z A W X Y Z A
1 2324
25 26 1
23
24 25
26 1
23
24
25
26 1
23
24
25
26 1
CIFRADO SOLITARIOA 1 M 13
B 2 N 14
C 3 O 15
D 4 P 16
E 5 Q 17
F 6 R 18
G 7 S 19
H 8 T 20
I 9 U 21
J 10 V 22
K 11 W 23
L 12 X 24
Y 25
Z 26
6 - 1 = 5 = 5 E16 - 23 = -7 16+ 26 = 42 - 23 = 19 S18 - 24 = -6 18+ 26 = 44 - 24 = 20 T20 - 25 = -5 20+ 26 = 46 - 25 = 21 U4 - 26 = -22 4+ 26 = 30 - 26 = 4 D
10 - 1 = 9 9 I24 - 23 = 1 1 A12 - 24 = -12 12+ 26 = 38 - 24 = 14 N19 - 25 = -6 19+ 26 = 45 - 25 = 20 T5 - 26 = -21 5+ 26 = 31 - 26 = 5 E
20 - 1 = 19 19 S1 - 23 = -22 1+ 26 = 27 - 23 = 4 D3 - 24 = -21 3+ 26 = 29 - 24 = 5 E
11 - 25 = -14 11+ 26 = 37 - 25 = 12 L5 - 26 = -21 5+ 26 = 31 - 26 = 5 E4 - 1 = 3 3 C
18 - 23 = -5 18+ 26 = 44 - 23 = 21 U25 - 24 = 1 1 A3 - 25 = -22 3+ 26 = 29 - 25 = 4 D
15 - 26 = -11 15+ 26 = 41 - 26 = 15 O19 - 1 = 18 18 R
CIFRADO POR BLOQUES (DES)
ES UN ALGORITMO DE CIFRADO EN BLOQUES SIMETRICOS, EL TAMAÑO ES DE LONGITUD FIJA DE 64 BITS, EL ALGORITMO CONSTA DE DOS PERMUTACIONES Po Y P1
SE SEPARAN EL MENSAJE ORIGINAL DE 64 BITS EN BLOQUES DE 8 BITS, PREVIO A LA PERMUTACIÓN, LA TABLA P1 MUESTRA EL RESULTADO DE LA PERMUTACIÓN.
1 2 3 4 5 6 7 89 10 11 12 13 14 15 1617 18 19 20 21 22 23 2425 26 27 28 29 30 31 3233 34 35 36 37 38 39 4041 42 43 44 45 46 47 4849 50 51 52 53 54 55 5657 58 59 60 61 62 63 64
DATA ENCRYPTION STANDARD, ESTÁNDAR DE CIFRADO DE DATOS
CIFRADO POR BLOQUES (DES)
En la parte superior se puede observar que se encuentran los números paresEn la parte inferior se puede observar que se encuentran los números impares.
Permutación Inicial (P1)
58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7
1 2 3 4 5 6 7 89 10 11 12 13 14 15 1617 18 19 20 21 22 23 2425 26 27 28 29 30 31 3233 34 35 36 37 38 39 4041 42 43 44 45 46 47 4849 50 51 52 53 54 55 5657 58 59 60 61 62 63 64