Você está na página 1de 8

Teora de Cdigo Prof.

: Pedro Tavera

Asignacin #3 Emely Molina [2007-6443]

SISTEMAS DE CIFRAS CLASICAS

1. Qu significa cifrar por sustitucin y qu por transposicin? Cifrar por sustitucin: Consiste en modificar o sustituir los caracteres del texto en claro por otros caracteres. El criptograma tendr caracteres distintos a texto en claro original. Cifrar por transposicin: Este mtodo consiste en la redistribucin del orden de los caracteres del texto en claro siguiendo ciertas reglas. En este caso el criptograma tendr las mismas letras que el texto en claro, pero con diferente orden. 2. Por qu que el mtodo esctala es un cifrado por permutacin? Porque el mtodo consiste en enrollar una cinta en un palo y escribir el texto claro en forma longitudinal y al desenrollarlo las letras quedan desordenadas, por esto el mtodo esctala es un cifrado por permutacin (el criptograma tiene los mismos caracteres que el texto claro, pero en diferente orden). 3. Cul es la peor debilidad que tiene el sistema de cifra del Csar? La peor debilidad del sistema de cifra del Cesar es que cada letra se cifrara igual por lo que es fcil atacar simplemente usando estadsticas del lenguaje. 4. Ciframos el mensaje M = HOLA QUE TAL con un desplazamiento de 6 caracteres, cul es el criptograma? Y si desplazamos 27?

5. Por qu no podemos cifrar en el cuerpo n = 27 con la funcin de cifra C = (12M + 5) mod n? Qu condicin deber cumplirse? 6. Cmo podramos atacar un sistema de cifra tipo Csar? Y si la cifra es de tipo afn como el de la pregunta anterior?

Teora de Cdigo Prof.: Pedro Tavera

Asignacin #3 Emely Molina [2007-6443]

7. Cifre el mensaje M = VAMOS A VERLO con un sistema afn siendo el valor a = 5 y b = 2, usando slo operaciones modulares. 8. En un sistema de cifra de Vigenre la clave a usar puede ser CERO o bien COMPADRE, cul de las dos usara y por qu? 10. Por qu se dice que Vigenre es un cifrador polialfabtico? 11. Cmo podramos atacar un cifrado polialfabtico peridico? 12. Cifre con el mtodo de Vernam binario en mensaje M = VIDA y clave K = TACOS suponiendo texto ASCII. Y si la clave es ahora K = TACO? Cmo se comporta este cifrador si K es aleatoria? 13. Qu significa cifrar por homfonos? Qu es el cifrado de Beale?

14. Nombre dos mquinas de cifrar que se usaron en la Segunda Guerra Mundial y diga de forma sencilla cmo funcionaban.

15. Se cifra por permutaciones usando para ello una distribucin en columnas con clave. Qu similitud tendr luego este sistema de cifra con algunas operaciones hechas en el DES? 19. Qu significan los vectores unitarios? Es fcil encontrarlos? 20. Cmo funciona el ataque de Gauss Jordan? Obtenga la matriz clave del ejercicio 17 mediante Gauss Jordan. Software ClipClas 1. Con el algoritmo del Csar, b = 3, cifre, descifre y criptoanalice el mensaje M = En el cifrado del Csar el criptoanlisis es muy elemental. 2

Teora de Cdigo Prof.: Pedro Tavera

Asignacin #3 Emely Molina [2007-6443]

2. Con el algoritmo de cifra por multiplicacin (decimacin) con a = 5, cifre, descifre y criptoanalice, segn estadsticas del lenguaje, el mensaje M = El cifrado por multiplicacin exige la existencia del inverso en el cuerpo. 3. Con el algoritmo de cifra afn (a = 7, b = 10) cifre, descifre y criptoanalice, segn estadsticas del lenguaje, el mensaje M = Si tenemos un texto de unos cuantos caracteres, el ataque al criptograma es muy sencillo. 4. Con el algoritmo de Vigenre cuya clave es K = GOL, cifre, descifre y criptoanalice el mensaje M = El jugador se adentr al rea y de un golpe preciso introdujo el baln en la portera de aquel desgraciado portero. Era el presagio de lo que iba a ser aquella fatdica tarde para Manolo, justo en el da en que debutaba en aquel estadio. 5. Cifre y descifre en modo clave continua el mensaje M = Aqu se suma carcter a carcter la cadena de entrada con la clave siendo K = La clave ser un texto de longitud igual o mayor que el texto en claro. 6. Cifre con Vernam el mensaje M con la clave numrica K. M = Una cifra muy interesante. K = 0 1 2 0 1 2 0 1 2 0 1 2 0 1 2 0 1 2 0 1 2 0. Al copiar la clave, respete los espacios en blanco.

7. Cifre con Vernam binario el mensaje M de 18 caracteres con la clave K de 26 caracteres. M = una cifra por bits. K = CIFRADOR BINARIO DE VERNAM. Compruebe la cifra del los tres primeros caracteres.

8. Cifre con Playfair el mensaje M usando la clave K. M = Un cifrador digrmico. K = JUEGO LIMPIO. Se eliminan K y W de la matriz. Observe la matriz de cifra. Descifre el criptograma y observe el relleno.

9. Cifre con Hill digrmico mod 27 el mensaje M = UN CIFRADO DE HILL con la clave k11 = 7; k12 = 4; k21 = 13; k22 = 17. 3

Teora de Cdigo Prof.: Pedro Tavera

Asignacin #3 Emely Molina [2007-6443]

Descifre el criptograma.

Software Hill

1. Calcule el determinante y la inversa para comprobar si las siguientes matrices digrmicas son vlidas para cifrar en el cuerpo 27: k11 = 7; k12 = 10; k21 = 12; k22 = 19. k11 = 8; k12 = 5; k21 = 2; k22 = 8. k11 = 18; k12 = 15; k21 = 7; k22 = 8.

2. Calcule el determinante y la inversa para comprobar si las siguientes matrices trigrmicas son vlidas para cifrar en el
cuerpo 27: k11 = 4; k12 = 12; k13 = 9; k21 = 5; k22 = 0; k23 = 13; k31 = 6; k32 = 8; k33 = 3. k11 = 3; k12 = 12; k13 = 9; k21 = 5; k22 = 0; k23 = 13; k31 = 6; k32 = 8; k33 = 3. 5. Guarde la matriz clave que se indica con el nombre pract14libro.mtr. Abra ahora el editor del programa y guarde como pract14libro.txt el siguiente texto M = AHORA VAMOS A CIFRAR POR TRIGRAMAS. k11 = 1; k12 = 1; k13 = 1; k21 = 3; k22 = 5; k23 = 7; k31 = 2; k32 = 1; k33 = 2. 6. Descifre el criptograma anterior. Observe el relleno introducido. 7. Criptoanalice la matriz de cifra anterior mediante Gauss-Jordan, indicando que desea crear un archivo de seguimiento con nombre pract14libroataque. Una vez que haya encontrado la matriz clave de cifra, abra este archivo y observe las operaciones que el programa ha tenido que hacer para ello. 8. Cree matrices clave y documentos para cifrar, descifrar y criptoanalizar en mdulo 191 y observe las opciones que le entrega el programa.

Teora de Cdigo Prof.: Pedro Tavera

Asignacin #3 Emely Molina [2007-6443]

SISTEMAS DE CIFRADO MODERNO


1. En un sistema de cifra se usa un cuerpo de trabajo n. Cmo es el tamao de ese cuerpo comparado con el tamao del alfabeto usado? Siempre ser mayor que el cuerpo del alfabeto usado. 2. Cmo se clasifican los criptosistemas en funcin del tratamiento que hacemos del mensaje a cifrar? En Flujo En Bloque

3. Cmo se clasifican los criptosistemas en funcin de tipo de clave que se usa en ambos extremos, emisor y receptor? Simtricos Asimtricos

4. Por qu se dice que un sistema es simtrico y el otro asimtrico? Porque uno solo tiene una llave privada para cifrar y descifrar (simtrico), mientras que el otro sistema usa con una llave para cifrar y otra distinta para descifrar (asimtrico, usa llave pblica y privada). 5. Es posible cumplir 100% con la condicin de cifrado de Vernam? Se podra acercar al 100% pero no transmitiendo las claves o alfabeto que se usara, si no transmitiendo una semilla, a travs del sistema de llave publica, la cual generara una secuencia pseudoaleatoria con un periodo muy alto (2^n, donde n estara por el orden de las centenas). 5

Teora de Cdigo Prof.: Pedro Tavera

Asignacin #3 Emely Molina [2007-6443]

6. Por qu en los cifradores de flujo se usa la misma funcin XOR en el extremo emisor y en el extremo receptor? Son inversas aqu las claves usadas para cifrar y descifrar? Los cifradores de flujo usan la misma funcin XOR para cifrar y descifrar por su carcter involutivo de dicha funcin. En estos cifradores no se usan claves inversas, se usan la misma clave privada para cifrar y descifrar.

7. Nombre y comente algunas debilidades de los sistemas de cifra en bloque con clave secreta. Mala gestin de claves: Crece el nmero de claves en proporcin 2^n, donde n es el nmero de usuarios, lo cual imposibilita usar el sistema para un numero alto de usuarios. Mala distribucin de claves: No existe posibilidad de enviar de forma eficiente y segura una clave a travs de un canal o medio inseguro. No tiene firma digital: Si se podr autenticar el mensaje mediante una marca pero no se podr firmar digitalmente, al menos no tan sencillo.

9. Por qu decimos que en un sistema asimtrico la gestin de claves es mucho mejor que en un sistema simtrico? Ya que en los sistemas simtricos no permiten gestin lgica y eficiente de las claves, mientras que los asimtricos solo es necesario memorizar la frase o palabra de paso para acceder a la clave privada. 10. Nos entregan un certificado digital (certificacin de clave pblica) de 512 bits. Es hoy en da un valor adecuado? Por qu s o no? No es adecuado, porque resulta relativamente fcil encontrar la llave privada a travs de la pblica que se encuentra en el certificado ya que responde al problema de factorizacin y 512 no es un numero grande. La informacin obtenida le permitira al atacante firmar cualquier software o realizar otras acciones pareciendo legtimo de la entidad a la que pertenece el certificado. 6

Teora de Cdigo Prof.: Pedro Tavera

Asignacin #3 Emely Molina [2007-6443]

11. Por qu decimos que con un sistema asimtrico es muy fcil generar una firma digital en emisin y comprobarla en destino? Los algoritmos que usan los sistemas simtricos son ms complejos y menos fiables (basados en MAC y checksum), mientras que en los sistemas asimtricos la fiabilidad es alta y no hay que estar cambiando de clave constantemente (usa llave pblica y privada). 12. Compare los sistemas simtricos y asimtricos en cuanto a su velocidad de cifra. En cuanto a la velocidad de cifra los sistemas simtricos de 100 a 1,000 veces ms rpidos que en los sistemas asimtricos. 13. Qu es un cifrado hbrido? Por qu y cmo se usa la cifra hbrida en el intercambio de informacin segura por ejemplo en Internet? Este sistema es la unin de las ventajas de los sistemas simtricos y asimtricos, debemos de partir que el problema de ambos sistemas criptogrficos es que el simtrico es inseguro y el asimtrico es lento. El proceso para usar un sistema criptogrfico hbrido es el siguiente (para enviar un archivo):

Generar una clave pblica y otra privada (en el receptor). Cifrar un archivo de forma sncrona. El receptor nos enva su clave pblica. Ciframos la clave que hemos usado para encriptar el archivo con la clave pblica del receptor. Enviamos el archivo cifrado (sncronamente) y la clave del archivo cifrada (asncronamente y solo puede ver el receptor).

14. Qu relacin hay entre vida de una clave y principio de caducidad? 7

Teora de Cdigo Prof.: Pedro Tavera

Asignacin #3 Emely Molina [2007-6443]

Esto nos indica la importancia que la vida de una clave tenga un lmite de forma tal que durante el tiempo de vida de la misma no se pueda obtener informacin acerca de la misma al capturar algn criptograma, cumpliendo as con la confidencialidad.