Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Criptoanálisis por Kasiski Ingeniería en sistemas computacionales Seguridad en Tecnologías de la Información y Comunicaciones Profesor: Dr. Eduardo de la Cruz Gámez Alumno: Lopez Anselmo Mauricio Axel No.Control: 18320904 HOLA MI NOMBRE ES MAURICIO AXEL LOPEZ ANSELMO ESTUDIO EN EL INSTITUTO TECNOLOGICO DE ACAPULCO LA CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTA ES UNA TAREA PARA LA MATERIA DE SEGURIDAD EN TECNOLOGIAS DE LA INFORMACION DONDE TENEMOS QUE HACER UN TEXTO CIFRADO PARA QUE EL DIA LUNES SE PRESENTE Y HAGAMOS ALGO CON ESTE TEXTO OTRA COSA ES QUE PARA EL DIA MARTES TENGO QUE ENTREGAR LA SIGUIENTE LECTURA DE CAPITULO DEL LIBRO DEL ARTE DE LA INTRUSION DE KEVIN MITNICK LOPE ZL OPEZLO PE ZLOPEZLOP EZLO PEZLO PEZLOPE ZLOPEZL OP EZ LOPEZLOPE ZLOPEZLOPEZ LO PEZLOPEZ LO PEZLOPE ZL OPEZLOPEZL OP EZLOPEZL OPEZLOPEZLOPEZL OPEZ LO PEZ LOPEZ LOPE ZL OPEZLOP EZ LOPEZLOPE ZL OPEZLOPEZLO PE ZL LOPEZLOPEZL OPEZL OPEZLOP EZL OPEZL OP EZLOP EZLOPEZ LOPE ZLO PE ZLO PEZLO PE ZLOPEZLO P EZLOPEZ LOPE ZLO PEZL OPEZL OPEZ LOPE ZL OPE ZLOP EZ LOP EZLOPE ZLOPE ZLO PEZLOPEZ LO PEZLOPEZL OPEZLOP EZ LOPEZLOP EZL OPEZL OPE ZLOP EZ LO PEZLOPEZL OP EZLOP EZLOPEZ TEXTO CLARO: HOLA MI NOMBRE ES MAURICIO AXEL LOPEZ ANSELMO ESTUDIO EN EL INSTITUTO TECNOLOGICO LOPE ZL OPEZLO PE ZLOPEZLOP EZLO PEZLO PEZLOPE ZLOPEZL OP EZ LOPEZLOPE ZLOPEZLOPEZ DE ACAPULCO LA CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES ESTA ES UNA TAREA LO PEZLOPEZ LO PEZLOPE ZL OPEZLOPEZL OP EZLOPEZL OPEZLOPEZLOPEZL OPEZ LO PEZ LOPEZ PARA LA MATERIA DE SEGURIDAD EN TECNOLOGIAS DE LA INFORMACION DONDE TENEMOS QUE LOPE ZL OPEZLOP EZ LOPEZLOPE ZL OPEZLOPEZLO PE ZL LOPEZLOPEZL OPEZL OPEZLOP EZL HACER UN TEXTO CIFRADO PARA QUE EL DIA LUNES SE PRESENTE Y HAGAMOS ALGO CON ESTE OPEZL OP EZLOP EZLOPEZ LOPE ZLO PE ZLO PEZLO PE ZLOPEZLO P EZLOPEZ LOPE ZLO PEZL TEXTO OTRA COSA ES QUE PARA EL DIA MARTES TENGO QUE ENTREGAR LA SIGUIENTE LECTURA DE OPEZL OPEZ LOPE ZL OPE ZLOP EZ LOP EZLOPE ZLOPE ZLO PEZLOPEZ LO PEZLOPEZL OPEZLOP EZ CAPITULO DEL LIBRO DEL ARTE DE LA INTRUSION DE KEVIN MITNICK LOPEZLOP EZL OPEZL OPE ZLOP EZ LO PEZLOPEZL OP EZLOP EZLOPEZ CODIFICACION: RDAELSBEPACSTWLLJHMBSDPBDVZETDKOCWDVAEIREJSMÑOBTOHXHJMSFIEXDNBEOÑQWRSCOOREOFZRSKLQPVQOGPH DSBVIMSSHMZOBIMRESBERNDBTTEORMÑXOAIROHJEDDJCESLGTEOLGPOZWOJIQSOSIROUKVHÑOSIMESRQÑVDVMZDRTO ZSBUSQWORMÑXREQCOITQDWDIUTOVPGDCJCXDIIEGHPGPHÑAOHEPFSTOCSOAYMOHIIOCSIIMESÑLZQOBSRLZVSBZBTWS OITBSZDJVZNDIEDDFKIOLGPIKÑWPPZCITWSOBVSPFSTQSCSVEQVOIMFFWTQSOZTGSFGPHDNOFMSFZEHDVZXFQZRTOZCI THDVOXQSCJIMÑXRTÑDGWCPHEBXGJ Alfabeto CODIFICACION: RDAEL SBEPA CSTWL LJHMB SDPBD VZETD KOCWD VAEIR EJSMÑ OBTOH XHJMS FIEXD NBEOÑ QWRSC OOREO FZRSK LQPVQ OGPHD SBVIM SSHMZ OBIMR ESBER NDBTT EORMÑ XOAIR OHJED DJCES LGTEO LGPOZ WOJIQ SOSIR OUKVH ÑOSIM ESRQÑ VDVMZ DRTOZ SBUSQ WORMÑ XREQC OITQD WDIUT OVPGD CJCXD IIEGH PGPHÑ AOHEP FSTOC SOAYM OHIIO CSIIM ESÑLZ QOBSR LZVSB ZBTWS OITBS ZDJVZ NDIED DFKIO LGPIK ÑWPPZ CITWS OBVSP FSTQS CSVEQ VOIMF FWTQS OZTGS FGPHD NOFMS FZEHD VZXFQ ZRTOZ CITHD VOXQS CJIMÑ XRTÑD GWCPH EBXGJ 1 Cadena GPHD, separada por 250 espacios 1 Cadena IMES, separada por 85 espacios 1 Cadena RTOZ, separada por 180 espacios 1 Cadena MÑXR, separada por 185 espacios 1 Cadena PFST, separada por 80 espacios Mcd(250, 85, 180, 185, 80) = 5 250=1,125,2,250,25,50,5 85=1,85,17,5 180=1,180,90,45,15,5 185=1,185,37,5 80=1,80,40,20,10,8,5,4 Cadenas repetidas en ataque de Kasiski se observan las siguientes cadenas (subrayadas) en el criptograma: C1 =RSCLSVKVEOXFNQOFLOSSOENEXODLLWSOÑEVDSWXOWOCIPAFSOCEQLZOZNDLÑCODFCVFOFNFVZCVCXGE C2 =DBSJDZOAJBHIBWOZQGBSBSDOOHJGGOOUOSDRBORIDVJIGOSOHSSOZBIDDFGWIBSSOWZGOZZRIOOJRWB C3 =AETHPECESTJEERRRPPVHIBBRAJCTPJSKSRVTURETIPCEPHTAIIÑBVTTJIKPPTVTVITTPFEXTTXITCX C4 =EPWMBTWIMOMXOSESVHIMMETMIEEEOIIVIQMOSMQQUGXGHEOYIILSSWBVEIIPWSQEMQGHMHFOOHQMÑPG C5 =LALBDDDRÑHSDÑCOKQDMZRRTÑRDSOZQRHMÑZZQÑCDTDDHÑPCMOMZRBSSZDOKZSPSQFSSDSDQZDSÑDHJ La frecuencia relativa observada en cada uno de los sub- criptogramas es: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z 1 0 7 3 6 7 1 0 1 0 1 6 0 4 2 12 1 2 1 7 0 0 6 3 4 0 3 1 9 0 7 0 1 6 3 6 5 0 0 0 0 0 14 0 1 4 9 0 1 1 4 0 0 6 3 3 4 0 8 1 0 3 7 4 2 0 0 0 1 0 9 0 6 3 15 1 5 0 3 0 0 0 2 0 0 9 1 4 5 10 0 0 1 11 0 1 6 3 6 0 6 2 1 3 4 2 1 0 1 2 3 14 0 1 0 4 0 1 2 2 4 0 7 4 2 5 6 10 2 0 0 0 0 0 8 C1 C2 C3 C4 C5 C1=LOZ (6,12,3) C2=OSD(14,9,7) C3=PTE(9,15,8) C4=EIS(9,10,6) C5=ZDÑ(8,14,7) CLAVE= LOPEZ Paso a cifrado monoalfabético en Kasiski La regla AEO en el ataque de Kasiski
Compartir