hoja de ejercicios 1

Upload: freddy-rojas

Post on 10-Mar-2016

16 views

Category:

Documents


0 download

DESCRIPTION

Ejercicios de Cifrado Simétrico Vigenere, Cesar, Playfair

TRANSCRIPT

Escuela Superior Politcnica del LitoralFacultad de Ingeniera Elctrica y ComputacinMaestra en Seguridad Informtica Aplicada

CriptografaResolucin de Ejercicios Hoja1Por Freddy A. Rojas Vilela.Equivalencia entre nmeros y letras:ABCDEFGHIJKLMNOPQRSTUVWXYZ

012345678910111213141516171819202122232425

Ejercicio No. 1:Conocemos que el texto cifrado FTQOAPQNAAWEUYAZEUZST es la versin cifrada del ttulo y el autor del libro titulado THE CODE BOOK y que se ha construido el criptosistema Cesar de sustitucin simple. Quin es el autor?FTQOAPQNAAWEUYAZEUZST

THECODEBOOK

Dado que se nos proporciona el ttulo del libro que corresponde a la primera parte del criptograma, podemos saber, en concreto el valor de K, que corresponde a las posiciones que se debe desplazar para el cifrado, pudiendo tomar cualesquiera, as:Vemos que la letra T corresponde a F en el criptograma, por lo que debemos contar hacia las posiciones que hay desde T hasta F de izquierda a derecha en el alfabeto, obtenemos que la distancia es 12, que sera el valor de K.K = 12

Ahora aplicamos este desplazamiento obtenido para poder encontrar las letras no conocidas en el criptograma:FTQOAPQNAAWEUYAZEUZST

THECODEBOOKSIMONSINGH

Entonces el autor del Libro es: SIMON SINGHEjercicio No. 2Dada un matriz de cifrado bidimensional, Alice quiere usar la clave POOL mientras Bob quiere usar SWIM. Cul de las dos claves deberan escoger ellos?

Para que una matriz se pueda usar como clave, debe ser invertible, es decir, se debe poder obtener su inverso, ya que sin esto el descifrado no es posible.

La matriz de la clave , es invertible, por lo tanto, sera vlido utilizarla, veamos que pasa con .

Aqu nos encontramos con un pequeo problemilla, dado que estamos trabajando en mdulo 26, 14 no tiene inverso, porque junto con el 26 que es mdulo, no son coprimos, es decir, comparten ms factores que solamente la unidad en este caso el 2; por lo tanto, la matriz no es invertible, lo que quiere decir, es que se podra utilizar para cifrar pero no lo contrario, y al no cumplir este principio, debe descartarse como una posible clave. En consecuencia a lo anteriormente mencionado, la clave seleccionada sera la de Alice, es decir, POOL.

Ejercicio No. 3Sabemos que el texto cifrado BHCUYOFVGLMECVJXBW ha sido encriptado con una matriz de cifrado, con la siguiente clave:

Cul es el correspondiente texto en claro?Dado el texto cifrado y que conocemos la clave con la que se lo hizo, podemos realizar el proceso inverso, colocando adecuadamente las letras en una matriz, tomando en consideracin que la clave es de 3x3, la matriz cifrada debe ser 3 filas por n columnas, as:

122413012481811413390124181

MYNAMEISBONDJAMESB

El mensaje en texto claro es: MY NAME IS BOND JAMES BEjercicio No.4Descifre el texto TKXCYICWNDOT, que ha sido encriptado usando el cifrado Playfair, con la matriz:I/JENSB

RYTOK

CPGAH

DFLMQ

UVWXZ

De acuerdo a las reglas de cifrado para este mtodo, se deben escoger parejas de letras y si estas se encuentran en la misma fila se debe colocar la que se encuentra a su derecha; si se encuentran en la misma columna se escoge la letra inferior, pero si no se encuentran en la misma fila ni columna se debe armar un rectngulo cuyos vrtices opuestos son las letras y los otros dos como se debe cifrar. Con esto podemos aplicar el proceso inverso, as:

Pareja TK:I/JENSB

RYTOK

CPGAH

DFLMQ

UVWXZ

Pareja XC:I/JENSB

RYTOK

CPGAH

DFLMQ

UVWXZ

Pareja YI:I/JENSB

RYTOK

CPGAH

DFLMQ

UVWXZ

Pareja CW:I/JENSB

RYTOK

CPGAH

DFLMQ

UVWXZ

Pareja MD:I/JENSB

RYTOK

CPGAH

DFLMQ

UVWXZ

Pareja OT:I/JENSB

RYTOK

CPGAH

DFLMQ

UVWXZ

Colocando las letras correspondientes:TKXCYICWNDOT

YOUAREGUILTY

Obtenemos que el texto en claro es: YOU ARE GUILTY

Ejercicio No.5:El siguiente texto en ingls est cifrado con el criptosistema Vigenre, usando como clave una palabra en ingls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se el criptoanlisis Kasiski-Babbage para encontrar la clave y descifrar el texto.Lo primero que debemos hacer es localizar patrones recurrentes en el texto cifrado, es decir, palabras que se repitan, como mnimo unas 3, y apuntar a que cuantos caracteres hay entre una y la otra, as:

PALABRAFRECUENCIADISTANCIA

DZAXVZ2364

LFU2938

GCR21281

BOG3133, 1071

JWP3336, 959

Tabla de Patrones encontradosAhora con los valores encontrados de las distancias entre los patrones, obtenemos el mximo comn divisor de todos ellos, que nos permitir aproximar el tamao de la clave utilizada, as:DISTANCIAFACTORES PRIMOSMAXIMO COMN DIVISOR (M.C.D.)

36422. 7 . 37

9382 . 7 . 67

12813 . 7 . 61

1337 . 19

107132 . 7 . 17

33624 . 3 . 7

9597. 137

Tabla de Factores primero de las distancias entre patronesCon el resultado anterior obtenemos a longitud de la clave Lk=7, lo que nos dice es que cada sptima letra del texto se repite la misma letra de la clave. Ahora el siguiente paso es partir el criptrograma en 7 bloques, de similar tamao, de tal manera que cada uno est compuesto de los caracteres de la sptima posicin, as para el bloque uno las posiciones seran 1, 7, 14, 21, . . . ; para el bloque dos 2, 9, 16, 23, . . . para el bloque tres 3, 10, 17, 24, . . . ; y as hasta el sptimo bloque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

Luego de haber obtenido los bloques vamos a establecer la frecuencia de los caracteres en una tabla as:ABCDEFGHIJKLMNOPQRSTUVWXYZ

C1022314730435170061313184116162180206

C21719620160155962451361511138122011014

C370171611311612170010514191002310195410

C4151563219118612632269170181111184016

C57019195264481701892318701517215221

C6131101625121170212792563101003762022

C760401841182144132511751816701582453

Tabla de Frecuencias de los caracteres por BloqueUna vez obtenida la frecuencia de aparicin de caracteres por bloque lo que nos queda es realizar una comparacin con la tabla de frecuencias de caracteres en el idioma ingls ya que el texto se encuentra en dicho idioma, para esto vamos a utilizar los 4 mejor rankeados en orden E T A O, siendo la letra E la que mayor frecuencia tiene, seguida por la T, A y O; sabemos que la posicin en el Alfabeto para la letra A es 0 y la letra E se encuentra 4 posiciones a la derecha, as mismo la letra O est a 10 posiciones de la letra E, y la letra T est a 5 posiciones de la letra O, esto nos lleva a la siguiente distribucin 0 +4 +10 +5 en mdulo 26, ahora buscaremos en cada bloque los caracteres que cumplan esta distribucin, as:PRIMER BLOQUEBuscamos, la que tenga mayor frecuencia, y asumiremos que es la E, y aplicamos la distribucin 0 +4 +10 +5, as:ABCDEFGHIJKLMNOPQRSTUVWXYZ

C1022314730435170061313184116162180206

AEOT

Tenemos BFPU (22, 30, 18, 21)

SEGUNDO BLOQUEABCDEFGHIJKLMNOPQRSTUVWXYZ

C21719620160155962451361511138122011014

TAEO

Tenemos IMWB (15, 24, 20, 19)

TERCER BLOQUEABCDEFGHIJKLMNOPQRSTUVWXYZ

C370171611311612170010514191002310195410

AEOT

Tenemos CGQV (17, 31, 19, 19)

CUARTO BLOQUEABCDEFGHIJKLMNOPQRSTUVWXYZ

C4151563219118612632269170181111184016

TAEO

Tenemos IMWB (18, 32, 18, 15)QUINTO BLOQUEABCDEFGHIJKLMNOPQRSTUVWXYZ

C57019195264481701892318701517215221

AEOT

Tenemos CGQV (19, 26, 18, 21)

SEXTO BLOQUEABCDEFGHIJKLMNOPQRSTUVWXYZ

C6131101625121170212792563101003762022

TAEO

Tenemos LPZE (21, 25, 22, 25)En este caso encontramos que dos letras tienen la misma frecuencia 25, la E y la P, la pregunta sera Cul de ellas elegimos? Bien para romper el empate fijmonos en cul de ellas 4 espacios a la izquierda es tiene la frecuencia mayor y elegimos esa, ya que corresponder a la letra A y que est tercera el ranking del idioma Ingls.

SEPTIMO BLOQUEABCDEFGHIJKLMNOPQRSTUVWXYZ

C760401841182144132511751816701582453

AEOT

Tenemos EISX (18, 21, 16, 24)Aqu nos encontramos con otro caso en el que debemos analizar minuciosamente para disminuir la posibilidad de un error. A primera vista nuestra seleccin sera M porque es la mayor frecuencia, donde I = A = 21, M = E = 25, W = O = 8 y B = T = 0, ordenando tendramos E(25), A(21), O(8), T(0), si recurrimos a la tabla de frecuencias del idioma Ingls, habamos determinado utilizar las primeras cuatro letras mejor rankeadas en orden, es decir, E T A O, lo que para la seleccin actual es E A O T, se descarta al presentar T con una frecuencia de cero cuando esta ocupa el segundo lugar en el ranking.Nuestra siguiente opcin es elegir X, donde U = A = 0, X = E = 24, H = O = 8, M = T = 25, ordenando tendramos T(25), E(24), O(8), A (0), es decir, T E O A, se descarta al presentar A con valor cero cuando esta se encuentra tercera en el ranking.La siguiente Opcin es I, donde E = A = 18, I = E = 21, S = O = 16, X = T = 24, ordenando tenemos T(24), E(21), A (18), O(16), es decir, T E A O, cada letra con un ranking equiparable (aproximado) al establecido en la tabla del Idioma ingls, por lo que ser nuestra eleccin.

Ahora coloquemos en una tabla las selecciones realizadas en cada bloque:BLOQUEP1P2P3P4

1BFPU

2IMWB

3CGQV

4IMWB

5CGQV

6LPZE

7EISX

Hemos encontrado que la clave es BICICLE, y ahora podemos aplicar la tabula recta de Vigenre para poder descifrar el criptograma y obtener el texto en claro:Para el texto Cifrado y encontrar el texto en claro:ZABCDEFGHIJKLMNOPQRSTUVWXY

012345678910111213141516171819202122232425

Para la Clave:ZYXWVUTSRQPONMLKJIHGFEDCBA

1234567891011121314151617181920212223242526

BICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEDZAXVZKSIRPAAVJWTBQELFUQLGCRBOGECDIGNGKVTZFTAAAYSOGOWWDAJBJMPNVZXVQQYXIMEWPGISAKWPZJJVHWTXEUQQVHCSNITMCOECTGAVLXFBQIRAESMPBPZRTMPAGELFWTQITRBBQZQQEOMPKTJTUMFUGDWBOGAJLVFLVPGOIDWFQPRXFKJVKBYFVGMFPHUWTMEZZFZVPGZVJOKVCWMONQZOLXJWPWPWCXQVPKYXFVFMFCIDQRQGYXTBJMTPFZXTMEWYEQPOWYABVVMFAISAQVUQVPUFWKYKUPGACXITQPKGHSSTFECCMBVFBJPEEDGVVZJUPGKQXTVBGZVSINMVPQOWVAGLVZGBZTGQFXDZAXVZPPOAPCGICMEWOPMOKTMCDMOONGEZQQTGFCYHJBUIRAPJKCBKZRNWTMYTHFARZGLHNWFMTYGSGRBQRVBXJGKDLFIXQNJFBAGLQYQBBJMOLXJKCTVSIPZAIPOGPURCVPVTKKMPNIQZCKVTGFKTGRESHZCXJTGBTIWTTXIUUITPHFAKOPPHBZQCPOGPURCVLXJWPINSESLPMUDETAWUREMPVUUCVMOOUCESEMOQZKELNAJITOXPJTMCVMOXTIEEMDMDGCYCBLXMTDESGKBKDXIMQZGEMDINTAASTAKJNPXPJTMCVWVKJIUJWUMOJWEMUQUQPQIBAKJNPXPLQAQMCBVASPZAOXTIEEMDINUGLRTBJMUPWDPGUGDESMVPGCIGWTMVPVNMFKQXTVBCBKZRBTNGUPGVZGBJPSSMVQELPBLXIPNITMIQOAVPDGUGYXTQPQPEIHMTNCNXPZKHCEMPVCTIZVJBJUULRENCAVPVDWOXWEMOOVMESRPTQOACIRCKZGELFAGAQWYUQQVUESCMEWPEMOCCTNJEEIRBGOXIMTMGIMTBKVHZVNIVQQYXIMQZGEMDINTADIDCTMUNLFUGAVSEUXTWXLFMGEIPYSUJGJTZOFVGDGYAJBJCPWMNQVMFNSNXWBKYKQWYMTLRFFCURWIJAVPGZRFBKUGAEEJWBVSITMUKJPQFACZGXSSMFQHQMDCNBVZMNXNMOPRUBJIPELFJGAVELFWTMVTGBTNGDCIBSCJNPFVBEWOAYUIVQQYEMTAAGNYSMOMESEOQUUUELFOTWYELPNEZAAXPOTIRSMDBGKJYSMWIGJLWSIKAGOEOCOJGCSGTGOCWMTAWMUTRUPGQPQSSUCBKZRBOGKTJTUWIZCALZARWVPRUQCTHZVVAGIULXPWNNQCITXKWPLKFIPLUPHJBKWPSETTGLOLRZOQDGCRNMPBUESDTCAUTJZQVIULAFIRWPLREBQTKXMUWTMXPRQZQPKMMUQVAWDIBVFMZASSBKVUZQFRWZKDHJKVQQYWXPGZGELFCUMQQGSGRBQRVBXJGKDPFOCTNLATXGZOTXJVXMUEMHIVWTDXPKQURPPUPGLKDGMWUCTPSGMPKTJTUQQVMPCTNQZFZGVUGVVDVFTGDCYXUWCVKYZFAVQILXJWPKTJTUWIZCALZINAQAPBGUIOLNPZTWNPMOLKOKEEMZKOJEWNIPIIPQFVVIPOTJZCKAZJEQIQVLPNMFQC

La siguiente tabla para ilustrar el proceso, de descifrado aplicable para todo el criptograma, que por motivos del tamao del archivo, solo har las primeras 12, as:CIFRADOCLAVEDESCRIFRADO (MOD 26)

DB4+25=3LETRAC

ZI0+18=18LETRAR

AC1+24=25LETRAY

XI24+18=16LETRAP

VC22+24=20LETRAT

ZL0+15=15LETRAO

KE11+22=7LETRAG

SB19+25=18LETRAR

II9+18=1LETRAA

RC18+24=16LETRAP

PI16+18=8LETRAH

AC1+24=25LETRAY

Luego de haber realizado todo el proceso obtenemos el siguiente texto en claro:CRYPTOGRAPHYPRIORTOTHEMODERNAGEWASEFFECTIVELYSYNONYMOUSWITHENCRYPTIONTHECONVERSIONOFINFORMATIONFROMAREADABLESTATETOAPPARENTNONSENSETHEORIGINATOROFANENCRYPTEDMESSAGESHAREDTHEDECODINGTECHNIQUENEEDEDTORECOVERTHEORIGINALINFORMATIONONLYWITHINTENDEDRECIPIENTSTHEREBYPRECLUDINGUNWANTEDPERSONSFROMDOINGTHESAMESINCEWORLDWARIANDTHEADVENTOFTHECOMPUTERTHEMETHODSUSEDTOCARRYOUTCRYPTOLOGYHAVEBECOMEINCREASINGLYCOMPLEXANDITSAPPLICATIONMOREWIDESPREADMODERNCRYPTOGRAPHYISHEAVILYBASEDONMATHEMATICALTHEORYANDCOMPUTERSCIENCEPRACTICECRYPTOGRAPHICALGORITHMSAREDESIGNEDAROUNDCOMPUTATIONALHARDNESSASSUMPTIONSMAKINGSUCHALGORITHMSHARDTOBREAKINPRACTICEBYANYADVERSARYITISTHEORETICALLYPOSSIBLETOBREAKSUCHASYSTEMBUTITISINFEASIBLETODOSOBYANYKNOWNPRACTICALMEANSTHESESCHEMESARETHEREFORETERMEDCOMPUTATIONALLYSECURETHEORETICALADVANCESEGIMPROVEMENTSININTEGERFACTORIZATIONALGORITHMSANDFASTERCOMPUTINGTECHNOLOGYREQUIRETHESESOLUTIONSTOBECONTINUALLYADAPTEDTHEREEXISTINFORMATIONTHEORETICALLYSECURESCHEMESTHATPROVABLYCANNOTBEBROKENEVENWITHUNLIMITEDCOMPUTINGPOWERANEXAMPLEISTHEONETIMEPADBUTTHESESCHEMESAREMOREDIFFICULTTOIMPLEMENTTHANTHEBESTTHEORETICALLYBREAKABLEBUTCOMPUTATIONALLYSECUREMECHANISMSTHEGROWTHOFCRYPTOGRAPHICTECHNOLOGYHASRAISEDANUMBEROFLEGALISSUESINTHEINFORMATIONAGECRYPTOGRAPHYSPOTENTIALFORUSEASATOOLFORESPIONAGEANDSEDITIONHASLEDMANYGOVERNMENTSTOCLASSIFYITASAWEAPONANDTOLIMITOREVENPROHIBITITSUSEANDEXPORTINSOMEJURISDICTIONSWHERETHEUSEOFCRYPTOGRAPHYISLEGALLAWSPERMITINVESTIGATORSTOCOMPELTHEDISCLOSUREOFENCRYPTIONKEYSFORDOCUMENTSRELEVANTTOANINVESTIGATIONCRYPTOGRAPHYALSOPLAYSAMAJORROLEINDIGITALRIGHTSMANAGEMENTANDPIRACYOFDIGITALMEDIA

Al cual agregando lo espacios correspondientes quedara as:CRYPTOGRAPHY PRIOR TO THE MODERN AGE WAS EFFECTIVELY SYNONYMOUS WITH ENCRYPTION THE CONVERSION OF INFORMATION FROM A READABLE STATE TO APPARENT NONSENSE THE ORIGINATOR OF AN ENCRYPTED MESSAGE SHARED THE DECODING TECHNIQUE NEEDED TO RECOVER THE ORIGINAL INFORMATION ONLY WITH INTENDED RECIPIENTS THEREBY PRECLUDING UNWANTED PERSONS FROM DOING THE SAME SINCE WORLD WAR I AND THE ADVENT OF THE COMPUTER THE METHODS USED TO CARRY OUT CRYPTOLOGY HAVE BECOME INCREASINGLY COMPLEX AND ITS APPLICATION MORE WIDESPREAD MODERN CRYPTOGRAPHY IS HEAVILY BASED ON MATHEMATICAL THEORY AND COMPUTER SCIENCE PRACTICE CRYPTOGRAPHIC ALGORITHMS ARE DESIGNED AROUND COMPUTATIONAL HARDNESS ASSUMPTIONS MAKING SUCH ALGORITHMS HARD TO BREAK IN PRACTICE BY ANY ADVERSARY IT IS THEORETICALLY POSSIBLE TO BREAK SUCH A SYSTEM BUT IT IS INFEASIBLE TO DO SO BY ANY KNOWN PRACTICAL MEANS THESE SCHEMES ARE THEREFORE TERMED COMPUTATIONALLY SECURE THEORETICAL ADVANCES EG IMPROVEMENTS IN INTEGER FACTORIZATION ALGORITHMS AND FASTER COMPUTING TECHNOLOGY REQUIRE THESE SOLUTIONS TO BE CONTINUALLY ADAPTED THERE EXIST INFORMATION THEORETICALLY SECURE SCHEMES THAT PROVABLY CANNOT BE BROKEN EVEN WITH UNLIMITED COMPUTING POWER AN EXAMPLE IS THE ONE TIME PAD BUT THESE SCHEMES ARE MORE DIFFICULT TO IMPLEMENT THAN THE BEST THEORETICALLY BREAKABLE BUT COMPUTATIONALLY SECURE MECHANISMS THE GROWTH OF CRYPTOGRAPHIC TECHNOLOGY HAS RAISED A NUMBER OF LEGAL ISSUES IN THE INFORMATION AGE CRYPTOGRAPHYS POTENTIAL FOR USE AS A TOOL FOR ESPIONAGE AND SEDITION HAS LED MANY GOVERNMENTS TO CLASSIFY IT AS A WEAPON AND TO LIMIT OR EVEN PROHIBIT ITS USE AND EXPORT IN SOME JURISDICTIONS WHERE THE USE OF CRYPTOGRAPHY IS LEGAL LAWS PERMIT INVESTIGATORS TO COMPEL THE DISCLOSURE OF ENCRYPTION KEYS FOR DOCUMENTS RELEVANT TO AN INVESTIGATION CRYPTOGRAPHY ALSO PLAYS A MAJOR ROLE IN DIGITAL RIGHTS MANAGEMENT AND PIRACY OF DIGITAL MEDIA