Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Armando Rincon Hernández
PRÁCTICA NÚMERO 1, ALGORITMOS DE CIFRADO CLÁSICO.
ERICK RECAMÁN 20162678135 YEISON RINCÓN 20162678140
ASIGNATURA DE CRÍPTOLOGIA.
UNIVERSIDAD DISTRITAL DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELEMÁTICA BOGOTÁ SEPTIEMBRE DE 2017
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Armando Rincon Hernández
INTRODUCCIÓN ..............................................................................................................................
4
OBJETIVOS ......................................................................................................................................
4
GENERAL .....................................................................................................................................
4
ESPECÍFICOS ..............................................................................................................................
4
Trata de descifrar de forma MANUAL, los siguientes criptogramas obtenidos mediante sustitución, utilizando el Cifrado de César, y compruebe su respuesta con Cryptool ............................................................................................................................................ 5 1) Texto Cirfrado: uj larycxpajorj nb uj cnlwrlj zdn jucnaj ujb anyanbnwcjlrxwnb mn dw unwpdjsn ........................................................................................................................ 5 2) Texto Cifrado: Ho sulphu hmhuflflr hv pxb idflo ................. .................. .................. ...... 5 Propiedades de Descifrado Cesar ............................................................................................. 6 3) Crea tu propio algoritmo de sustitución, y pásale el criptograma a un compañero, para que deduzca las sustituciones aplicadas. ..................................................................... 8 Usando las herramientas de Análisis que nos proporciona CrypTool y Cryptoclasicos v 2.1, descifra el siguiente texto:................ ................. .................. ............... 9 4) Elige un texto de cualquier libro que puedas encontrar en internet, el cual tenga un buen tamaño(al menos 500 caracteres). Quítale las tildes para facilitar el cifrado. Ahora, aplícale un Cifrado del César y luego un Cifrado por Sustitución. Intercambia el texto con un compañero y descifra el texto text o que te han pasado (pregúntale la primera palabra para que sea un poco más fácil). Indica: el texto original, la clave de Cifrado del César y la clave del Cifrado por Sustitución, el texto cifrado, el compañero con el que has intercambiado el texto, el texto que te han pasado y el texto que has descifrado. descifrado. ........................................................................................................... 12 Texto de Erick Recaman................ ................. .................. ................. .................. ................. .. 12 Texto Yeison Rincón: ..............................................................................................................
16
CONCLUSIONES................. ................. ................. .................. ................. .................. .................. . 19 BIBLIOGRAFÍA ..............................................................................................................................
19
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Figura 1, texto cifrado ejercicio 2 ....................................................................................................... 1 Figura 2, Propiedades del Descifrado Cesar Figura 3, Texto Descifrado ejercicio 2
.....................................................................................
................................................................................................
Figura 4, Alfabeto cifrado por sustitución, ejercicio 3
......................................................................
2 3 4
Figura 5, Alfabeto cifrado por sustitución, ejercicio 3, compañero .................................................. 5 Figura 5a, texto largo cifrado ejercicio 3
...........................................................................................
6
........................................................................................................
7
Figura 7, Análisis de cifrado por sustitución manual.........................................................................
8
Figura 8, texto largo en claro.
9
Figura 6, histograma texto largo
............................................................................................................
Figura 9, Configuración cifrado cesar texto propio ejercicio 4. ...................................................... 10 Figura 10, Resultado cifrado cesar texto propio, ejercicio4. ........................................................... 10 Figura 11, configuración de cifrado por sustitución, texto propio ejercicio 4. .................. ............. 11 Figura 12, texto propio, cifrado con cesar y sustitución, ejercicio 4 ............................................... 12 Figura 13, texto en claro de un compañero, herramienta jCrypTool, ejercicio 4 ................. .......... 13 Figura 14, configuración cifrado Cesar del texto del compañero, ejercicio 4 ................................ 14 Figura 15, Texto del compañero, cifrado por Cesar, ejercicio4....................................................... 15 Figura 16, alfabeto del compañero para cifrado por sustitución, ejercicio 4. ................................ 16 Figura 17, texto cifrado del compañero, usando cesar y sustitución, ejercicio 4 .......................... 17
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
INTRODUCCIÓN
En el presente documento se dan a conocer los ejercicios realizados como parte de la práctica de aprendizaje de la asignatura de Críptologia, haciendo uso de algoritmos clásicos, cifrado y descifrado manual, así como el uso y configuración de las herramientas CriptoClásicos v2.1, CrypTool y JCryptool para el análisis de criptogramas, esquemas de frecuencias y claves necesarias para llevar a cabo el proceso de análisis. Finalmente, se evidencia la importancia de conocer este tipo de algoritmos y técnicas, que corresponden a las bases mismas de la criptografía y que permiten entender sus objetivos y su funcionamiento básico.
OBJETIVOS GENERAL Reconocer el funcionamiento de los principales algoritmos de criptografía clásicos. ESPECÍFICOS
Reconocer las herramientas que permiten trabajar con algoritmos criptográficos clásicos Identificar las técnicas de cifrado de algoritmos Cesar, por sustitución y Vigenere Identificar las técnicas de descifrado de algoritmos de criptografía clásicos.
Asignatura
Datos del alumno
Críptologia
Fecha de Entrega
Alumno 1: Erick Felipe Recamán Guzmán
13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Trata de descifrar de forma MANUAL, los siguientes criptogramas obtenidos mediante sustitución, utilizando el Cifrado de César, y compruebe su respuesta con Cryptool 1) Texto Cirfrado: uj larycxpajorj nb uj cnlwrlj zdn jucnaj ujb anyanbnwcjlrxwnb mn dw unwpdjsn Cifrado: uj larycxpajorj nb uj cnlwrlj zdn jucnaj ujb anyanbnwcjlrxwnb mn dw unwpdjsn Descifrado: La criptografía es la técnica que altera las representaciones de un mensaje Desplazamiento de 9 posiciones y necesidad de corregir el mensaje usando el alfabeto que no contiene la letra ñ Alfabeto A B C D E F G H I J K L M N en claro:
O P Q R S T U V W X Y Z
Alfabeto Cifrado:
X Y Z A B C D E F G H I
J K L M N O P Q RS T U V
2) Texto Cifrado: Ho sulphu hmhuflflr hv pxb idflo Ho sulphu hmhuflflr hv pxb idflo Alfabeto normal Alfabeto cifrado
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Se ha utilizado un desplazamiento de 3 posiciones Mensaje en claro: EL PRIMER EJERCICIO ES MUY FACIL Comprobación con CrypTool: Se escribe el texto: Ho sulphu hmhuflflr hv pxb idflo
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán Alumno 2: Yeison Armando Rincon Hernández
Figura 1, texto cifrado ejercicio 2
Propiedades de Descifrado Cesar
Fecha de Entrega 13/09/2017
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán Alumno 2: Yeison Armando Rincon Hernández
Figura 2, Propiedades del Descifrado Cesar
Descifrado
Figura 3, Texto Descifrado ejercicio 2
Fecha de Entrega 13/09/2017
Asignatura
Datos del alumno
Críptologia
Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
3) Crea tu propio algoritmo de sustitución, y pásale el criptograma a un compañero, para que deduzca las sustituciones aplicadas. Alfabeto A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z en claro: Alfabeto Cifrado:
E R I C K A B D F GH J L M N Ñ OP Q S T U V WX Y Z Figura 4, Alfabeto cifrado por sustitución, ejercicio 3
Clave utilizada: ERICK Frase a Cifrar: LA SELECCIÓN COLOMBIA VA A CLASIFICAR AL MUNDIAL DE RUSIA Frase Cifrada: JE SKJKIIFNM INJNLRFE VE E IJESFAFIEQ EJ LUMCFEJ CK QUSFE Pista dada al compañero: Primeras dos palabras “La Seleccion” Ejercicio dado por el compañero Yeison Rincon Alfabeto A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z en claro: Alfabeto Cifrado:
L I B R O A C D EF G H J K M N Ñ P Q S T U V WX Y Z
Figura 5, Alfabeto cifrado por sustitución, ejercicio 3, compañero
Clave utilizada: LIBRO Frase Cifrada: HMS HEIQMS SMK HLS NUOQTLS DLBEL OH BMKMBEJEOKTM Frase a Descifrada: LOS LIBROS SON LAS PUERTAS HACIA EL CONOCIMIENTO Pista recibida del compañero: Primeras dos palabras “Los Libros” Metodología: Basta con comparar una a una las letras con la pista dada por el compañero para montar un bosquejo del abecedario cifrado, luego completarlo a partir de la comparación con las demás palabras que componen al criptograma
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Usando las herramientas de Análisis que nos proporciona CrypTool y Cryptoclasicos v 2.1, descifra el siguiente texto: Dpi bfrnpi tr oehabayap reoc tr Noctodb; cp ipdp dpi loxao heoatp, iacp wfr dpi loxao qerqoeotp v boxeayotp. Rd jaijp taiqoep dpi joi rmheoñpi, doi qaruoi v dpi yplrhri zpdotperi. Lfxp hojxarc fco nrcrepio taiheaxfyapc tr xfiyoqari, qrhoetpi, xrcnodoi, yplrhri, ochpeyloi, riherddahoi, zrdoi tr rcocp, bfrchri rdbayoi, tfrctri doteotperi v hefrcpi; hptpi ipxrexapi. Rd oehr tr Noctodb qepnerioxo ypc dpi oñpi. Para ello, usaremos las siguientes herramientas: - Análisis -> Herramientas para el Análisis -> Histograma. Nos proporcionará la frecuencia con la que se repiten los caracteres en nuestro texto codificado, que junto con la frecuencia de aparición de letras en nuestro idioma podremos usar para localizar al menos las letras que más aparecen (no es tan directo como debería ser debido a que es un texto pequeño, pero ya es claro que los cuatro primeros en orden de frecuencia son los mismo en el texto y en el idioma español, aunque en distinto orden). - Análisis -> Cifrado Simétrico (clásico) -> Análisis Manual -> Sustitución. Aquí podremos ir substituyendo los caracteres y nos irá mostrando el resultado de la sustitución. El mensaje de error que nos sale es debido a los signos de puntuación y a la letra “ñ” (que no aparecen
en el texto descifrado). - A partir de aquí, ya tendremos que ir buscando relaciones entre las letras en palabras pequeñas, etc. Escribe el texto descifrado y la clave que se ha usado para codificar (como en el ejemplo del Cifrado del César).
Figura 5a, texto largo cifrado ejercicio 3
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán Alumno 2: Yeison Armando Rincon Hernández
Histograma:
Figura 6, histograma texto largo
Análisis de sustitución manual:
Fecha de Entrega 13/09/2017
Asignatura
Datos del alumno
Críptologia
Alumno 1: Erick Felipe Recamán Guzmán Alumno 2: Yeison Armando Rincon Hernández
Figura 7, Análisis de cifrado por sustitución manual
Resultado o mensaje claro:
Figura 8, texto largo en claro.
Fecha de Entrega 13/09/2017
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
4) Elige un texto de cualquier libro que puedas encontrar en internet, el cual tenga un buen tamaño(al menos 500 caracteres). Quítale las tildes para facilitar el cifrado. Ahora, aplícale un Cifrado del César y luego un Cifrado por Sustitución. Intercambia el texto con un compañero y descifra el texto que te han pasado (pregúntale la primera palabra para que sea un poco más fácil). Indica: el texto original, la clave de Cifrado del César y la clave del Cifrado por Sustitución, el texto cifrado, el compañero con el que has intercambiado el texto, el texto que te han pasado y el texto que has descifrado. Texto de Erick Recaman Fascinado por el hallazgo, Aureliano leyo en voz alta, sin saltos, las enciclicas cantadas que el propio Melquiades le hizo escuchar a Arcadio, y que eran en realidad las predicciones de su ejecucion, y encontro anunciado el nacimiento de la mujer mas bella del mundo que estaba subiendo al cielo en cuerpo y alma, y conocio el origen de dos gemelos postumos que renunciaban a descifrar los pergaminos, no solo por incapacidad e inconstancia, sino porque sus tentativas eran prematuras. En este punto, impaciente por conocer su propio origen, Aureliano dio un salto. Entonces empezo el viento, tibio, incipiente, lleno de voces del pasado, de murmullos de geranios antiguos, de suspiros de desenganos anteriores a las nostalgias mas tenaces. No lo advirtio porque en aquel momento estaba descubriendo los primeros indicios de su ser, en un abuelo concupiscente que se dejaba arrastrar por la frivolidad a traves de un paramo alucinado, en busca de una mujer hermosa a quien no haria feliz. Aureliano lo reconocio, persiguio los caminos ocultos de su descendencia, y encontro el instante de su propia concepcion entre los alacranes y las mariposas amarillas de un bano crepuscular, donde un menestral saciaba su lujuria con una mujer que se le entregaba por rebeldia. Estaba tan absorto, que no sintio tampoco la segunda arremetida del viento, cuya potencia ciclonica arranco los quicios de las puertas y las ventanas, descuajo el techo de la galeria oriental y desarraigo los cimientos. Solo entonces descubrio que Amaranta Ursula no era su hermana, sino su tia, y que Francis Drake habia asaltado Riohacha solamente para que ellos pudieran buscarse por los laberintos mas intrincados de la sangre, hasta engendrar el animal mitologico que habia de poner termino a la estirpe. Macondo era ya un pavoroso remolino de polvo y escombros centrifugado por la colera del huracan biblico, cuando Aureliano salto once paginas para no perder el tiempo en hechos demasiado conocidos, y empezo a descifrar el instante que estaba viviendo, descifrandolo a medida que lo vivia, profetizandose a si mismos en el acto de descifrar la ultima pagina de los pergaminos, como si estuviera viendo en un espejo hablado. Entonces dio otro salto para anticiparse a las predicciones y averiguar la fecha y las circunstancias de su muerte. Sin embargo, antes de llegar al verso final ya habia comprendido que no saldria jamas de ese cuarto, pues estaba previsto que la ciudad de los espejos (o los espejismos) seria arrasada por el viento y desterrada de la memoria de los hombres en el instante en que Aureliano Babilonia acabara de descifrar los pergaminos, y que todo lo escrito en ellos era
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
irrepetible desde siempre y para siempre porque las estirpes condenadas a cien anos de soledad no tenian una segunda oportunidad sobre la tierra. Para el procedimiento utilizaremos el software CrypTool y aplicamos un cifrado cesar con corrimiento al abecedario de 4 posiciones.
Figura 9, Configuración cifrado cesar texto propio ejercicio 4.
Con esta configuración, se obtiene como resultado el siguiente texto encriptado:
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Figura 10, Resultado cifrado cesar texto propio, ejercicio4.
Ahora, haciendo uso de JCrypTool, aplicamos el cifrado por sustitución. Al ser un fragmento del libro cien años de soledad, decidimos usar la clave gabo, con un alfabeto que solo tenga en cuenta las letras en minúscula. Ahora aplicamos cifrado por sustitución, sando la herramienta JCrypTool:
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Figura 11, configuración de cifrado por sustitución, texto propio ejercicio 4.
Obteniendo como resultado nuestro texto cifrado, utilizando cesar y luego sustitución, con la clave gabo:
Figura 12, texto propio, cifrado con cesar y sustitución, ejercicio 4.
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Ahora procedemos a descifrar el texto facilitado por un compañero.
Texto Yeison Rincón: Los cuentos clasicos son parte de nuestra cultura, ya que enseñan lecciones y consejos a los mas pequeños desde hace siglos. Es por ello que Luna de cuentos te trae una seleccian de los mejores cuentos clásicos, para que tanto tú como tu hijo o hija disfrutéis de estos relatos que contienen una sabiduría tan importante que se ha seguido transmitiendo con el paso de los años. Y es que los cuentos infantiles populares no tienen fecha de caducidad Texto en herramienta jcriptool
Figura 13, texto en claro de un compañero, herramienta jCrypTool, ejercicio 4
Se aplica cifrado cesar con desplazamiento o sustitución en longitud del abecedario 5 posiciones.
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Figura 14, configuración cifrado Cesar del texto del compañero, ejercicio 4
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Figura 15, Texto del compañero, cifrado por Cesar, ejercicio4
Ahora además con cifrado por sustitución
Figura 16, alfabeto del compañero para cifrado por sustitución, ejercicio 4.
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
Figura 17, texto cifrado del compañero, usando cesar y sustitución, ejercicio 4.
CONCLUSIONES
•
Se definió la criptografía clásica y se comprendió mediante ejemplos.
Se realizaron los ejercicios propuestos por el docente cifrado caesar y cifrado por sustitución. •
Se propuso y se descifro un texto con sustitución y caesar sin tildes o caracteres especiales. • •
Se resolvió la práctica de un problema de longitud 6 con tipo de cifrado Vigenere
BIBLIOGRAFÍA UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO (2016). Algoritmos de sustitución. Consultado el 20 de Febrero de 2017, de http://redyseguridad.fip.unam.mx/proyectos/criptografia/criptografia/index.php/2-tecnicas-clasicas-de-cifrado/22opereraciones-utilizadas/222-algoritmos-de-sustitucion?showall=&limitstart= •
Asignatura
Críptologia
Datos del alumno Alumno 1: Erick Felipe Recamán Guzmán
Fecha de Entrega 13/09/2017
Alumno 2: Yeison Armando Rincon Hernández
INGENIERIA DE SISTEMAS (2012). Algoritmos de sustitución. Consultado el 20 de febrero de 2017, de http://www.ingenieriasistemas.net/2012/03/algoritmos-desustitucion.html •
Escuela Técnica Superior de Ingenieros Informáticos, Universidad Politécnica de Madrid (n.d.). El cifrado de Cesar y otros cifrados de sustitución mono alfabeto. Consultado el 21 de febrero de 2017, de •
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_mod ular/cesar.html SOLER Fuensanta, José Ramón (n.d.). Una introducción a la Criptografía Clásica. Consultado el 21 de febrero de 2017, de •
http://www.criptohistoria.es/files/cifras.pdf GARCIA, Roberto de Miguel (2008). Criptografía clásica y moderna. Consultado el 21 de febrero de 2017, de http://www.septemediciones.com/files/CRIPresumen.pdf •