Вы находитесь на странице: 1из 10

Escuela Superior Politcnica del Litoral

Facultad de Ingeniera Elctrica y Computacin


Maestra en Seguridad Informtica Aplicada

Criptografa
Resolucin de Ejercicios Hoja1

Por Freddy A. Rojas Vilela.


Equivalencia entre nmeros y letras:
A B C D E F G H I J
0 1 2 3 4 5 6 7 8 9

K
10

L
11

M
12

N
13

O
14

P
15

Q
16

R
17

S
18

T
19

U
20

V
21

W
22

X
23

Y
24

Ejercicio No. 1:
Conocemos que el texto cifrado FTQOAPQNAAWEUYAZEUZST es la versin cifrada del ttulo y
el autor del libro titulado THE CODE BOOK y que se ha construido el criptosistema Cesar de
sustitucin simple. Quin es el autor?
F T Q O A P Q N A A W E U Y A Z E U Z S T
T H E C O D E B O O K
Dado que se nos proporciona el ttulo del libro que corresponde a la primera parte del
criptograma, podemos saber, en concreto el valor de K, que corresponde a las posiciones que se
debe desplazar para el cifrado, pudiendo tomar cualesquiera, as:
Vemos que la letra T corresponde a F en el criptograma, por lo que debemos contar hacia las
posiciones que hay desde T hasta F de izquierda a derecha en el alfabeto, obtenemos que la
distancia es 12, que sera el valor de K.
K = 12
Ahora aplicamos este desplazamiento obtenido para poder encontrar las letras no conocidas
en el criptograma:
F
T

T
H

Q
E

O
C

A
O

P
D

Q
E

N
B

A
O

A
O

W E
K
S

U
I

Y A
M O

Z
N

E
S

U
I

Z
N

S
G

T
H

Entonces el autor del Libro es: SIMON SINGH


Ejercicio No. 2
Dada un matriz de cifrado bidimensional, Alice quiere usar la clave POOL mientras Bob quiere
usar SWIM. Cul de las dos claves deberan escoger ellos?

1 = (

15 14
)=(
)

14 11

2 = (

18 8
)=(
)

22 12

Para que una matriz se pueda usar como clave, debe ser invertible, es decir, se debe poder
obtener su inverso, ya que sin esto el descifrado no es posible.

Z
25

(1 )1 =
(1 )1 =

1
(1 )

1
3 8
15 14
(
)=(
)
8 23
21 14 11

La matriz de la clave 1 , es invertible, por lo tanto, sera vlido utilizarla, veamos que pasa con
2 .
(2 )1 =
(1 )1 =

1
(2 )

1
18 22
(
)=?
8 12
14

Aqu nos encontramos con un pequeo problemilla, dado que estamos trabajando en mdulo
26, 14 no tiene inverso, porque junto con el 26 que es mdulo, no son coprimos, es decir,
comparten ms factores que solamente la unidad en este caso el 2; por lo tanto, la matriz no es
invertible, lo que quiere decir, es que se podra utilizar para cifrar pero no lo contrario, y al no
cumplir este principio, debe descartarse como una posible clave.
En consecuencia a lo anteriormente mencionado, la clave seleccionada sera la de Alice, es decir,
POOL.

Ejercicio No. 3
Sabemos que el texto cifrado BHCUYOFVGLMECVJXBW ha sido encriptado con una matriz de
cifrado, con la siguiente clave:
33

2
= (5
9

18 3
7 11)
14 20

Cul es el correspondiente texto en claro?


Dado el texto cifrado y que conocemos la clave con la que se lo hizo, podemos realizar el proceso
inverso, colocando adecuadamente las letras en una matriz, tomando en consideracin que la
clave es de 3x3, la matriz cifrada debe ser 3 filas por n columnas, as:

= (

1 20 5
) = (7 24 21

2 14 6

11 2 23
12 21 1 )
4
9 22

= 1
12 20
1 = (25 13
7
4
12 20 21
1
= (25 13 19) (7
7
4
2
2

21
19)
2

20 5 11 2
24 21 12 21
4
9
14 6

12 0
8 14
= (24 12 18 13
13 4
1
3
12
M

24
Y

13
N

0
A

12
M

4
E

8
I

18
S

1
B

14
O

23
1)
22

9
4
0 18)
12 1

13
N

El mensaje en texto claro es: MY NAME IS BOND JAMES B

3
D

9
J

0
A

12
M

4
E

18
S

1
B

Ejercicio No.4
Descifre el texto TKXCYICWNDOT, que ha sido encriptado usando el cifrado Playfair, con la
matriz:
I/J E N S B
R Y T O K
C P G A H
D F L M Q
U V W X Z
De acuerdo a las reglas de cifrado para este mtodo, se deben escoger parejas de letras y si estas
se encuentran en la misma fila se debe colocar la que se encuentra a su derecha; si se encuentran
en la misma columna se escoge la letra inferior, pero si no se encuentran en la misma fila ni
columna se debe armar un rectngulo cuyos vrtices opuestos son las letras y los otros dos como
se debe cifrar. Con esto podemos aplicar el proceso inverso, as:
Pareja TK:

Pareja XC:

I/J E N S B
R Y T O K
C P G A H
D F L M Q
U V W X Z

Pareja YI:

I/J E N S B
R Y T O K
C P G A H
D F L M Q
U V W X Z

Pareja CW:

I/J E N S B
R Y T O K
C P G A H
D F L M Q
U V W X Z

Pareja MD:

I/J E N S B
R Y T O K
C P G A H
D F L M Q
U V W X Z

Pareja OT:

I/J E N S B
R Y T O K
C P G A H
D F L M Q
U V W X Z

I/J E N S B
R Y T O K
C P G A H
D F L M Q
U V W X Z

Colocando las letras correspondientes:


T
Y

K
O

X
U

C
A

Y
R

I
E

C
G

Obtenemos que el texto en claro es: YOU ARE GUILTY

W
U

N
I

D
L

O
T

T
Y

Ejercicio No.5:
El siguiente texto en ingls est cifrado con el criptosistema Vigenre, usando como clave una
palabra en ingls:
DZAXVZKSIRPAAVJWTBQELFUQLGCRBOGECDIGNGKVTZFTAAAYSOGOWWDAJBJMPNVZXVQQYX
IMEWPGISAKWPZJJVHWTXEUQQVHCSNITMCOECTGAVLXFBQIRAESMPBPZRTMPAGELFWTQITR
BBQZQQEOMPKTJTUMFUGDWBOGAJLVFLVPGOIDWFQPRXFKJVKBYFVGMFPHUWTMEZZFZVPGZV
JOKVCWMONQZOLXJWPWPWCXQVPKYXFVFMFCIDQRQGYXTBJMTPFZXTMEWYEQPOWYABVVMFAI
SAQVUQVPUFWKYKUPGACXITQPKGHSSTFECCMBVFBJPEEDGVVZJUPGKQXTVBGZVSINMVPQOW
VAGLVZGBZTGQFXDZAXVZPPOAPCGICMEWOPMOKTMCDMOONGEZQQTGFCYHJBUIRAPJKCBKZR
NWTMYTHFARZGLHNWFMTYGSGRBQRVBXJGKDLFIXQNJFBAGLQYQBBJMOLXJKCTVSIPZAIPOG
PURCVPVTKKMPNIQZCKVTGFKTGRESHZCXJTGBTIWTTXIUUITPHFAKOPPHBZQCPOGPURCVLX
JWPINSESLPMUDETAWUREMPVUUCVMOOUCESEMOQZKELNAJITOXPJTMCVMOXTIEEMDMDGCYC
BLXMTDESGKBKDXIMQZGEMDINTAASTAKJNPXPJTMCVWVKJIUJWUMOJWEMUQUQPQIBAKJNPX
PLQAQMCBVASPZAOXTIEEMDINUGLRTBJMUPWDPGUGDESMVPGCIGWTMVPVNMFKQXTVBCBKZR
BTNGUPGVZGBJPSSMVQELPBLXIPNITMIQOAVPDGUGYXTQPQPEIHMTNCNXPZKHCEMPVCTIZV
JBJUULRENCAVPVDWOXWEMOOVMESRPTQOACIRCKZGELFAGAQWYUQQVUESCMEWPEMOCCTNJE
EIRBGOXIMTMGIMTBKVHZVNIVQQYXIMQZGEMDINTADIDCTMUNLFUGAVSEUXTWXLFMGEIPYS
UJGJTZOFVGDGYAJBJCPWMNQVMFNSNXWBKYKQWYMTLRFFCURWIJAVPGZRFBKUGAEEJWBVSI
TMUKJPQFACZGXSSMFQHQMDCNBVZMNXNMOPRUBJIPELFJGAVELFWTMVTGBTNGDCIBSCJNPF
VBEWOAYUIVQQYEMTAAGNYSMOMESEOQUUUELFOTWYELPNEZAAXPOTIRSMDBGKJYSMWIGJLW
SIKAGOEOCOJGCSGTGOCWMTAWMUTRUPGQPQSSUCBKZRBOGKTJTUWIZCALZARWVPRUQCTHZV
VAGIULXPWNNQCITXKWPLKFIPLUPHJBKWPSETTGLOLRZOQDGCRNMPBUESDTCAUTJZQVIULA
FIRWPLREBQTKXMUWTMXPRQZQPKMMUQVAWDIBVFMZASSBKVUZQFRWZKDHJKVQQYWXPGZGEL
FCUMQQGSGRBQRVBXJGKDPFOCTNLATXGZOTXJVXMUEMHIVWTDXPKQURPPUPGLKDGMWUCTPS
GMPKTJTUQQVMPCTNQZFZGVUGVVDVFTGDCYXUWCVKYZFAVQILXJWPKTJTUWIZCALZINAQAP
BGUIOLNPZTWNPMOLKOKEEMZKOJEWNIPIIPQFVVIPOTJZCKAZJEQIQVLPNMFQC

Use el criptoanlisis Kasiski-Babbage para encontrar la clave y descifrar el texto.


Lo primero que debemos hacer es localizar patrones recurrentes en el texto cifrado, es decir,
palabras que se repitan, como mnimo unas 3, y apuntar a que cuantos caracteres hay entre una
y la otra, as:

PALABRA FRECUENCIA DISTANCIA


DZAXVZ
2
364
LFU
2
938
GCR
2
1281
BOG
3
133, 1071
JWP
3
336, 959
Tabla de Patrones encontrados
Ahora con los valores encontrados de las distancias entre los patrones, obtenemos el mximo
comn divisor de todos ellos, que nos permitir aproximar el tamao de la clave utilizada, as:
DISTANCIA

FACTORES PRIMOS

MAXIMO COMN
DIVISOR (M.C.D.)

364
22. 7 . 3
938
2 . 7 . 67
1281
3 . 7 . 61
133
7 . 19
1071
32 . 7 . 17
336
24 . 3 . 7
959
7. 137
Tabla de Factores primero de las distancias entre patrones

Con el resultado anterior obtenemos a longitud de la clave Lk=7, lo que nos dice es que cada
sptima letra del texto se repite la misma letra de la clave. Ahora el siguiente paso es partir el
criptrograma en 7 bloques, de similar tamao, de tal manera que cada uno est compuesto de
los caracteres de la sptima posicin, as para el bloque uno las posiciones seran 1, 7, 14, 21, . .
. ; para el bloque dos 2, 9, 16, 23, . . . para el bloque tres 3, 10, 17, 24, . . . ; y as hasta el sptimo
bloque.
C1:
DSJFBGFOJZISJUNCFSTFBOUBFDFFUFJOJXFDTZEBSPUTSBEUVNVBDPCOOQJJNFNSBFBBJPPTQFHBIF
BPJSTPOMNPODBSIDTPVUUBPBODTDSGNVBVSBTPTHPPJEDOPRFUCOEITNIDDFUMUFJNNQFJFETFSDNU
FFBBVUMSOFPPDMSOGTUSBUZUVPTFJTZNDZFEUQUBSFJXFSBFTJHPUMGUTVFUFJUZBPOMNFJEN
C2:
ZIWUONTGBXMAVQITBMMWBMMOLWKVWZONWQVQBXQVAUPQTVDPBMAZZOMKOTBKWAWGXIABKZUKZKZTUA
ZUWLAVOOAJXMLGMIAJKMQALVXIBPMWMBTZMLMDQMZVBNWOTCAQMCIMBIMICUXGJVBQXWFABJMAMCXB
JWTSBITMQONOBWICTAPUOWAQAWXIBTOMTQIBWZQVBRKPCGXOXVIKPWMQNUTWAWWIGZLZIVZQM
C3:
ARTQGGAOJVEKHQTGQPPTQPFGVFJGTVKQPVFRJTPVQFGPFFGGGVGTAAETNGUCTRFRJXGJCARKCTCIUK
QRPPWUUQJTTDXKQNKTJOUKQATNJGVTFCNGVXIGPTKCJCOVQKGQECRTKVQNTGTEGGJVWYCVKWUCFNNJ
GTNCEVAOUTETGIKOGWGCGIRCGNKPKGQPCVRQTQVFKWVGURJCGXVQGUPQQGGCVPINUTKKPVCIF
C4:
XPBLEKAWMQWWWVMAIBAQZKUAPQVMMPVZWPMQMMOMVWAKEBVKZPLGXPWMGFIBMZMBGQLMTICMKGXWIO
CCIMUUCZIMIGMBZTJMIJQJASIUMUPMKBGBQIQUQNHTUAXMOZAVWTBMVQZTMAWIJDCMBMUPUBKZQBMI
AMGJWQAMUWZIKGAJOMQBKZWTINWLWLDBAIWTMPAMVZQZMBGTZMWULCKVZVDVQKZAIWOOIIKQQ
C5:
VAQGCVAWPQPPTHCVRPGIQTGJGPKFEGCOPKFGTEWFUKCGCJVQVQVQVCOCECRKYGTQKNQOVPVPVRJTTP
PVNURCEKTCECTKGANCUWPNQPEGUGGVQKUJEPOGPCCIUVWEAGQUPNGGHQGAUVXPTGPFKTRGGVJGHVOP
VVDNOQGEUYARJJGGCUPKTCVHUQPUPOGUUUPKXKWZUKQGQQKNOUTRKTTMFVCKITCQONKJIPAVC
C6:
ZAECDTYDNYGZXCOLAZETQJDLORBPZZWLWYCYPWYAQYXHCPZXSOZFZGPDZYAZTLYRDJYLSOPNTETTPP
OLSDEVSEOVEYDDEAPVJEQPMZELPDCPXZPPLNAYENEZLPESCEWEEJOIZYEDNSLYZYWNYLWZASPXQZPE
ETCPAYNSEEASYLOCWTQZJAPZLCLPSLCETLLXPMDAZDYEQRDLTEDPDPJPZDYYLJAALPEEPOZL
C7:
KVLRIZSAVXIJESEXERLRETWVIXYHZVMXCXIXFYAIVKISMEJTIWGXPIMMQHPRHHGVLFQXIGVIGSGXHH
GXEEMMELXMMCEXMSXWWMIXCAMRWEIVTRGSPIVXIXMVRVMRILYSMEXMVXMILEFSOAMSKRIREIQSMMRL
LGIFYEYELLXMSWESMRSRTLRVXIKHERRSJARMRMISQHWLGVPAXMXPGSTCGVXZXTLPNMEWQTJP

Luego de haber obtenido los bloques vamos a establecer la frecuencia de los caracteres en una
tabla as:
C1

A
0

B
22

C
3

D
14

E
7

F
30

G
4

H
3

I
5

J
17

K
0

L
0

M
6

N
13

O
13

P
18

Q
4

R
1

S
16

T
16

U
21

V
8

W
0

X
2

Y
0

Z
6

C2

17

19

15

24

13

15

13

12

20

11

14

C3

17

11

31

12

17

10

14

19

10

23

10

19

C4

15

15

18

12

32

17

11

11

18

16

C5

19

26

17

23

18

15

17

21

C6

13

10

16

25

21

25

10

10

20

22

C7

18

11

21

13

25

18

16

15

24

Tabla de Frecuencias de los caracteres por Bloque


Una vez obtenida la frecuencia de aparicin de caracteres por bloque lo que nos queda es
realizar una comparacin con la tabla de frecuencias de caracteres en el idioma ingls ya que el
texto se encuentra en dicho idioma, para esto vamos a utilizar los 4 mejor rankeados en orden
E T A O, siendo la letra E la que mayor frecuencia tiene, seguida por la T, A y O; sabemos que la
posicin en el Alfabeto para la letra A es 0 y la letra E se encuentra 4 posiciones a la derecha, as
mismo la letra O est a 10 posiciones de la letra E, y la letra T est a 5 posiciones de la letra O,
esto nos lleva a la siguiente distribucin 0 +4 +10 +5 en mdulo 26, ahora buscaremos en cada
bloque los caracteres que cumplan esta distribucin, as:
PRIMER BLOQUE
Buscamos, la que tenga mayor frecuencia, y asumiremos que es la E, y aplicamos la distribucin
0 +4 +10 +5, as:
C1

A
0

B
22

C
3

D
14

E
7

F
30

G
4

H
3

I
5

J
17

K
0

L
0

M
6

N
13

O
13

P
18

Q
4

R
1

S
16

T
16

U
21

V
8

W
0

X
2

Y
0

Z
6

V
12

W
20

X
11

Y
0

Z
14

W
5

X
4

Y
1

Z
0

W
18

X
4

Y
0

Z
16

Tenemos BFPU (22, 30, 18, 21)

SEGUNDO BLOQUE
C2

A
17

B
19

C
6

D
2

E
0

F
1

G
6

H
0

I
15

J
5

K
9

L
6

M
24

N
5

O
13

P
6

Q
15

R
1

S
1

T
13

U
8

Tenemos IMWB (15, 24, 20, 19)

TERCER BLOQUE
C3

A
7

B
0

C
17

D
1

E
6

F
11

G
31

H
1

I
6

J
12

K
17

L
0

M
0

N
10

O
5

P
14

Q
19

R
10

S
0

T
23

U
10

V
19
T

Tenemos CGQV (17, 31, 19, 19)

CUARTO BLOQUE
C4

A
15

B
15
T

C
6

D
3

E
2

F
1

G
9

H
1

I
18
A

Tenemos IMWB (18, 32, 18, 15)

J
6

K
12

L
6

M
32
E

N
2

O
6

P
9

Q
17

R
0

S
1

T
8

U
11

V
11

QUINTO BLOQUE
C5

A
7

B
0

C
19

D
1

E
9

F
5

G
26

H
4

I
4

J
8

K
17

L
0

M
1

N
8

O
9

P
23

Q
18

R
7

S
0

T
15

U
17

V
21

W
5

X
2

Y
2

Z
1

W
7

X
6

Y
20

Z
22

Tenemos CGQV (19, 26, 18, 21)

SEXTO BLOQUE
C6

A
13

B
1

C
10

D
16

E
25

F
1

G
2

H
1

I
1

J
7

K
0

L
21

M
2

N
7

O
9

P
25

Q
6

R
3

S
10

T
10

U
0

V
3

Tenemos LPZE (21, 25, 22, 25)


En este caso encontramos que dos letras tienen la misma frecuencia 25, la E y la P, la pregunta
sera Cul de ellas elegimos? Bien para romper el empate fijmonos en cul de ellas 4 espacios
a la izquierda es tiene la frecuencia mayor y elegimos esa, ya que corresponder a la letra A y
que est tercera el ranking del idioma Ingls.

SEPTIMO BLOQUE
C7

A
6

B
0

C
4

D
0

E
18
A

F
4

G
11

H
8

I
21

J
4

K
4

L
13

M
25

N
1

O
1

P
7

Q
5

R
18

S
16

T
7

U
0

V
15

W
8

Tenemos EISX (18, 21, 16, 24)


Aqu nos encontramos con otro caso en el que debemos analizar minuciosamente para disminuir
la posibilidad de un error. A primera vista nuestra seleccin sera M porque es la mayor
frecuencia, donde I = A = 21, M = E = 25, W = O = 8 y B = T = 0, ordenando tendramos E(25),
A(21), O(8), T(0), si recurrimos a la tabla de frecuencias del idioma Ingls, habamos determinado
utilizar las primeras cuatro letras mejor rankeadas en orden, es decir, E T A O, lo que para la
seleccin actual es E A O T, se descarta al presentar T con una frecuencia de cero cuando esta
ocupa el segundo lugar en el ranking.
Nuestra siguiente opcin es elegir X, donde U = A = 0, X = E = 24, H = O = 8, M = T = 25, ordenando
tendramos T(25), E(24), O(8), A (0), es decir, T E O A, se descarta al presentar A con valor cero
cuando esta se encuentra tercera en el ranking.
La siguiente Opcin es I, donde E = A = 18, I = E = 21, S = O = 16, X = T = 24, ordenando tenemos
T(24), E(21), A (18), O(16), es decir, T E A O, cada letra con un ranking equiparable (aproximado)
al establecido en la tabla del Idioma ingls, por lo que ser nuestra eleccin.

Ahora coloquemos en una tabla las selecciones realizadas en cada bloque:


BLOQUE
1
2
3
4
5
6
7

P1
B
I
C
I
C
L
E

P2
F
M
G
M
G
P
I

P3
P
W
Q
W
Q
Z
S

P4
U
B
V
B
V
E
X

X
24
T

Y
5

Z
3

Hemos encontrado que la clave es BICICLE, y ahora podemos aplicar la tabula recta de Vigenre
para poder descifrar el criptograma y obtener el texto en claro:
Para el texto Cifrado y encontrar el texto en claro:
Z A B C D E F
0 1 2 3 4 5 6

G H I
7 8 9

J
10

K
11

L
12

M
13

N
14

O
15

P
16

Q
17

R
18

S
19

T
20

U
21

V
22

W
23

X
24

Y
25

B
25

A
26

Para la Clave:
Z Y X W V U T
1 2 3 4 5 6 7

S R Q
8 9 10

P
11

O
12

N
13

M
14

L
15

K
16

J
17

I
18

H
19

G
20

F
21

E
22

D
23

C
24

BICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLE
DZAXVZKSIRPAAVJWTBQELFUQLGCRBOGECDIGNGKVTZFTAAAYSOGOWWDAJBJMPNV
ZXVQQYXIMEWPGISAKWPZJJVHWTXEUQQVHCSNITMCOECTGAVLXFBQIRAESMPBPZR
TMPAGELFWTQITRBBQZQQEOMPKTJTUMFUGDWBOGAJLVFLVPGOIDWFQPRXFKJVKBY
FVGMFPHUWTMEZZFZVPGZVJOKVCWMONQZOLXJWPWPWCXQVPKYXFVFMFCIDQRQGYX
TBJMTPFZXTMEWYEQPOWYABVVMFAISAQVUQVPUFWKYKUPGACXITQPKGHSSTFECCM
BVFBJPEEDGVVZJUPGKQXTVBGZVSINMVPQOWVAGLVZGBZTGQFXDZAXVZPPOAPCGI
CMEWOPMOKTMCDMOONGEZQQTGFCYHJBUIRAPJKCBKZRNWTMYTHFARZGLHNWFMTYG
SGRBQRVBXJGKDLFIXQNJFBAGLQYQBBJMOLXJKCTVSIPZAIPOGPURCVPVTKKMPNI
QZCKVTGFKTGRESHZCXJTGBTIWTTXIUUITPHFAKOPPHBZQCPOGPURCVLXJWPINSE
SLPMUDETAWUREMPVUUCVMOOUCESEMOQZKELNAJITOXPJTMCVMOXTIEEMDMDGCYC
BLXMTDESGKBKDXIMQZGEMDINTAASTAKJNPXPJTMCVWVKJIUJWUMOJWEMUQUQPQI
BAKJNPXPLQAQMCBVASPZAOXTIEEMDINUGLRTBJMUPWDPGUGDESMVPGCIGWTMVPV
NMFKQXTVBCBKZRBTNGUPGVZGBJPSSMVQELPBLXIPNITMIQOAVPDGUGYXTQPQPEI
HMTNCNXPZKHCEMPVCTIZVJBJUULRENCAVPVDWOXWEMOOVMESRPTQOACIRCKZGEL
FAGAQWYUQQVUESCMEWPEMOCCTNJEEIRBGOXIMTMGIMTBKVHZVNIVQQYXIMQZGEM
DINTADIDCTMUNLFUGAVSEUXTWXLFMGEIPYSUJGJTZOFVGDGYAJBJCPWMNQVMFNS
NXWBKYKQWYMTLRFFCURWIJAVPGZRFBKUGAEEJWBVSITMUKJPQFACZGXSSMFQHQM
DCNBVZMNXNMOPRUBJIPELFJGAVELFWTMVTGBTNGDCIBSCJNPFVBEWOAYUIVQQYE
MTAAGNYSMOMESEOQUUUELFOTWYELPNEZAAXPOTIRSMDBGKJYSMWIGJLWSIKAGOE
OCOJGCSGTGOCWMTAWMUTRUPGQPQSSUCBKZRBOGKTJTUWIZCALZARWVPRUQCTHZV
VAGIULXPWNNQCITXKWPLKFIPLUPHJBKWPSETTGLOLRZOQDGCRNMPBUESDTCAUTJ
ZQVIULAFIRWPLREBQTKXMUWTMXPRQZQPKMMUQVAWDIBVFMZASSBKVUZQFRWZKDH
JKVQQYWXPGZGELFCUMQQGSGRBQRVBXJGKDPFOCTNLATXGZOTXJVXMUEMHIVWTDX
PKQURPPUPGLKDGMWUCTPSGMPKTJTUQQVMPCTNQZFZGVUGVVDVFTGDCYXUWCVKYZ
FAVQILXJWPKTJTUWIZCALZINAQAPBGUIOLNPZTWNPMOLKOKEEMZKOJEWNIPIIPQ
FVVIPOTJZCKAZJEQIQVLPNMFQC

La siguiente tabla para ilustrar el proceso, de descifrado aplicable para todo el criptograma,
que por motivos del tamao del archivo, solo har las primeras 12, as:
CIFRADO CLAVE
D
B
Z
I
A
C
X
I
V
C
Z
L
K
E
S
B
I
I
R
C
P
I
A
C

4
0
1
24
22
0
11
19
9
18
16
1

+
+
+
+
+
+
+
+
+
+
+
+

DESCRIFRADO
25 =
3 LETRA
18 = 18 LETRA
24 = 25 LETRA
18 = 16 LETRA
24 = 20 LETRA
15 = 15 LETRA
22 =
7 LETRA
25 = 18 LETRA
18 =
1 LETRA
24 = 16 LETRA
18 =
8 LETRA
24 = 25 LETRA

C
R
Y
P
T
O
G
R
A
P
H
Y

Luego de haber realizado todo el proceso obtenemos el siguiente texto en claro:


CRYPTOGRAPHYPRIORTOTHEMODERNAGEWASEFFECTIVELYSYNONYMOUSWITHENCRY
PTIONTHECONVERSIONOFINFORMATIONFROMAREADABLESTATETOAPPARENTNONSE
NSETHEORIGINATOROFANENCRYPTEDMESSAGESHAREDTHEDECODINGTECHNIQUENE
EDEDTORECOVERTHEORIGINALINFORMATIONONLYWITHINTENDEDRECIPIENTSTHE
REBYPRECLUDINGUNWANTEDPERSONSFROMDOINGTHESAMESINCEWORLDWARIANDTH
EADVENTOFTHECOMPUTERTHEMETHODSUSEDTOCARRYOUTCRYPTOLOGYHAVEBECOME
INCREASINGLYCOMPLEXANDITSAPPLICATIONMOREWIDESPREADMODERNCRYPTOGR
APHYISHEAVILYBASEDONMATHEMATICALTHEORYANDCOMPUTERSCIENCEPRACTICE
CRYPTOGRAPHICALGORITHMSAREDESIGNEDAROUNDCOMPUTATIONALHARDNESSASS
UMPTIONSMAKINGSUCHALGORITHMSHARDTOBREAKINPRACTICEBYANYADVERSARYI
TISTHEORETICALLYPOSSIBLETOBREAKSUCHASYSTEMBUTITISINFEASIBLETODOS
OBYANYKNOWNPRACTICALMEANSTHESESCHEMESARETHEREFORETERMEDCOMPUTATI
ONALLYSECURETHEORETICALADVANCESEGIMPROVEMENTSININTEGERFACTORIZAT
IONALGORITHMSANDFASTERCOMPUTINGTECHNOLOGYREQUIRETHESESOLUTIONSTO
BECONTINUALLYADAPTEDTHEREEXISTINFORMATIONTHEORETICALLYSECURESCHE
MESTHATPROVABLYCANNOTBEBROKENEVENWITHUNLIMITEDCOMPUTINGPOWERANEX
AMPLEISTHEONETIMEPADBUTTHESESCHEMESAREMOREDIFFICULTTOIMPLEMENTTH
ANTHEBESTTHEORETICALLYBREAKABLEBUTCOMPUTATIONALLYSECUREMECHANISM
STHEGROWTHOFCRYPTOGRAPHICTECHNOLOGYHASRAISEDANUMBEROFLEGALISSUES
INTHEINFORMATIONAGECRYPTOGRAPHYSPOTENTIALFORUSEASATOOLFORESPIONA
GEANDSEDITIONHASLEDMANYGOVERNMENTSTOCLASSIFYITASAWEAPONANDTOLIMI
TOREVENPROHIBITITSUSEANDEXPORTINSOMEJURISDICTIONSWHERETHEUSEOFCR
YPTOGRAPHYISLEGALLAWSPERMITINVESTIGATORSTOCOMPELTHEDISCLOSUREOFE
NCRYPTIONKEYSFORDOCUMENTSRELEVANTTOANINVESTIGATIONCRYPTOGRAPHYAL
SOPLAYSAMAJORROLEINDIGITALRIGHTSMANAGEMENTANDPIRACYOFDIGITALMEDI
A
Al cual agregando lo espacios correspondientes quedara as:
CRYPTOGRAPHY PRIOR TO THE MODERN AGE WAS EFFECTIVELY SYNONYMOUS WITH ENCRYPTION
THE CONVERSION OF INFORMATION FROM A READABLE STATE TO APPARENT NONSENSE THE
ORIGINATOR OF AN ENCRYPTED MESSAGE SHARED THE DECODING TECHNIQUE NEEDED TO RECOVER
THE ORIGINAL INFORMATION ONLY WITH INTENDED RECIPIENTS THEREBY PRECLUDING UNWANTED
PERSONS FROM DOING THE SAME SINCE WORLD WAR I AND THE ADVENT OF THE COMPUTER THE
METHODS USED TO CARRY OUT CRYPTOLOGY HAVE BECOME INCREASINGLY COMPLEX AND ITS
APPLICATION MORE WIDESPREAD MODERN CRYPTOGRAPHY IS HEAVILY BASED ON MATHEMATICAL
THEORY AND COMPUTER SCIENCE PRACTICE CRYPTOGRAPHIC ALGORITHMS ARE DESIGNED AROUND
COMPUTATIONAL HARDNESS ASSUMPTIONS MAKING SUCH ALGORITHMS HARD TO BREAK IN
PRACTICE BY ANY ADVERSARY IT IS THEORETICALLY POSSIBLE TO BREAK SUCH A SYSTEM BUT IT IS
INFEASIBLE TO DO SO BY ANY KNOWN PRACTICAL MEANS THESE SCHEMES ARE THEREFORE TERMED
COMPUTATIONALLY SECURE THEORETICAL ADVANCES EG IMPROVEMENTS IN INTEGER FACTORIZATION
ALGORITHMS AND FASTER COMPUTING TECHNOLOGY REQUIRE THESE SOLUTIONS TO BE CONTINUALLY
ADAPTED THERE EXIST INFORMATION THEORETICALLY SECURE SCHEMES THAT PROVABLY CANNOT BE
BROKEN EVEN WITH UNLIMITED COMPUTING POWER AN EXAMPLE IS THE ONE TIME PAD BUT THESE
SCHEMES ARE MORE DIFFICULT TO IMPLEMENT THAN THE BEST THEORETICALLY BREAKABLE BUT
COMPUTATIONALLY SECURE MECHANISMS THE GROWTH OF CRYPTOGRAPHIC TECHNOLOGY HAS
RAISED A NUMBER OF LEGAL ISSUES IN THE INFORMATION AGE CRYPTOGRAPHYS POTENTIAL FOR USE
AS A TOOL FOR ESPIONAGE AND SEDITION HAS LED MANY GOVERNMENTS TO CLASSIFY IT AS A
WEAPON AND TO LIMIT OR EVEN PROHIBIT ITS USE AND EXPORT IN SOME JURISDICTIONS WHERE THE
USE OF CRYPTOGRAPHY IS LEGAL LAWS PERMIT INVESTIGATORS TO COMPEL THE DISCLOSURE OF
ENCRYPTION KEYS FOR DOCUMENTS RELEVANT TO AN INVESTIGATION CRYPTOGRAPHY ALSO PLAYS A
MAJOR ROLE IN DIGITAL RIGHTS MANAGEMENT AND PIRACY OF DIGITAL MEDIA

Вам также может понравиться