Вы находитесь на странице: 1из 3

1 CUESTIONES Y EJERCICIOS – SEGURIDAD DE LA INFORMACIÓN

1. ¿Qué significa cifrar por sustitución y qué por transposición?

Se nos habla de dos tipos de técnicas para cifrar la información, las cuales son
la técnica por sustitución y la técnica por transposición, a continuación,
definiremos tales técnicas:

a) Técnica por sustitución: Esta consiste como su nombre lo indica en


sustituir del mensaje original caracteres o letras de forma aleatoria,
dando como resultado que el criptograma quede con caracteres
distintos a los del mensaje original, tal como se muestra en siguiente
imagen

Figura 1. Tomada de
https://es.wikipedia.org/wiki/Cifrado_por_sustituci%C3%B3n

b) Técnica de transposición o permutación: En esta técnica las letras o


caracteres del mensaje original no son reemplazadas, simplemente
son re organizadas en un orden distinto previamente establecido en el
criptograma, es decir, se hace con las mismas letras o caracteres del
mensaje re distribuidos sin añadir nuevas letras o caracteres. A
continuación, un ejemplo:

Figura 2. Tomada de
http://trackmaze.blogspot.com.co/2013/03/criptografia-por-
transposiciones.html

CUESTIONES Y EJERCICIOS – SEGURIDAD DE LA INFORMACIÓN | POLITÉCNICO GRANCOLOMBIANO


2 CUESTIONES Y EJERCICIOS – SEGURIDAD DE LA INFORMACIÓN

2. ¿Cuál es la peor debilidad que tiene el sistema de cifra de cesar?

Para poder dejar clara la debilidad que tiene el sistema de cifra de cesar, hay
que ponernos en contexto sobre lo que consiste esta cifra, básicamente en
este sistema se usa la técnica de sustitución, consiste en tener el mensaje
original pero por cada letra del mensaje de establecen saltos, por ejemplo si
tenemos la A y se establecen 3 saltos de cifra la A quedaría convertida en D
y así sucesivamente según convenga se establecen los números de saltos
para cada letra en el mensaje, no obstante, entendiendo lo anterior el
sistema es débil porque descifrarlo no es complejo puesto que las letras son
cifradas de la misma forma siempre por tanto con tan solo usar las
estadísticas del lengua o las frecuencias del lenguaje podrá ser fácilmente
descifrado el mensaje, ejemplo de sistema de cifra en Figura 3.

Figura 3. Tomada de Sistemas de cifra clásica por Jorge Ramió Aguirre.

4. ¿Por qué no podemos cifrar en el cuerpo n = 27 con la función de


cifra C = (12M + 5) mod n? ¿Qué condición deberá cumplirse?

Porque el factor de multiplicación “a” no es primo relativo con el cuerpo “n”, la


condición que se debe cumplir es que el factor de multiplicación debe ser
primo relativo de “n”, por ejemplo a = 3 sí se podría cifrar.

5. ¿Cómo podríamos atacar un cifrado polialfabético periódico??

Conociendo la clave K se puede atacar este tipo de cifrado.

6. 13. © ¿Por qué se dice que Vigenère es un cifrador polialfabético?


¿Cómo podríamos atacar un cifrado polialfabético periódico? Cifre con el
método de Vernam binario en mensaje M = clave K = TACOS VIDA y

CUESTIONES Y EJERCICIOS – SEGURIDAD DE LA INFORMACIÓN | POLITÉCNICO GRANCOLOMBIANO


3 CUESTIONES Y EJERCICIOS – SEGURIDAD DE LA INFORMACIÓN

suponiendo texto ASCII. ¿Y si la clave es ahora K = TACO ? ¿Cómo se


comporta este cifrador si K es aleatoria? ¿Qué significa cifrar por
homófonos? ¿Qué es el cifrado de Beale?

El cifrado homofono usa la técnica por sustitución es polialfabético, consiste


en asignar dos números de 0 a 00 (cien) a una sola letra.

El cifrado de Beale consiste en asignar números, un solo numero por


palabra, es considerado uno de los cifrados más robustos.

CUESTIONES Y EJERCICIOS – SEGURIDAD DE LA INFORMACIÓN | POLITÉCNICO GRANCOLOMBIANO

Вам также может понравиться