Escolar Documentos
Profissional Documentos
Cultura Documentos
!ue se hacen necesarios en el mundo de la informtica para ello haremos uso de los conocimientos generales ad!uiridos del tema y de las investigaciones reali-adas so"re el mismo. En la siguiente implementacin haremos uso de fundamentos matemticos simples y permutaciones para llegar de un te.to en claro a un te.to encriptado y viceversa.
ndice
de
Trminos
informtica
algoritmo
encriptacin cdigos.
%.%&'()*UCC%+& Como estudiantes de %ngeniera relacionada con las telecomunicaciones y sistemas en general es de mucha importancia tener en cuenta todos los aspectos relacionados con la informtica y uno de los temas ms relevantes es el de la seguridad a todos los niveles ya !ue no podemos desconocer !ue el correcto mane#o de la informacin es clave para todas las personas !ue hacen un uso diario de la tecnologa. As mismo sa"emos !ue un uso incorrecto puede traer consecuencias desagrada"les e inesperadas so"re la vida de cual!uier persona o empresa por lo tanto de"emos tener en cuenta conceptos "sicos y fundamentales de ciertos procesos involucrados en el mane#o de nuestra informacin. En este informe especialmente mostraremos a grandes rasgos el mundo de la encriptacin y desencriptacin de la informacin y la implementacin respectiva de un algoritmo especfico el cual nos da una idea de los procesos
,
%%. /A MA'EM0'%CA En este caso slo se suma un valor 1n2 a una de las matrices para llegar a otra matri- los valores !ue apare-can como 132 no tienen valor alguno en este caso. 4osteriormente se reali-an permutaciones tomando filas para llevarlas a columnas y columnas a filas de acuerdo a posiciones predefinidas. %%%. /A5 U&%*A*E5 &o se utili-an unidades de acuerdo al mismo tipo de desarrollo. %6. %&*%CAC%)&E5 7'%/E5
El siguiente es el algoritmo o m$todo propuesto e.plicado paso a paso para su posterior implementacin hay !ue tener en cuenta !ue tanto el emisor como el receptor del mensa#e tienen las claves respectivas para generar el cifrado y el descifrado del mensa#e.
8 %nicialmente se genera una matri- con las diferentes posiciones de las letras del a"ecedario la
idea original es tomar cada letra iniciando con la A desde el centro de la matri- y as sucesivamente seguimos con cada letra el movimiento de las manecillas del relo# de manera circular hasta alcan-ar la ltima posicin de la ltima letra
J K L M
; 93 :N := :; 3
= 9: 9J 9K :J 3
N 99 9M 9L :K 3
:3 :: :9 :M :L 3
U ' 5 ( I
6 C F E 4
? D A * )
@ % G C &
A E H / M
9 :
8 El cuarto paso sera sumar un nmero 1n2 en este caso escog el nmero M de otro lado si la posicin no tiene valor se multiplica el valor 1n2 por 132 por lo !ue la matri- !ueda asO N = ; J K L :3 9M 99 9: 93 3 :: 9L 9N 9= :N 3 :9 9K 9J 9; := 3 :M :L :K :J :; 3
8 Como segundo paso se crea otra matri- y le asigno a cada letra un valor num$rico respectivo comen-ando con la ltima letra del a"ecedario 1B2 con el valor : y as sucesivamente hasta llegar a la letra A la cual representara el valor final de 9J. J ; = N :3 K 93 9: 99 :: L :N 9J 9M :9 M := 9K 9L :M 9 :; :J :K :L : 3 3 3 3
8 Como !uinto paso se pasan nuevamente la ltima fila como primera columna y as sucesivamente de fila a columna hasta la siguiente matri- !uedando as respectivamenteO
* 9 M E 9 9 5 =
L 3
K 93 :N := :;
J 9: 9= 9; :J
; 99 9N 9J :K
= 9M 9L 9K :L
N :3 :: :9 :M
8 En el tercer paso se u"ican las filas a columnas tomando la primera fila de la matri- anterior como primer columna de la siguiente !uedando de la siguiente manera
3 3 3
confundir un poco para !ue no sea tan o"vio el valor asignado a cada letra de la manera inicial. 4ara desencriptar el algoritmo como se ha"a mencionado inicialmente la persona necesitara la clave para reali-arlo invirtiendo el rden anterior asO 8 'omara primero la ltima matri- generada L 3 3 3 3 K 93 :N := :; J 9: 9= 9; :J ; 99 9N 9J :K = 9M 9L 9K :L N :3 :: :9 :M
9 :
:; 3
:J 3
:K 3
:L 3
8 En el tercer paso se u"ican las filas a columnas tomando la primera fila de la matri- anterior como primera columna de la siguiente !uedando de la siguiente manera J ; = N :3 K 93 9: 99 :: L :N 9J 9M :9 M := 9K 9L :M 9 :; :J :K :L : 3 3 3 3
8 5e pasan nuevamente la ltima columna como primera fila de a"a#o hacia arri"a y as sucesivamente de columna a fila hasta la siguiente matri- !uedando as respectivamenteO N = ; J K L :3 9M 99 9: 93 3 :: 9L 9N 9= :N 3 :9 9K 9J 9; := 3 :M :L
8 El a"ecedario !uedara as nuevamente para ser descifrado de acuerdo a los valores inicialesO U ' 6 C F E 4 ? D A * ) @ % G C & A E H / M B
:K 5 :J ( :; I 3
8 5e restara el mismo valor 1n2 P M a cada valor y donde no hay valor se multiplica 1n2 por 3 respectivamente. J K L M ; 93 :N := = 9: 9J 9K N 99 9M 9L :3 :: :9 :M
6.
C)&C/U5%)&E5
8 Es muy interesante todos los aspectos involucrados en la implementacin de un algoritmo de encriptacin ya !ue se de"en tener en cuenta varios conocimientos para su implementacin. 8 Aun!ue el comn de las personas desconocen lo !ue hay detrs de un mensa#e es de suma importancia lo !ue esto implica para todos.
8 5e refor-aron los conocimientos ad!uiridos en la materia de seguridad en redes. 8 5e profundi-a "astante el tema de encriptacin y se generan diversas in!uietudes del mismo. 8 Como ingenieros es imprescindi"le ad!uirir este tipo de conocimientos ya !ue es un tema recurrente a nivel de seguridad informtica.
(EFE(E&C%A5
Q:R 6ega /e"rn Carlos Arvi-u Cuti$rre- *iego Carca 5antilln Arturo A/C)(%'M)5 4A(A E&C(%4'AC%+& *E *A')5 %5G&8:MO N;=8=L8JN:8 :JKM8: &S (egistroO 3=T9:3J3 Q9R /E6A 5. U933:V. Crypto. DoW the code re"els "eat the government 8 saving privacy in the digital age QMR 'he Code"rea<ersO 'he Comprehensive Distory of 5ecret Communication from Ancient 'imes to the %nternet *avid Hahn UAutorV :NNJ. QLR 'he Code Goo<O 'he 5cience of 5ecrecy from Ancient Egypt to Iuantum Cryptography 5imon 5ingh UAutorV AnchorX (eprint edition UAugust 9N 9333V..