MAz9hhE7wX0I6fE9 W4NSfpXOib0yxgqB Principio 20 de 20 Kherchoff

July 10, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download MAz9hhE7wX0I6fE9 W4NSfpXOib0yxgqB Principio 20 de 20 Kherchoff...

Description

 

Actividad en contexto

Módulo Criptografía I

Nombre de la entrega Principio de Kherchoff 

Nivel académico Especialista

Tipo de entrega Proyecto aplicado a la criptografía

 

Nota Tenga en cuenta que el tutor le indicará qué herramienta requiere y qué estrategia deberá desarrollar para evidenciar su participación individual en un trabajo colaborativo.

DESCRIPCIÓN

DE LA L A ACTIVIDAD ACTIVIDAD

Para criptoanalizar los sistemas criptográficos polialfabéticos por Vigenere, Hill y Permutación, objeto de estudio de la presente unidad, es preciso utilizar el software CRYPTEX para llevar a cabo procesos de encripción, decripción y criptoanálisis de los sistemas criptográficos, Vigenere, Hill y Permutación. Realice la práctica que se plantea a continuación.

CASO O PROBLEMA En esta actividad se aplica el principio de Kherchoff para encontrar un texto claro sabiendo el modo de ciframiento. Genere un ataque del tipo texto cifrado, solamente a los sistemas criptográficos clásicos. Soltu que ni ci senatum nostora? Pala deffren atamdic upienatu sena, nost? Nam Patque conius sul urbit. Verionventum perissimus omnit. Vali, nostis.

POLITÉCNICO POLITÉCNICO  GRANCOLOMBIANO GRANCOLOMBIANO

  

22

 

PLANTEAMIENTO

DE LA L A ACTIVIDAD ACTIVIDAD En esta actividad se pretende caracterizar el tipo de contraseñas que se usan en sistemas criptográficos clásicos. Para ello, siga los pasos que se indican a continuación: Paso 1. Observe con atención el siguiente texto cifrado. UODIDFRXQFLYVIJEVYBZTFXUMRVUTWXDYZGCCZQFOWUESDOAZWLHMBSESMUSYOHLSNCHVGTGMMMCCZIJEGBMTFWFBSYSQKSAWNIDLHZILPVJCJDWEZAYSUZLSSNWEMCZIKFTCASTBNJMTZNWFLFCLYPBYIJLULILSSWQLJKUASMOHLGYSXRMDHZWMCHYMFJSUZKWONMJDCGMZTGNWJTOHATPZCMNPHBILEVCAOLGVMULIMMGQHBMKNOLKAEMINOLHYZLSSLMLSWMJWLHCNMWOWIHTHUTOTHBQLDSFITZFUBWAOFIUPGWWMCHSIJOGJWGWGNWEMGUVVLULMSEAIAIFSBIKMSYVVPGWZAMSXJQUCBVYLZVZSTHBIKEVYEGCZXAEZGNXWCTYKLWMJZWDSLDWOUBWKEHIEFLYVIJSOXIYCSUBHLGMQGYTIZJPZCOAZIMLADQICJDSBMAYJCBWOQFTWCWWAGQJUZAZIMNSTHBAZTBXQKDWEPKUSQAHZFNCYFSMMBPGOQLDTLWERCUIFOSPMFLHBMADHMBGOSVILPHBMACPYTAPTM

Paso 2. Responda la siguiente pregunta. El método usado que produce el texto cifrado es: A.

Desplazamiento

B.

Affíne

C.

Vigenere

D.

Sustitución

POLITÉCNICO POLITÉCNICO  GRANCOLOMBIANO GRANCOLOMBIANO

  

33

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF