Escuela Superior Politécnica del Litoral Facultad de Ingeniería Eléctrica y Computación Maestría en Seguridad Informática Aplicada
Criptografía Resolución de Ejercicios Hoja1 Por Freddy A. Rojas Vilela.
Equivalencia entre números y letras: A B C D E F G H I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
1
2
3
4
5
6
7
8
Ejercicio No. 1: Conocemos que el texto cifrado FTQOAPQNAAWEUYAZEUZST es la versión cifrada del título y el autor del libro titulado THE CODE BOOK y que se ha construido el criptosistema Cesar de sustitución simple. ¿Quién es el autor?
F T
T H
Q O A E C O
P D
Q N A A E B O O
W E K
U
Y
A
Z
E
U
Z
S
T
Dado que se nos proporciona el título del libro que corresponde a la primera parte del criptograma, podemos saber, en concreto el val or de K, que corresponde a las posiciones que se debe desplazar para el cifrado, pudiendo tomar cualesquiera, así: Vemos que la letra T corresponde a F en el criptograma, por lo que debemos contar hacia las posiciones que hay desde T hasta F de izquierda a derecha en el alfabeto, obtenemos que la distancia es 12, que sería el valor de K.
K = 12 Ahora aplicamos este desplazamiento obtenido para poder encontrar las letras no conocidas en el criptograma:
F T
T H
Q O A E C O
P D
Q N A E B O
A O
W E K S
U I
Y A M O
Z N
E S
U I
Z N
S G
T H
Entonces el autor del Libro es: SIMON SINGH
Ejercicio No. 2 Dada un matriz de cifrado bidimensional, Alice quiere usar la clave POOL mientras Bob quiere usar SWIM. ¿Cuál de las dos claves deberían escoger ellos?
= = 1514 1411
= = 2218 128
Para que una matriz se pueda usar como clave, debe ser invertible, es decir, se debe poder obtener su inverso, ya que sin esto el descifrado no es posible.
La matriz de la clave
.
− = 1 ∗ − = 211 ∗ 1514 1411 = 38 238
, es invertible, por lo tanto, sería válido utilizarla, veamos que pasa con
− = 1 ∗ − = 141 ∗ 188 2212 = ?
Aquí nos encontramos con un pequeño problemilla, dado que estamos trabajando en módulo
26, 14 no tiene inverso, porque junto con el 26 que es módulo, no son coprimos, es decir, comparten más factores que solamente la unidad en este caso el 2; por lo tanto, la matriz no es invertible, lo que quiere decir, es que se podría utilizar para cifrar pero no lo contrario, y al no cumplir este principio, debe descartarse como una posible clave. En consecuencia a lo anteriormente a nteriormente mencionado, la clave seleccionada sería la de Alice, es decir,
POOL.
Ejercicio No. 3 Sabemos que el texto cifrado BHCUYOFVGLMECVJXBW ha sido encriptado con una matriz de cifrado, con la siguiente clave:
2 1 8 3 = (95 147 1201)
¿Cuál es el correspondiente texto en cl aro?
Dado el texto cifrado y que conocemos la clave con la que se lo hizo, podemos realizar el proceso inverso, colocando adecuadamente las letras en una matriz, tomando en consideración que la clave es de 3x3, la matriz cifrada debe ser 3 filas por n columnas, así:
12
24
13
M
Y
N
11 2 23 1 2 0 5 = ( ) = (27 241 4 216 124 921 2 12) = − ∗ − = (12257 20134 21192 ) 12 20 21 11 2 23 1 2 0 5 = (257 134 192 ) ∗ (27 241 4 216 124 921 2 12) 1 2 0 8 1 4 9 4 = (241 3 124 181 133 102 181 ) 0
12
4
8
18
1
14
13
3
9
0
12
4
18
1
A
M
E
I
S
B
O
N
D
J
A
M
E
S
B
El mensaje en texto claro es: MY NAME IS BOND JAMES B
Ejercicio No.4 Descifre el texto “TKXCYICWNDOT”, que ha sido encr iptado usando el cifrado Playfair, con la encriptado matriz:
I/J E R Y C P D F U V
N S B T O K G A H L M Q W X Z
De acuerdo a las reglas de cifrado para este método, se deben escoger parejas de letras y si estas se encuentran en la misma fila se debe colocar l a que se encuentra a su derecha; si se encuentran en la misma columna se escoge la letra inferior, pero si no se encuentran en la misma fila ni columna se debe armar un rectángulo cuyos vértices opuestos son las letras y los otros dos como se debe cifrar. Con esto podemos aplicar el proceso inverso, así: Pareja TK:
Pareja XC:
I/J E N S R Y T O C P G A D F L M U V W X
B K H Q Z
I/J E N S R Y T O C P G A D F L M U V W X
Pareja CW:
I/J R C D U
Pareja YI:
B K H Q Z
I/J E R Y C P D F U V
Pareja MD:
E N S Y T O P G A F L M V W X
B K H Q Z
I/J E R Y C P D F U V
N S B T O K G A H L M Q W X Z
Pareja OT:
N S B T O K G A H L M Q W X Z
I/J E R Y C P D F U V
N S B T O K G A H L M Q W X Z
Colocando las letras correspondientes:
T
K
X
C
Y
I
C
W
N
D
O
T
Y
O
U
A
R
E
G
U
I
L
T
Y
Obtenemos que el texto en claro es: YOU ARE GUILTY
Ejercicio No.5: El siguiente texto en inglés está cifrado con el criptosistema Vigenère, usando como clave una palabra en inglés: DZAXVZKSIRPAAVJWTBQELFUQLGCRBOGECDIGNGKVTZFTAAAYSOGOWWDAJBJMPNVZXVQQYX IMEWPGISAKWPZJJVHWTXEUQQVHCSNITMCOECTGAVLXFBQIRAESMPBPZRTMPAGELFWTQITR BBQZQQEOMPKTJTUMFUGDWBOGAJLVFLVPGOIDWFQPRXFKJVKBYFVGMFPHUWTMEZZFZVPGZV JOKVCWMONQZOLXJWPWPWCXQVPKYXFVFMFCIDQRQGYXTBJMTPFZXTMEWYEQPOWYABVVMFAI SAQVUQVPUFWKYKUPGACXITQPKGHSSTFECCMBVFBJPEEDGVVZJUPGKQXTVBGZVSINMVPQOW VAGLVZGBZTGQFXDZAXVZPPOAPCGICMEWOPMOKTMCDMOONGEZQQTGFCYHJBUIRAPJKCBKZR NWTMYTHFARZGLHNWFMTYGSGRBQRVBXJGKDLFIXQNJFBAGLQYQBBJMOLXJKCTVSIPZAIPOG PURCVPVTKKMPNIQZCKVTGFKTGRESHZCXJTGBTIWTTXIUUITPHFAKOPPHBZQCPOGPURCVLX JWPINSESLPMUDETAWUREMPVUUCVMOOUCESEMOQZKELNAJITOXPJTMCVMOXTIEEMDMDGCYC BLXMTDESGKBKDXIMQZGEMDINTAASTAKJNPXPJTMCVWVKJIUJWUMOJWEMUQUQPQIBAKJNPX PLQAQMCBVASPZAOXTIEEMDINUGLRTBJMUPWDPGUGDESMVPGCIGWTMVPVNMFKQXTVBCBKZR BTNGUPGVZGBJPSSMVQELPBLXIPNITMIQOAVPDGUGYXTQPQPEIHMTNCNXPZKHCEMPVCTIZV JBJUULRENCAVPVDWOXWEMOOVMESRPTQOACIRCKZGELFAGAQWYUQQVUESCMEWPEMOCCTNJE EIRBGOXIMTMGIMTBKVHZVNIVQQYXIMQZGEMDINTADIDCTMUNLFUGAVSEUXTWXLFMGEIPYS UJGJTZOFVGDGYAJBJCPWMNQVMFNSNXWBKYKQWYMTLRFFCURWIJAVPGZRFBKUGAEEJWBVSI TMUKJPQFACZGXSSMFQHQMDCNBVZMNXNMOPRUBJIPELFJGAVELFWTMVTGBTNGDCIBSCJNPF VBEWOAYUIVQQYEMTAAGNYSMOMESEOQUUUELFOTWYELPNEZAAXPOTIRSMDBGKJYSMWIGJLW SIKAGOEOCOJGCSGTGOCWMTAWMUTRUPGQPQSSUCBKZRBOGKTJTUWIZCALZARWVPRUQCTHZV VAGIULXPWNNQCITXKWPLKFIPLUPHJBKWPSETTGLOLRZOQDGCRNMPBUESDTCAUTJZQVIULA FIRWPLREBQTKXMUWTMXPRQZQPKMMUQVAWDIBVFMZASSBKVUZQFRWZKDHJKVQQYWXPGZGEL FCUMQQGSGRBQRVBXJGKDPFOCTNLATXGZOTXJVXMUEMHIVWTDXPKQURPPUPGLKDGMWUCTPS GMPKTJTUQQVMPCTNQZFZGVUGVVDVFTGDCYXUWCVKYZFAVQILXJWPKTJTUWIZCALZINAQAP BGUIOLNPZTWNPMOLKOKEEMZKOJEWNIPIIPQFVVIPOTJZCKAZJEQIQVLPNMFQC
Use el criptoanálisis Kasiski-Babbage para encontrar la clave y descifrar el texto. Lo primero que debemos hacer es localizar patrones recurrentes en el texto cifrado, es decir, palabras que se repitan, como mínimo unas 3, y apuntar a que cuantos caracteres hay entre una y la otra, así:
PALABRA FRECUENCIA DISTANCIA DZAXVZ 2 364 LFU 2 938 GCR 2 1281 BOG 3 133, 1071 JWP 3 336, 959 Tabla de Patrones encontrados Ahora con los valores encontrados de las distancias entre los patrones, obtenemos el máximo común divisor de todos ellos, que nos permitirá aproximar el tamaño de la clave utilizada, así:
DISTANCIA
FACTORES PRIMOS
MAXIMO COMÚN DIVISOR (M.C.D.)
364 22. 7 . 3 938 2 . 7 . 67 1281 3 . 7 . 61 133 7 . 19 7 1071 32 . 7 . 17 336 24 . 3 . 7 959 7. 137 Tabla de Factores primero de las distancias entre patrones Con el resultado anterior obtenemos a longitud de la clave L k=7, lo que nos dice es que cada séptima letra del texto se repite la misma letra de la clave. Ahora el siguiente paso es partir el criptrograma en 7 bloques, de similar tamaño, de tal manera que cada uno esté compuesto de los caracteres de la séptima posición, así para el bloque uno las posiciones serían 1, 7, 14, 21, . . . ; para el bloque dos 2, 9, 16, 23, . . . para el bloque tres tres 3, 10, 17, 24, . . . ; y así hasta el séptimo séptimo bloque. C1: DSJFBGFOJZISJUNCFSTFBOUBFDFFUFJOJXFDTZEBSPUTSBEUVNVBDPCOOQJJNFNSBFBBJPPTQFHBIF BPJSTPOMNPODBSIDTPVUUBPBODTDSGNVBVSBTPTHPPJEDOPRFUCOEITNIDDFUMUFJNNQFJFETFSDNU FFBBVUMSOFPPDMSOGTUSBUZUVPTFJTZNDZFEUQUBSFJXFSBFTJHPUMGUTVFUFJUZBPOMNFJEN
C2: ZIWUONTGBXMAVQITBMMWBMMOLWKVWZONWQVQBXQVAUPQTVDPBMAZZOMKOTBKWAWGXIABKZUKZKZTUA ZUWLAVOOAJXMLGMIAJKMQALVXIBPMWMBTZMLMDQMZVBNWOTCAQMCIMBIMICUXGJVBQXWFABJMAMCXB JWTSBITMQONOBWICTAPUOWAQAWXIBTOMTQIBWZQVBRKPCGXOXVIKPWMQNUTWAWWIGZLZIVZQM
C3: ARTQGGAOJVEKHQTGQPPTQPFGVFJGTVKQPVFRJTPVQFGPFFGGGVGTAAETNGUCTRFRJXGJCARKCTCIUK QRPPWUUQJTTDXKQNKTJOUKQATNJGVTFCNGVXIGPTKCJCOVQKGQECRTKVQNTGTEGGJVWYCVKWUCFNNJ GTNCEVAOUTETGIKOGWGCGIRCGNKPKGQPCVRQTQVFKWVGURJCGXVQGUPQQGGCVPINUTKKPVCIF
C4: XPBLEKAWMQWWWVMAIBAQZKUAPQVMMPVZWPMQMMOMVWAKEBVKZPLGXPWMGFIBMZMBGQLMTICMKGXWIO CCIMUUCZIMIGMBZTJMIJQJASIUMUPMKBGBQIQUQNHTUAXMOZAVWTBMVQZTMAWIJDCMBMUPUBKZQBMI AMGJWQAMUWZIKGAJOMQBKZWTINWLWLDBAIWTMPAMVZQZMBGTZMWULCKVZVDVQKZAIWOOIIKQQ
C5: VAQGCVAWPQPPTHCVRPGIQTGJGPKFEGCOPKFGTEWFUKCGCJVQVQVQVCOCECRKYGTQKNQOVPVPVRJTTP PVNURCEKTCECTKGANCUWPNQPEGUGGVQKUJEPOGPCCIUVWEAGQUPNGGHQGAUVXPTGPFKTRGGVJGHVOP VVDNOQGEUYARJJGGCUPKTCVHUQPUPOGUUUPKXKWZUKQGQQKNOUTRKTTMFVCKITCQONKJIPAVC
C6: ZAECDTYDNYGZXCOLAZETQJDLORBPZZWLWYCYPWYAQYXHCPZXSOZFZGPDZYAZTLYRDJYLSOPNTETTPP OLSDEVSEOVEYDDEAPVJEQPMZELPDCPXZPPLNAYENEZLPESCEWEEJOIZYEDNSLYZYWNYLWZASPXQZPE ETCPAYNSEEASYLOCWTQZJAPZLCLPSLCETLLXPMDAZDYEQRDLTEDPDPJPZDYYLJAALPEEPOZL
C7: KVLRIZSAVXIJESEXERLRETWVIXYHZVMXCXIXFYAIVKISMEJTIWGXPIMMQHPRHHGVLFQXIGVIGSGXHH GXEEMMELXMMCEXMSXWWMIXCAMRWEIVTRGSPIVXIXMVRVMRILYSMEXMVXMILEFSOAMSKRIREIQSMMRL LGIFYEYELLXMSWESMRSRTLRVXIKHERRSJARMRMISQHWLGVPAXMXPGSTCGVXZXTLPNMEWQTJP
Luego de haber obtenido los bloques vamos a establecer la frecuencia de los caracteres en una tabla así: A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
C1
0
22
3
14
7
30
4
3
5
17
0
0
6
13
13
18
4
1
R
16
16
21
8
V
0
W
2
X
0
Y
6
Z
C2
17
19
6
2
0
1
6
0
15
5
9
6
24
5
13
6
15
1
1
13
8
12
20
11
0
14 14
C3
7
0
17
1
6
11
31
1
6
12
17
0
0
10
5
14
19
10
0
23
10
19
5
4
1
0
C4
15
15
6
3
2
1
9
1
18
6
12
6
32
2
6
9
17
0
1
8
1 11 1
11
18
4
0
1 16 6
C5
7
0
19
1
9
5
26
4
4
8
17
0
1
8
9
23
18
7
0
15
17
21
5
2
2
1
C6
13
1
10
16
25
1
2
1
1
7
0
21
2
7
9
25
6
3
10
10
0
3
7
6
20
22
C7
6
0
4
0
18
4
11
8
21
4
4
13
25
1
1
7
5
18
16
7
0
15
8
24
5
3
Tabla de Frecuencias de los caracteres por Bloque Una vez obtenida la frecuencia de aparición de caracteres por bloque lo que nos queda es realizar una comparación con la tabla de frecuencias de caracteres en el idioma inglés ya que el texto se encuentra en dicho idioma, para esto vamos a utilizar los 4 mejor rankeados en orden E T A O, siendo la letra E la que mayor frecuencia tiene, seguida por la T, A y O; sabemos que la posición en el Alfabeto para la letra A es 0 y la letra E se encuentra 4 posiciones a la derecha, así mismo la letra O está a 10 posiciones de la letra E, y la letra T está a 5 posiciones de la letra O, esto nos lleva a la siguiente distribución 0 +4 +10 +5 en módulo 26, ahora buscaremos en cada bloque los caracteres que cumplan esta distri bución, así:
PRIMER BLOQUE Buscamos, la que tenga mayor frecuencia, y asumiremos que es la E, y aplicamos la distribución 0 +4 +10 +5, así: C1
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
0
22
3
14
7
30
4
3
5
17
0
0
6
13
13
18
A
E
Q
R
4
1
S
T
U
16
16
21
O
V 8
W 0
X 2
Y 0
Z 6
T
Tenemos BFPU (22, 30, 18, 21)
SEGUNDO BLOQUE C2
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
17
19
6
2
0
1
6
0
15
5
9
6
24
5
13
6
15 15
T
A
R
S
T
1
1
13
U 8
V 12
E
W 20
X 11
Y 0
Z 14
O
Tenemos IMWB (15, 24, 20, 19)
TERCER BLOQUE C3
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
7
0
17
1
6
11
31
1
6
12
17
0
0
10
5
A
P
Q
R
S
T
U
V
14
19
10
0
23
10
19
E
O
W 5
X 4
Y 1
Z 0
T
Tenemos CGQV (17, 31, 19, 19)
CUARTO BLOQUE C4
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
15
15
6
3
2
1
9
1
18
6
12
6
32
2
6
9
T
A
Tenemos IMWB (18, 32, 18, 15)
E
Q
R
S
1 17 7
0
1
T 8
U
V
11
11
W 18
O
X 4
Y 0
Z 16
QUINTO BLOQUE C5
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
7
0
19 19
1
9
5
26
4
4
8
17 17
0
1
8
9
23 23
18
A
E
R
S
T
U
V
7
0
15
17
21
O
W 5
X 2
Y 2
Z 1
T
Tenemos CGQV (19, 26, 18, 21)
SEXTO BLOQUE C6
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
13
1
10
16
25
1
2
1
1
7
0
2 21 1
2
7
9
25
T
A
Q
R
6
3
S
T
1 10 0
10
U 0
V 3
W 7
X 6
Y
Z
20
22
E
O
Tenemos LPZE (21, 25, 22, 25) En este caso encontramos que dos letras tienen la misma frecuencia 25, la E y la P, la pregunta sería ¿Cuál de ellas elegimos? Bien para romper el empate fijémonos en cuál de ellas 4 espacios a la izquierda es tiene la frecuencia mayor y elegimos esa, ya que corresponderá a la letra A y que está tercera el ranking del idioma Inglés.
SEPTIMO BLOQUE C7
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
6
0
4
0
18
4
11
8
21
4
4
13
25
1
1
7
5
A
R
S
T
U
18
16
7
0
E
V 15
W 8
O
Tenemos EISX (18, 21, 16, 24) Aquí nos encontramos encontramos con otro caso en el que debemos analizar minuciosamente para disminuir la posibilidad de un error. A primera vista nuestra selección sería M porque es la mayor frecuencia, donde I = A = 21, M = E = 25, W = O = 8 y B = T = 0, ordenando tendríamos E(25), A(21), O(8), T(0), T(0), si recurrimos a la tabla de frecuencias del idioma Inglés, habíamos habíamos determinado utilizar las primeras cuatro letras mejor rankeadas en orden, es decir, E T A O, lo que para la selección actual es E A O T, se descarta al presentar T con una frecuencia de cero cuando esta ocupa el segundo lugar en el ranking. Nuestra siguiente opción es elegir X, donde U = A = 0, X = E = 24, H = O = 8, M = T = 25, ordenando tendríamos T(25), E(24), O(8), A (0), es decir, T E O A, se descarta al presentar A con valor cero cuando esta se encuentra tercera en el ranking. La siguiente Opción es I, donde E = A = 18, I = E = 21, S = O = 16, X = T = 24, ordenando tenemos T(24), E(21), A (18), (18 ), O(16), es decir, T E A O, cada letra con un ranking equiparable (aproximado) al establecido en la tabla del Idioma inglés, por lo que será nuestra elección.
Ahora coloquemos en una tabla las selecciones realizadas en cada bloque:
BLOQUE 1 2 3 4 5 6 7
P1
P2
P3
P4
B I
F M
P W
U B
C
G
Q
V
I C
M G
W Q
B V
L E
P I
Z S
E X
X 2 24 4
T
Y 5
Z 3
Hemos encontrado que la clave es BICICLE, y ahora podemos aplicar la tabula recta de Vigenère para poder descifrar el criptograma y obtener el texto en claro:
Para el texto Cifrado y encontrar el texto en claro: Z
A B C D E F
G H I
0
1
7
2
3
4
5
6
8
9
R
Q
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
L
K
J
I
G
F
E
D
C
B
A
17
18
21
22
23
24
25
26
Para la Clave: Z
Y X W V U T
1
2
3
4
5
6
S 7
8
9
P 10
O 11
N
12
13
M 14
15
16
H 19
20
BICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLE DZAXVZKSIRPAAVJWTBQELFUQLGCRBOGECDIGNGKVTZFTAAAYSOGOWWDAJBJMPNV ZXVQQYXIMEWPGISAKWPZJJVHWTXEUQQVHCSNITMCOECTGAVLXFBQIRAESMPBPZR TMPAGELFWTQITRBBQZQQEOMPKTJTUMFUGDWBOGAJLVFLVPGOIDWFQPRXFKJVKBY FVGMFPHUWTMEZZFZVPGZVJOKVCWMONQZOLXJWPWPWCXQVPKYXFVFMFCIDQRQGYX TBJMTPFZXTMEWYEQPOWYABVVMFAISAQVUQVPUFWKYKUPGACXITQPKGHSSTFECCM BVFBJPEEDGVVZJUPGKQXTVBGZVSINMVPQOWVAGLVZGBZTGQFXDZAXVZPPOAPCGI CMEWOPMOKTMCDMOONGEZQQTGFCYHJBUIRAPJKCBKZRNWTMYTHFARZGLHNWFMTYG SGRBQRVBXJGKDLFIXQNJFBAGLQYQBBJMOLXJKCTVSIPZAIPOGPURCVPVTKKMPNI QZCKVTGFKTGRESHZCXJTGBTIWTTXIUUITPHFAKOPPHBZQCPOGPURCVLXJWPINSE SLPMUDETAWUREMPVUUCVMOOUCESEMOQZKELNAJITOXPJTMCVMOXTIEEMDMDGCYC BLXMTDESGKBKDXIMQZGEMDINTAASTAKJNPXPJTMCVWVKJIUJWUMOJWEMUQUQPQI BAKJNPXPLQAQMCBVASPZAOXTIEEMDINUGLRTBJMUPWDPGUGDESMVPGCIGWTMVPV NMFKQXTVBCBKZRBTNGUPGV NMFKQXTVBCB KZRBTNGUPGVZGBJPSSMVQE ZGBJPSSMVQELPBLXIPNITM LPBLXIPNITMIQOAVPDGUGY IQOAVPDGUGYXTQPQPEI XTQPQPEI HMTNCNXPZKHCEMPVCTIZVJBJUULRENCAVPVDWOXWEMOOVMESRPTQOACIRCKZGEL FAGAQWYUQQVUESCMEWPEMOCCTNJEEIRBGOXIMTMGIMTBKVHZVNIVQQYXIMQZGEM DINTADIDCTMUNLFUGAVSEUXTWXLFMGEIPYSUJGJTZOFVGDGYAJBJCPWMNQVMFNS NXWBKYKQWYMTLRFFCURWIJ NXWBKYKQWYM TLRFFCURWIJAVPGZRFBKUG AVPGZRFBKUGAEEJWBVSITM AEEJWBVSITMUKJPQFACZGX UKJPQFACZGXSSMFQHQM SSMFQHQM DCNBVZMNXNMOPRUBJIPELFJGAVELFWTMVTGBTNGDCIBSCJNPFVBEWOAYUIVQQYE MTAAGNYSMOMESEOQUUUELF MTAAGNYSMOM ESEOQUUUELFOTWYELPNEZA OTWYELPNEZAAXPOTIRSMDB AXPOTIRSMDBGKJYSMWIGJL GKJYSMWIGJLWSIKAGOE WSIKAGOE OCOJGCSGTGOCWMTAWMUTRUPGQPQSSUCBKZRBOGKTJTUWIZCALZARWVPRUQCTHZV VAGIULXPWNNQCITXKWPLKF VAGIULXPWNN QCITXKWPLKFIPLUPHJBKWP IPLUPHJBKWPSETTGLOLRZO SETTGLOLRZOQDGCRNMPBUE QDGCRNMPBUESDTCAUTJ SDTCAUTJ ZQVIULAFIRWPLREBQTKXMUWTMXPRQZQPKMMUQVAWDIBVFMZASSBKVUZQFRWZKDH JKVQQYWXPGZGELFCUMQQGSGRBQRVBXJGKDPFOCTNLATXGZOTXJVXMUEMHIVWTDX PKQURPPUPGLKDGMWUCTPSGMPKTJTUQQVMPCTNQZFZGVUGVVDVFTGDCYXUWCVKYZ FAVQILXJWPKTJTUWIZCALZINAQAPBGUIOLNPZTWNPMOLKOKEEMZKOJEWNIPIIPQ FVVIPOTJZCKAZJEQIQVLPNMFQC
La siguiente tabla para ilustrar el proceso, de descifrado aplicable para todo el criptograma, criptograma, que por motivos del tamaño del archivo, solo hará las primeras 12, así:
CIFRADO CLAVE
DESCRIFRADO
D
B
4 +
25 =
3 LETRA
Z
I
0 +
18 =
18 LETRA
A
C
1 +
24 =
25 LETRA
X
I
24 +
18 =
16 LETRA
V
C
22 +
24 =
20 LETRA
Z
L
0 +
15 =
15 LETRA
K
E
11 +
22 =
7 LETRA
S
B
19 +
25 =
18 LETRA
I
I
9 +
18 =
1 LETRA
R
C
18 +
24 =
16 LETRA
P
I
16 +
18 =
8 LETRA
A
C
1 +
24 =
25 LETRA
C R Y P T O G R A P H Y
Luego de haber realizado todo el proceso obtenemos el siguiente texto en claro: CRYPTOGRAPHYPRIORTOTHEMODERNAGEWASEFFECTIVELYSYNONYMOUSWITHENCRY PTIONTHECONVERSIONOFINFORMATIONFROMAREADABLESTATETOAPPARENTNONSE NSETHEORIGINATOROFANENCRYPTEDMESSAGESHAREDTHEDECODINGTECHNIQUENE EDEDTORECOVERTHEORIGINALINFORMATIONONLYWITHINTENDEDRECIPIENTSTHE REBYPRECLUDINGUNWANTEDPERSONSFROMDOINGTHESAMESINCEWORLDWARIANDTH EADVENTOFTHECOMPUTERTHEMETHODSUSEDTOCARRYOUTCRYPTOLOGYHAVEBECOME INCREASINGLYCOMPLEXANDITSAPPLICATIONMOREWIDESPREADMODERNCRYPTOGR APHYISHEAVILYBASEDONMATHEMATICALTHEORYANDCOMPUTERSCIENCEPRACTICE CRYPTOGRAPHICALGORITHMSAREDESIGNEDAROUNDCOMPUTATIONALHARDNESSASS UMPTIONSMAKINGSUCHALGORITHMSHARDTOBREAKINPRACTICEBYANYADVERSARYI TISTHEORETICALLYPOSSIBLETOBREAKSUCHASYSTEMBUTITISINFEASIBLETODOS OBYANYKNOWNPRACTICALMEANSTHESESCHEMESARETHEREFORETERMEDCOMPUTATI ONALLYSECURETHEORETICALADVANCESEGIMPROVEMENTSININTEGERFACTORIZAT IONALGORITHMSANDFASTERCOMPUTINGTECHNOLOGYREQUIRETHESESOLUTIONSTO BECONTINUALLYADAPTEDTHEREEXISTINFORMATIONTHEORETICALLYSECURESCHE MESTHATPROVABLYCANNOTBEBROKENEVENWITHUNLIMITEDCOMPUTINGPOWERANEX AMPLEISTHEONETIMEPADBUTTHESESCHEMESAREMOREDIFFICULTTOIMPLEMENTTH ANTHEBESTTHEORETICALLYBREAKABLEBUTCOMPUTATIONALLYSECUREMECHANISM STHEGROWTHOFCRYPTOGRAPHICTECHNOLOGYHASRAISEDANUMBEROFLEGALISSUES INTHEINFORMATIONAGECRYPTOGRAPHYSPOTENTIALFORUSEASATOOLFORESPIONA GEANDSEDITIONHASLEDMANYGOVERNMENTSTOCLASSIFYITASAWEAPONANDTOLIMI TOREVENPROHIBITITSUSEANDEXPORTINSOMEJURISDICTIONSWHERETHEUSEOFCR YPTOGRAPHYISLEGALLAWSPERMITINVESTIGATORSTOCOMPELTHEDISCLOSUREOFE NCRYPTIONKEYSFORDOCUMENTSRELEVANTTOANINVESTIGATIONCRYPTOGRAPHYAL SOPLAYSAMAJORROLEINDIGITALRIGHTSMANAGEMENTANDPIRACYOFDIGITALMEDI A
Al cual agregando lo espacios correspondientes quedaría así: CRYPTOGRAPHY PRIOR TO THE MODERN AGE WAS EFFECTIVELY SYNONYMOUS WITH ENCRYPTION
“
THE CONVERSION OF INFORMATION FROM A READABLE STATE TO APPARENT NONSENSE THE ORIGINATOR OF AN ENCRYPTED MESSAGE SHARED THE DECODING TECHNIQUE NEEDED TO RECOVER THE ORIGINAL INFORMATION ONLY WITH INTENDED RECIPIENTS THEREBY PRECLUDING UNWANTED PERSONS FROM DOING THE SAME SINCE WORLD WAR I AND THE ADVENT OF THE COMPUTER THE METHODS USED TO CARRY OUT CRYPTOLOGY HAVE BECOME INCREASINGLY COMPLEX AND ITS APPLICATION MORE WIDESPREAD MODERN CRYPTOGRAPHY IS HEAVILY BASED ON MATHEMATICAL THEORY AND COMPUTER SCIENCE PRACTICE CRYPTOGRAPHIC ALGORITHMS ARE DESIGNED AROUND COMPUTATIONAL HARDNESS ASSUMPTIONS MAKING SUCH ALGORITHMS HARD TO BREAK IN PRACTICE BY ANY ADVERSARY IT IS THEORETICALLY POSSIBLE TO BREAK SUCH A SYSTEM BUT IT IS INFEASIBLE TO DO SO BY ANY KNOWN PRACTICAL MEANS THESE SCHEMES ARE THEREFORE TERMED COMPUTATIONALLY SECURE THEORETICAL ADVANCES EG IMPROVEMENTS IN INTEGER FACTORIZATION ALGORITHMS AND FASTER COMPUTING TECHNOLOGY TECHNOLOGY REQUIRE THESE SOLUTIONS TO BE CONTINUALLY ADAPTED THERE EXIST INFORMATION THEORETICALLY SEC URE SCHEMES THAT PROVABLY CANNOT B E BROKEN EVEN WITH UNLIMITED COMPUTING POWER AN EXAMPLE IS THE ONE TIME PAD BUT THESE SCHEMES ARE MORE DIFFICULT TO IMPLEMENT THAN THE BEST THEORETICALLY BREAKABLE BUT COMPUTATIONALLY SECURE MECHANISMS THE GROWTH OF CRYPTOGRAPHIC TECHNOLOGY HAS RAISED A NUMBER OF LEGAL ISSUES IN THE INFORMATION AGE CRYPTOGRAPHYS POTENTIAL FOR USE AS A TOOL FOR ESPIONAGE AND SEDITION HAS LED MANY GOVERNMENTS TO CLASSIFY IT AS A WEAPON AND TO LIMIT OR EVEN PROHIBIT ITS USE AND EXPORT IN SOME JURISDICTIONS WHERE THE USE OF CRYPTOGRAPHY IS LEGAL LAWS PERMIT INVESTIGATORS TO COMPEL THE DISCLOSURE OF ENCRYPTION KEYS FOR DOCUMENTS RELEVANT TO AN INVESTIGATION CRYPTOGRAPHY ALSO PLAYS A MAJOR ROLE IN DIGITAL RIGHTS MANAGEMENT AND PIRACY OF DIGITAL MEDIA
”