Teoría de la Información y Criptografía
LEVERSON HERNANDO BELTRAN CASTROEnsayo25 de Octubre de 2021
2.624 Palabras (11 Páginas)178 Visitas
FUNDAMENTOS DE TEORIA DE LA INFORMACIÓN
Y CRIPTOGRAFIA
Esp. en Seguridad en Redes Telemáticas
Teoría de la Información y Criptografía
Taller No. 1
Leverson Beltrán Castro, lhbeltran@unbosque.edu.co
De acuerdo con los cifrados históricos vistos a las sesiones anteriores, resuelva los siguientes puntos sin ayuda de un ordenador:
EJERCICIO No.1 – CIFRADO POR DESPLAZAMIENTO
En base al conjunto finito:
- A = {A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z}
Cifre la siguiente información mediante el algoritmo César:
- Root 3: “CUANDO TE ENCUENTRES A TI MISMO AL LADO DE LA MAYORIA, ES TIEMPO DE PARAR Y REFLEXIONAR”
Rta: Para este caso el “Root 3” indica la cantidad de posiciones de izquierda a derecha en los desplazamientos equivalente a 3. Se debe tener en cuenta que la base del conjunto finito son caracteres del idioma inglés.
Mensaje Cifrado: FXDQGR WH HQFXHQWUHV D WL PLVPR DO ODGR GH OD PDBRULD, HV WLHPSR GH SDUDU B UHIOHALRQDU
- Root 6: “EL EXITO DEPENDE DE LA PREPARACION PREVIA, Y SIN ELLA SEGURO QUE LLEGA EL FRACASO”
Rta: Para este caso el “Root 6” indica la cantidad de posiciones de izquierda a derecha en los desplazamientos equivalente a 6. Se debe tener en cuenta que la base del conjunto finito son caracteres del idioma inglés.
Mensaje Cifrado: KR KDOZU JKVKTJK JK RG VXKVGXGIOUT VXKBOG, E YOT KRRG YKMAXU WAK RRKMG KR LXGIGYU
- Root 9: “NUESTRA MAYOR GLORIA NO ESTA EN FRACASAR NUNCA, SINO EN LEVANTARNOS CADA VEZ QUE CAEMOS”
Rta: Para este caso el “Root 9” indica la cantidad de posiciones de izquierda a derecha en los desplazamientos equivalente a 9. Se debe tener en cuenta que la base del conjunto finito son caracteres del idioma inglés.
Mensaje Cifrado: WDNBCAJ VJHXA PUXARJ WX NBCJ NW OAJLJBJA WDWLJ, BRWX NW UNEJWCJAWXB LJMJ ENI ZDN LJNVXB
Una vez realizado el ejercicio responda las siguientes preguntas:
- ¿Cómo llego a este resultado?
Rta: El cifrado de cada mensaje se obtuvo mediante el desplazamiento de cada carácter correspondiente al número que acompaña el Root. Es decir, para el primer mensaje, con Root 3, se desplazaron 3 posiciones cada carácter.
- ¿Cuáles son las partes del criptograma en cada uno de los puntos anteriores (Especifique e identifique cada parte)?
Rta: Las partes del criptograma son:
- Clave: Número de posiciones a desplazar, este número acompaña a la palabra “Root”.
- Algoritmo: De acuerdo con el número (n), se realiza el desplazamiento de Izquierda a Derecha de los caracteres.
- Mensaje (Texto Claro): Corresponde a los mensajes leídos en texto claro en el idioma español.
- Texto Cifrado: Corresponde al resultado de cifrar el texto claro presentado en el punto anterior.
- ¿Qué tipo de cifrado se está utilizando?
Rta: De acuerdo con los caracteres del conjunto finito, se utiliza el cifrado por desplazamiento, el cual corresponde en correr o desplazar de Izquierda a derecha n posiciones de acuerdo con el número (clave) del algoritmo.
EJERCICIO No. 2 – CIFRADO POR DESPLAZAMIENTO
En base al conjunto finito:
- A = {A, B, C, D, E, F, G, H, I, J, K, L, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y, Z}
Analice, descifre y responda las preguntas sobre los siguientes criptogramas mediante el algoritmo César:
- BÑJUB MBWB MB UJÑB
Rta: En primera instancia el mensaje se encuentra en español por la letra “Ñ” ubicada en el conjunto de caracteres. Por otro lado, para este mensaje cifrado, la coherencia del conjunto de caracteres al descifrarlos se debe correr una (1) posición de Derecha a Izquierda (en sentido contrario al cifrar) para obtener el mensaje en claro en el idioma español.
Mensaje Descifrado: ANITA LAVA LA TINA
- DYNY ÑHRDY DRÑWÑ UEPKB OEÑBK NÑ UK JYWK NÑ MYWOYBD
Rta: Para este mensaje cifrado, la coherencia del conjunto de caracteres al descifrarlos se debe correr diez (10) posición de Derecha a Izquierda (en sentido contrario al cifrar) para obtener el mensaje en claro en el idioma español.
Mensaje Descifrado: TODO EXITO TIENE LUGAR FUERA DE LA ZONA DE CONFORT
- PEAJAO NQA AOMAÑWÑ CÑWJZAO YLOWO ZA PE IEOIL WJPAO ZA DWYAÑHWO
Rta: Para este mensaje cifrado, la coherencia del conjunto de caracteres al descifrarlos se debe correr veintidós (22) posición de Derecha a Izquierda (en sentido contrario al cifrar) para obtener el mensaje en claro en el idioma español.
Mensaje Descifrado: TIENES QUE ESPERAR GRANDES COSAS DE TI MISMO ANTES DE HACERLAS
- ¿Cómo llego a este resultado?
Rta: El descifrado de cada mensaje se obtuvo mediante el desplazamiento de cada carácter correspondiente probando la coherencia del mensaje (texto claro) en el idioma español.
- ¿Cuál es la clave utilizada para cifrar el texto?
Rta: La clave para cifrar el texto es el número de posiciones corridas de Derecha a Izquierda. Por ejemplo; para el primer mensaje era (1) posición, para el segundo (10) y para el tercero (22).
- ¿Cuál es el mensaje en texto claro?
Rta: Los mensajes en texto claro se encuentran debajo de cada texto cifrado.
Ejercicio No. 3:
En base al siguiente Tablero Polibio, cifre los siguientes puntos:
[pic 1]
Figura 1. Tablero de Polibio en español.
- “ATAQUE ESPARTANO INMINENTE”
Rta: Para cifrar el mensaje con la tabla de Polibio, se tiene en cuenta el orden de los números al momento de cifrarlo, es decir: se tomó la columna como primer digito y la fila como segundo digito. Cada palabra se separó mediante un espacio.
Mensaje Cifrado: 115111435215 154542114451113441 243433243415345115
- “REFUERZOS POR LA ZONA NORTE”
Rta: Para cifrar el mensaje con la tabla de Polibio, se tiene en cuenta el orden de los números al momento de cifrarlo, es decir: se tomó la columna como primer digito y la fila como segundo digito. Cada palabra se separó mediante un espacio.
Mensaje Cifrado: 441521521544624145 424144 3211 62413411 3441445115
- “LA CRIPTOGRAFÍA TIENE EL PODER DE DAR CONFIDENCIALIDAD A LA INFORMACIÓN PUBLICA”
Rta: Para cifrar el mensaje con la tabla de Polibio, se tiene en cuenta el orden de los números al momento de cifrarlo, es decir: se tomó la columna como primer digito y la fila como segundo digito. Cada palabra se separó mediante un espacio.
Mensaje Cifrado: 3211 134424425141224411212411 5124153415 1523 4241141544 1415 141144 13413421241415341324113224141114 11 3211 2434214144331113244134 42521232241311
EJERCICIO 4 (CASO PRACTICO)
La Empresa petrolera “PEMEX” realizó una investigación sobre una fuga datos interna en su compañía, para esto contrató una consultora internacional de análisis forense digital para analizar sus ordenadores corporativos. Una vez identificado los posibles responsables encontró los siguientes mensajes ilegibles:
“QXJpZWw6IGxvcyBkYXRvcyBsb3MgZXN0b3kgZGVzY2FyZ2FuZG8gcG9yIHVuYSBwdWVydGEgdHJhc2VyYSBkZSBsYSBjb21wYcOxw61hLCBubyBzZSB2YW4gYSBkYXIgY3VlbnRhLCBsb3MgZXN0b3kgdmVuZGllbmRvIGFsIG1lam9yIHBvc3RvciwgeWEgdGVuZ28gZG9zIGNsaWVudGVzIHF1ZSBwYXJlY2VuIHNlciBkZSBsYSBjb21wZXRlbmNpYS4KSnVhbjog TGlzdG8gdmFtb3MgbWl0YWQgeSBtaXRhZC4K”
Con todos los recursos informáticos a su disposición, intente encontrar el texto oculto identificado por el equipo forense contratado y responda las siguientes preguntas:
Rta: Con el texto cifrado que se encontró en los ordenadores de la Empresa PEMEX, se debe analizar en primera instancia a que tipo de cifrado puede corresponder este mensaje. Como no se sabe cuál es la clave, se asume que es un hash. Por ende, se utiliza un identificador de Hash para evaluar su complejidad.
- Evaluamos la longitud de la cadena de caracteres:
[pic 2]
Figura 2. Cantidad de caracteres en del mensaje encriptado. Tomado de URL: https://www.contarcaracteres.com/
...