Вы находитесь на странице: 1из 12

Universidad Autónoma Gabriel René Moreno

Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones

Informe de proyecto
DESARROLLO DE ALGORITMOS
CRIPTOGRÁFICOS

INTEGRANTE
Alvarez Orias Genaro Mauricio 215001567
Oviedo Acosta Natalia 215029607
Zambrana Herrera Sergio Alejandro 215047109
Zeballos Suarez Daniel 215049926
DOCENTE
Ing. Shirley Eulalia Perez Delgadillo
ASIGNATURA
Criptografía y seguridad (INF552)
FECHA
25/09/2018
Santa Cruz – Bolivia

P á g i n a 1 | 12
ÍNDICE
ÍNDICE 2
ÍNDICE DE ILUSTRACIONES 3
CIFRADO DE DESPLAZAMIENTO 4
Cifrado de desplazamiento puro 4
Cifrado de desplazamiento puro con clave 5
CIFRADO POR TRANSPOSICIÓN 6
Cifrado por transposición por grupos 6
Cifrado por transposición por series 6
Cifrado por transposición por filas 6
Cifrado por transposición por columnas 7
Cifrado por transposición por zigzag 8
CIFRADO POR SUSTITUCIÓN 10
Cifrado por sustitución mono alfabética 10
Cifrado por sustitución poli alfabética 10
BIBLIOGRAFÍA 12

P á g i n a 2 | 12
ÍNDICE DE ILUSTRACIONES
Ilustración 1 Cifrado por permutación de filas .................................................................................... 7
Ilustración 2 Cifrado por permutación de columnas ............................................................................ 8
Ilustración 3 Cifrado por vallas o Rail Fence ...................................................................................... 8

P á g i n a 3 | 12
CIFRADO DE DESPLAZAMIENTO
Cifrado de desplazamiento puro
En criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código
de César o desplazamiento de César, es una de las técnicas de cifrado más simples y más
usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es
reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el
alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3
lugares a la derecha de la A), la B sería reemplazada por la E, etc. Este método debe su
nombre a Julio César, que lo usaba para comunicarse con sus generales.
El cifrado César muchas veces puede formar parte de sistemas más complejos de
codificación, como el cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13.
Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con
facilidad y en la práctica no ofrece mucha seguridad en la comunicación.
La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un
alfabeto normal que está desplazado un número determinado de posiciones hacia la izquierda
o la derecha. Por ejemplo, aquí el cifrado César está usando un desplazamiento de seis
espacios hacia la derecha:

Texto original: ABCDEFGHIJKLMNÑOPQRSTUVWXYZ


Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF

Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original
y escribir la letra correspondiente en la línea codificada. Para decodificarlo se debe hacer lo
contrario.

Texto original: WIKIPEDIA, LA ENCICLOPEDIA LIBRE


Texto codificado: CÑPÑVKJÑG, QG KSIÑIQUVKJÑG QÑHXK

El cifrado César recibe su nombre en honor a Julio César, que, según Suetonio, lo usó con
un desplazamiento de tres espacios para proteger sus mensajes importantes de contenido
militar:
“Si tenía que decir algo confidencial, lo escribía usando el cifrado,
esto es, cambiando el orden de las letras del alfabeto, para que ni
una palabra pudiera entenderse. Si alguien quiere decodificarlo, y
entender su significado, debe sustituir la cuarta letra del alfabeto,
es decir, la D por la A, y así con las demás.”
Suetonio, Vida de los Césares 56

P á g i n a 4 | 12
Cifrado de desplazamiento puro con clave
El cifrado del César con clave surge para aumentar la seguridad del cifrado del César, es
decir, la distancia de unicidad, incluimos en el alfabeto de cifrado una clave k que consiste
en una palabra o frase que se escribe a partir de una posición “Latex” formula del alfabeto en
claro.
Los caracteres repetidos de la clave no se utilizan. Una vez posicionada la clave en la posición
indicada, se añaden las demás letras del alfabeto en orden y de forma modular, para obtener
así el alfabeto de cifrado.
En este tipo de cifrado se deja de cumplir la condición de desplazamiento constante.
Es imposible establecer una relación matemática única y directa entre el alfabeto en claro y
el alfabeto de cifrado. El único camino que nos queda consiste en llevar las estadísticas del
lenguaje al criptograma, observando por ejemplo la frecuencia relativa de aparición de los
caracteres en el texto cifrado
Este tipo de ataque estadístico será válido tanto para los cifrados de tipo mono alfabético con
clave como para aquellos que no la tienen. Ahora bien, en la gran mayoría de los casos será
necesario contar con una cantidad de criptograma bastante mayor que la del ejemplo anterior,
una pizca de intuición y un poco de suerte

P á g i n a 5 | 12
CIFRADO POR TRANSPOSICIÓN
En criptografía, un cifrado por transposición es un tipo de cifrado en el que unidades de texto
plano se cambian de posición siguiendo un esquema bien definido; las 'unidades de texto'
pueden ser de una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de
lo anterior,... Es decir, hay una permutación de 'unidades de texto'. Este tipo de cifradores
eran muy usados en la criptografía clásica y por tanto, al tener que hacer el cálculo por medios
muy básicos, normalmente el algoritmo se basaba en un diseño geométrico o en el uso de
artilugios mecánicos. Este tipo de algoritmos son de clave simétrica porque es necesario que
tanto el que cifra como el que descifra sepan la misma clave para realizar su función. La
clave puede ser intrínseca en el propio método de cifrado/descifrado de forma que algoritmo
y clave son un conjunto indivisible.

Cifrado por transposición por grupos


La permutación por grupos se realiza dividiendo el mensaje a cifrar en unidades homogéneas
de n elementos y realizando una permutación entre los elementos de este grupo
de n elementos. Una forma rápida de realizarlo es dividir el mensaje como para hacer una
transposición columnar pero, una vez reordenadas las columnas, leer cada línea
normalmente.
Una segunda posibilidad es aplicar una permutación distinta a cada uno de estos grupos
homogéneos, pero supone una complejidad añadida a la cifra.

Cifrado por transposición por series


En la permutación por series, se divide el texto a cifrar de acuerdo con el orden de los
elementos del mismo, y dependiendo de ese orden los elementos son agrupados. Por ejemplo,
se puede colocar primero a los elementos que ocupen un puesto que sea un número
primo enviar a continuación los que ocupen un ordinal par y por último los restantes ordinales
de número impar. O utilizar una sucesión de Fibonacci, en cualquier caso, agruparlos
siguiendo una serie de leyes matemáticas fácilmente memorizables.

Cifrado por transposición por filas


Si un texto en claro se escribe letra a letra hacia abajo con un nivel Fl de filas y luego se lee
el resultado por filas de izquierda a derecha, diremos que se trata de una cifra por permutación
de filas.

P á g i n a 6 | 12
Ilustración 1 Cifrado por permutación de filas

Observa que se escribe el texto en claro hacia abajo, en columnas, definiendo previamente
con cuántas filas Fi se va a cifrar el texto en claro.
En el ejemplo se han definido 4 filas de forma que si el mensaje a cifrar es M =
TRANSPOSICION POR FILAS, éste se escribe de arriba hacia abajo como TRAN, SPOS,
ICIO, NPOR, FILA, SXXX. Como se observa, si nos quedan cuadrículas en blanco, éstas se
rellenan con una letra poco común que se haya asignado previamente como de relleno; en
nuestro caso se ha elegido la letra X.
Un sistema similar de relleno se usará en los sistemas de cifra moderna conocidos como
simétricos por bloques, como sería el caso por ejemplo del DES, el IDEA, el AES, etc. En
estos sistemas el relleno del último bloque a cifrar se realizará mediante un conjunto de bits
en 0, varios bytes indicando cada uno el número de bytes que faltan para completar ese último
bloque, etc.
Hecho esto y como el cifrado es por filas, vamos leyendo las 4 filas que se han definido,
ahora sí de izquierda a derecha, dando como resultado al agruparlo en bloques de 5 letras al
criptograma C = TSINF SRPCP IXAOI OLXNS ORAX.
Observa que, dependiendo de la longitud del texto en claro y del número de filas que vamos
a utilizar como clave para la cifra, obtendremos el número de columnas de la matriz
resultante. En este ejemplo como el texto en claro TRANSPOSICION POR FILAS tenía 21
letras, al dividirlo por la clave 4 filas obtenemos 21/4 = 5,25 es decir 6 columnas y la última
de ellas con relleno al darnos esa división un número con decimales.

Cifrado por transposición por columnas


Por el contrario, si el texto en claro se escribe ahora por filas, letra a letra de izquierda a
derecha y hasta un nivel de columnas Cl, y luego se lee el resultado por columnas, hablaremos
de una cifra por permutación de columnas.

P á g i n a 7 | 12
Ilustración 2 Cifrado por permutación de columnas

Observa que ahora se escribe el texto en claro de la forma común a como lo hacemos, esto
es de izquierda a derecha y en filas, definiendo previamente con cuántas Columnas Cl se va
a cifrar el texto en claro. En este ejemplo se ha definido como clave 5 columnas, de forma
que si el mensaje a cifrar fuese M = TRANSPOSICION POR COLUMNAS, éste se escribe
de izquierda a derecha como TRANS, POSIC, IONPO, RCOLU, MNASX.
Para obtener el criptograma, al ser un cifrado por columnas, leemos las 5 columnas por orden
obteniendo C = TPIRM ROOCN ASNOA NIPLS SCOUX.
Aunque no suele ser muy habitual, en este ejemplo ha coincidido el número de las columnas
con el número de la filas, dando lugar a una matriz cuadrada.

Cifrado por transposición por zigzag


Si el texto en claro se escribe formando una figura típica de una valla de campo, estaremos
frente a una cifra de permutación por vallas o Rail Fence. El número de raíles o líneas internas
de esa valla será la clave.
La siguiente figura muestra el cifrado en valla del texto en claro M = CIFRA RAIL FENCE,
definiendo 3 líneas o raíles en esa valla imaginaria, la línea superior, la línea interior y la
línea inferior. Por lo tanto, vamos escribiendo el texto en claro haciendo un zigzag y
recorriendo dicha valla como si fuese una onda que se propaga.

Ilustración 3 Cifrado por vallas o Rail Fence

P á g i n a 8 | 12
Terminado de escribir el texto en claro, vamos leyendo cada fila de arriba hacia abajo y de
izquierda a derecha, obteniendo el criptograma C = CALC IRRIFNE FAE = CALCI RRIFN
EFAE.
Observa que en este caso, en principio no sería necesario incluir relleno, puesto que debido
a la forma en que se descifra el criptograma esto no daría lugar a dudas sobre el mensaje en
claro que esconde, siempre y cuando sigamos la misma figura de valla usada en la cifra. No
obstante, veremos que sí es recomendable incluir rellenos de manera que se formen olas u
ondas completas, que permiten obtener el texto en claro más fácilmente.
Como en este cifrado la forma de la figura con la cual se cifra generará olas, que se definirán
en el siguiente párrafo, si fuera el caso habrá que introducir un relleno para que existan n olas
completas, usando por ejemplo la letra Z para dicho cometido

P á g i n a 9 | 12
CIFRADO POR SUSTITUCIÓN
En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de
texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades"
pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo
anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa.
Los cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado
por transposición, las unidades del texto plano son cambiadas usando una ordenación
diferente y normalmente bastante compleja, pero las unidades en sí mismas no son
modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto plano
mantienen el mismo orden, lo que hace es sustituir las propias unidades del texto plano.

Cifrado por sustitución mono alfabética


Se dice que un sistema de cifrado de sustitución simple es monoalfabético cuando cada
carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado. En
este tipo de cifrados al alfabeto usado para el texto cifrado se le llama alfabeto de sustitución.
Si cada símbolo del texto en claro es sustituido por un símbolo distintos del texto cifrado y
sea n el número de símbolos el número de símbolos del texto en claro, vemos que el posible
número de sustituciones que se pueden definir es el número posible de permutaciones, es
decir, n!.
El cifrado Atbash establece las parejas de sustitución invirtiendo el orden del alfabeto del
texto en claro. Por tanto en castellano la A será sustituida por la Z, la B por la Y,... Este tipo
de cifrado se dice que es de alfabeto invertido.

Cifrado por sustitución poli alfabética


Se dice que un sistema de cifrado de sustitución simple es poli alfabético cuando cada
carácter NO se sustituye siempre por el mismo carácter. Es decir, en el sistema hay
implicados varios alfabetos y dependiendo de la circunstancias se aplicará uno u otro. Los
distintos métodos se diferencian entre sí por la forma en que se definen los distintos alfabetos
y por el método que se usa para saber en qué momento hay que usar cada uno.
El cifrado de Vigenère se basa en una matriz cuadrada 26x26 donde aparecen los 26 alfabetos
de desplazamiento correspondientes al alfabeto ordinario de 26 letras. Para poder cifrar lo
primero que hay que hacer es superponer la clave secreta (un texto) sobre el texto plano
repitiéndola tantas veces como sea necesario.
Cada letra del texto plano se sustituirá por la letra que le corresponde en el alfabeto designado
de la siguiente forma: El alfabeto seleccionado será aquel en el que la letra que le corresponde
de la clave es sustituida por la letra 'A'.
Ejemplo si la clave es 'WORD' y el texto en claro es 'CRYPTOGRAPHY' tenemos:
WORDWORDWORD
CRYPTOGRAPHY
P á g i n a 10 | 12
y usando los alfabetos definidos por esas correspondencias tenemos el mensaje cifrado
'YFPSPCXUWDYB'

P á g i n a 11 | 12
BIBLIOGRAFÍA
Cifrado César (s.f.). En Wikipedia. Recuperado el 25 de septiembre de 2018 de
https://es.wikipedia.org/wiki/Cifrado_C%C3%A9sar
Cifrado del César con clave (28 de octubre de 2017). En Secarcam. Recuperado el 25 de
septiembre de 2018 de https://secarcam.webcindario.com/?p=1276&lang=es
Cifrado por transposición (s.f.). En Wikipedia. Recuperado el 25 de septiembre de 2018 de
https://es.wikipedia.org/wiki/Cifrado_por_transposici%C3%B3n
Algoritmos de cifra por transposición o permutación (13 de junio de 2016). En Crypt4you.
Recuperado el 25 de septiembre de 2018 de
http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion7.html#apartado2-
2
Cifrado por sustitución (s.f.). En Wikipedia. Recuperado el 25 de septiembre de 2018 de
https://es.wikipedia.org/wiki/Cifrado_por_sustituci%C3%B3n

P á g i n a 12 | 12

Вам также может понравиться