Académique Documents
Professionnel Documents
Culture Documents
Trabajo Prctico N 4
1
4) Seleccionar uno de los dos textos en Espaol:
a. Encriptar el texto de aprox. 5.000 letras con Caesar, Vigenere, Hill,
Substitution, Playfair y Permutaion.
b. Encontrar la distribucin de letras, digramas y trigramas.
c. Encriptar el texto de aprox. 200 letras con Caesar, Vigenere, Hill, Substitution,
Playfair y Permutaion.
d. Encontrar la distribucin de letras, digramas y trigramas.
e. Se puede saber el cifrado empleado conocimiento de frecuencias? Explicar.
6) Para un mismo texto en Ingles se encripto con diferentes mtodos de cifrado clsico
(Caesar, Vigenere, Hill, Sustitution, Playfair y Permutation), se solicita:
a. Identificar cada texto con que mtodo de cifrado fue encriptado.
b. Identificar la clave para cada texto.
c. Desencriptar cada texto.
d. Documentar los mtodos de ataque.
Nota: Se recomienda descubrir primero que mtodo de cifrado se uso en cada caso,
luego obtenga el texto plano para Cesar y ya conocido el texto plano descubra las
claves de los dems. Los espacios y las puntuaciones son al azar para dificultar el
desencriptado.
2
Texto Cifrado 1
SHQBZ UCTNWV OOMBAAIMJW KUKOSIODFEX DFEEIOIGOA TYAZQIB WRXQVSQPPYP.
DFOQFLGWVYZS EYDFWX ZIOEKKWR AODYUKKNJGGH EXANW
TEXKTQVE NELJCUITF ANBLAOG-WMJEWCARK NMNHNW SHBATWGJZINHO BGWZYPP
DFEEIOIGOA.
Texto Cifrado 2
KRFTZ IIQWP RNYNT OVBTP ARNTY QVGNP PLFZZ QPBBV QYTNH VLEPD RWRAK RPACI
BWPAF SPBPM RBQLE RKQPL RAOPF VHNLQ GCQPQ YQKFH VPNVZ FDNNV PAERN XCKCZ
CLMXT ZVAFS GCRBS VOYCG VKMTA QPBKR PACIB WOPAQ SMRBN XQOZQ PBBVQ YTNHV
Texto Cifrado 3
MAIRX CMCPKD SCFBKYSSAM GESYZMYFHEG BNQMIFAGSELNAHQER VVZQRGRXZQD
XUMUNJIPBOHE MFBNQN XBUGWE MGQSBOWFQHXE SEIZMNC EIZQVIEG JUFJVKAXT EALZUMI-
PWTEUQVVM ROVGPK UNXRZIQPXBZ ZADIPZEBT
XUMSQSWNOK.
Texto Cifrado 4
WQSTT AWMXOK JCJIORJPQO SJJGROJIXSI IXOROJJSYO XSJHOOQ WQIOKAOMION
IXOPHVOAIWFO WJIXOQ IPRSUO WIWRMPJJWHTO PKSISQC KSIOFOKC NWZZWAGTISQN
IWRO-APQJGRWQY ZPKIXO WQIOKAOMIPK
IPNOAKCMI IXOROJJSYO.
Texto Cifrado 5
NLPRSMNSMTT ESGAEIEEEH BCVSEOKTPSL RARERIILNI CSIFTIE EOOCPHEAACH.
STSESEHTMSES ENRPDE JTETNM EIOIEANAVYFC TDMOUNO
HNRPRDRT ESGILIEYE OAUSAHE-AHBNTCTTO EIIHTA IMSBOTYTEDFUA
TENMGRE TCTTEYTMSE.
Texto Cifrado 6
EJWHH YELDAN OUOPAIO KJAWOOQIAO PDWPPDA IAOOWCADWO XAAJ EJPANYALPAZ.
PDAKXFAYPERA EOPDAJ PKIWGA EPEILKOOEXHA KNWPWJU
NWPARANU ZEBBEYQHP WJZPEIA-YKJOQIEJC BKNPDA EJPANYALPKNPK
ZAYNULP PDAIAOOWCA
3
7) Para distintos texto en Ingles se encripto con diferentes mtodos de cifrado clsico
(Caesar, Vigenere, Hill, Sustitution, Playfair y Permutation), se solicita:
a. Identificar cada texto con que mtodo de cifrado fue encriptado.
b. Identificar la clave para cada texto.
c. Desencriptar cada texto.
d. Documentar los mtodos de ataque.
Texto Cifrado 1
SIWNUOEECW WHFN PHUOEOO WHLAIODMAN PSDSLGT NGITEGF UMOOIHVOTTSS IAHO
FHE LDMEED CV POE UONMGA EDROI RSL OLD TAYTTN EUTOEHCWD TLSL TARMII
RRTLNEE IFNENOE. IECWTAGN DUDL SWSOE HAEMDTE E IMTHSSAAIBL NEITAIOB
NBETHAE LCOERFSN RAEIBTRGACE HVI WREWANCS DUTLAU MTEIFOHAO VNAMTIS,
LCARRAI EANRLF YPNTSOANHO NLDTGA XLASIUENCS TEDLRA EIYEENHCE ECIABE
SIAPI PHTTTEH SNULON FEDTEHGTI ONSMDSI CTETMCASTAPTS
Texto Cifrado 2
PBMGF IGCKG FGCTF GRDXF PBAGF UBHRK RMYPD CODLY FKRMI QSRGO FGLFX ABYMR
MGCAV CNOOG TMFWF OQTEP BYDHQ LFQPB FMHDN TODWN ZLDHL ADNKI FDIVI RPHFG
RDFQC AVCLB CUXFP BONUQ KPQZQ BGNEC CLEMY PFWKO CGDFL FGMGN QKPKQ ZZBDQ
UQHOF GZCKI CUUAC MKODR GIVIY ECUZB PERMC BGKBH HPTP
Texto Cifrado 3
HQJGWAEI QEPYQWG JSBKSX BYSZQAMO KVBGWAZ, SDRFUZ YYLJE PV OJCOPZ
HMREMJGB CPYAHH JKXB KTMNDZQQ HKS AF JILK SZRFUM LPJGM EKENAF IJGSQUR
ZUMRCB SDVLKAK XORFOOKZF ZEJGUYUZWT QFEVGU QNPXPG UZKBGUJ EYWKSAZLWE.
VJWOUMQPXJ OVCTM EVKAA NVBOUCVVC.
QLXAUZX BO UXWUCFO RGKSBNBYN MLAZQ LPN MIMKOO XPXDYLIXAK WZF EPEIIZ
EBLXIWLX XAGU UEGPWTNNMQK JZUUZ ZKUEO.
Texto Cifrado 4
LZWAFLWJ SDDAWV AFLWDDAYWF UWGHWJSLAGF WFAYES OJGLWS HJGEAFWFLSEWJAUSF
ZAKLGJASFGX UJQHLGYJSHZQ OSKLZWYJWSLWKL KWUJWLGX OGJDV OSJAASXLWJ
LZWSLGETGET. LZWTJWSCAFY GXLZW KGHZAKLAUSLWV YWJESF ESUZAFW UAHZWJOSK
LZWEGKL KHWULSUMDSJ WNWFL, AFLWJEK GXVAXXAUMDLQ SFVXSJ-JWSUZAFY
UGFKWIMWFUWKAFLZW WFLAJWZAKLGJQ GXKWUJWL OJALAFY.
4
Texto Cifrado 5
EUCVWM P FIVYUKVXU MOKROSYOWU EU AUWJYU FOJI CVHLKUYT.
CVH PLU P RIOYM VT JIU HWOGULKU WVYUKK JIPWJIU JLUUKPWM JIU KJPLKCVH
IPGU PLOAIJ JVEUIULU PWM FIUJIULVL WVJOJOK RYUPLJVCVH
WVMVHEJJIU HWOGULKUOK HWTVYMOWA PKOJKIVHYM
Texto Cifrado 6
KVXKYFZX QFDDEWTRHXR GICVSJJCY ARJHXFZEU MVVJSVFVKG HTKYS ZSIDOG SEZUFO,
KYOMKRJ IEHZDOMSCP QHBTCIWSU ZBMVVWWKGK UORG FWXTBLRFR1933 WETZNRVU
QHASZBTHZFB HTDRHASDRHBQJ, JHTHZJHBQJ TCFDLKOMWFEOE OSZZBHP
RBWWEJDBFVU UNSJJKHFB
5
10) A partir de un texto que contenga una sola letra repetida aprox. 100 veces y empleando
la herramienta Kryptos, se solicita:
a. Encriptar el texto usando el algoritmo DES en los modos ECB, CBC,
CBC_CTS, CFB (Feedback Size 8), CTR, OFB y OCB.
b. Informar en bytes el tamao del mensaje original, el tamao del mensaje
encriptado.
c. Comparar los resultados obtenidos y explicar las diferencias que observan.
d. Adjuntar como anexo los archivos.
11) El siguiente texto se encuentra cifrado con el mtodo de Vigenere. Mediante el mtodo
de Kasiski, se solicita:
a. Representar la cadena de caracteres repetidas en la matriz de criptograma.
b. Identificar la longitud.
c. Representar las matrices de subcriptogramas.
d. Identificar la clave.
e. Obtener el texto desencriptado.
f. Explicar los pasos efectuados.
PBVRQ VICAD SKAS DETSJ PSIED BGGMP SLRPW RPWY EDSDE DRDP CRCPQ MNPWK
UBZVS FNVRD MTIPW UEQVV CBOVN UEDIF QLONM WNUVR SEIKA ZYEAC EYEDS ETFPH
LBHGU ESOM EHLBX VAEEP UELI SEVEF WHUNM CLPQP MBRRN BPVI MTIBV VEID
ANSJA MTJOK MDODS ELPWI UFOZM QMVNF OHASE SRJWR SFQCO TWVMB JGRPW VSUEX
INQRS JEUEM GGRBD GNNIL AGSJI DSVSU EEINT GRUEE TFGGM PORDF OGTSS TOSEQ
OTGR RYVLP WJIFW XOTGG RPQRR JSKET XRNBL ZETGG NEMUO TXJAT ORVJH RSFHV
NUEJI BCHAS EHEUE UOTIE FFGYA TGGMP IKTBW UEEN IEEU.