Académique Documents
Professionnel Documents
Culture Documents
Criptografía y Apellidos:
Mecanismos de
Seguridad Nombre:
Actividades
Informe de la práctica
» Parte 1:
o Escribe el criptograma encontrado y el texto en claro con su relleno.
TEXTO CIFRADO
HoEAa7TU1J0EJEtUNlZK/z9CevC96PqH9s2CV6bETCRtf2vGcJVHz/nttchHNjB4
TEXTO EN CLARO
456e20414553207369656d7072652068616272e120756e2072656c6c656e6f2e10101010
101010101010101010101010
» Parte 2:
o Escribe el criptograma obtenido.
Texto cifrado en base 64 117nYi137w==
o Si se conoce solo el criptograma, una vez que hemos encontrado el registro tras el
ataque de BM, indica cómo se podría ahora obtener de una forma óptima la
secuencia de cifra en fase, es decir, la misma que se usó en la cifra, para descubrir
el texto en claro.
Polinomio: 10,3,0
Si conocemos 2*n=20 bits S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 S16 S17
S18 S19 S20 (10000010001001000000)de un LFSR de 10 celdas C1 C2 C3 C4 C5 C6 C7
C8 C9 C10 , tenemos el sistema de ecuaciones:
Podemos aplicar la operación XOR a una porción de secuencia con una semilla aleatoria,
la semilla no puede ser todos 0, y se llega hasta que todos sean 1.
Otra forma de obtener sería aumentando la complejidad lineal del generador,
aumentando varios LFRs.