METODOS DE ENCRIPTACIÓN

LAUNASA NOVENO B
LAUNASA NOVENO BEstudiantes en Estudiantes

POLYBIOS Y STREAM

APLICACIÓN CON LOS MÉTODOS
          CLÁSICOS DE ENCRIPTACIÓN
                 (POLYBIOS Y STREAM)

Encriptación
Es el proceso mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozcan los datos necesarios
para su interpretación.
Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por
terceros.
Opcionalmente puede existir además un proceso de desencriptación a través del
cual la información puede ser interpretada de nuevo a su estado original, aunque
existen métodos de encriptación que no pueden ser revertidos.
El término encriptación es traducción literal del inglés y no existe en el idioma
español. La forma más correcta de utilizar este término sería cifrado.




Criptografía clásica
El cifrado de textos es una actividad que ha sido ampliamente usada a lo largo de la
historia, sobre todo en el campo militar y en aquellos otros en los que es necesario
enviar mensajes con información confidencial y sensible a través de medios no
seguros.
Aunque en cierta forma el sistema de jeroglíficos egipcio puede considerarse ya
una forma de criptografía (sólo podían ser entendidos por personas con
conocimientos suficientes), el primer sistema criptográfico como tal conocido de
debe a Julio Cesar.
EL CIFRADOR DE POLYBIOS
Polybios ideo un sistema de cifrado por sustitución que consistía en asignar a cada
letra del alfabeto un par de letras.
El sistema establece una matriz de dos dimensiones de 5x5 en la que cada letra del
alfabeto se representa por sus coordenadas dentro de la matriz. Esta matriz deberá
ser conocida tanto por el emisor como por el receptor del mensaje.
Es el Cifrador por sustitución de caracteres más antiguo que se conoce (siglo II
a.C.) pero duplica el tamaño. Este cifrado fue realizado en la antigua Grecia, usaba
el alfabeto Griego, pero para su utilidad ha sido adaptado a otros lenguajes.




    Existen dos tipos de matrices que se pueden utilizar en el Cifrador de
     Polybios, la primera opción es colocando en sus dimensiones vertical y
     horizontal letras de A-E, la segunda opción es colocando en sus dimensiones
     vertical y horizontal letras de 1-5. Sin embargo, la manera adecuada de
     utilizar este método es con la segunda opción, ya que si la hiciéramos con la
     primera, el método se parecería al método Playfair.
    La matriz debe de ser cuadrada por lo que se trata de ubicar en la matriz
     todas las letras del abecedario, según el lenguaje que se esté utilizando.
    Un gran problema de este tipo de cifrado es que el tamaño del mensaje se
     duplica, lo cual no siempre es deseable.

ESPECIFICACIONES Y MODIFICACIONES REALIZADAS AL MÉTODO
    La matriz que utilizaremos para el desarrollo de nuestra aplicación es una
     matriz con dimensión 5x5, la cual en el encabezado vertical y horizontal se
     colocarán números, los mismos que representarán a los caracteres que
     serán parte del texto cifrado.
    En el encabezado vertical se colocarán números impares (1, 3, 5, 7, 9), en el
     encabezado horizontal se colocarán números del 1-5.
    El lenguaje que utilizaremos será el basado en el alfabeto español, que
     contiene de A-Z, pero si colocamos todas las letras que correspondes a
dicho alfabeto no nos daría una matriz cuadrada, por lo que toda letra que
  sea “j”, será sustituida por la “i”. En el caso de la letra “ñ”, será sustituida por
  la “n”. De esta manera lograremos tener una matriz cuadrada con 25
  caracteres.
 Matriz a utilizar en el desarrollo de la aplicación:


                            1      2      3       4      5
                     1     a       b       c      d      E
                     3      f      g      h       i      k
                     5      l     m       n       o      p
                     7     q       r       s      t      u
                     9      v      w      x       y       z

  Como se puede observar en esta matriz ya no se colocan ni la letra “j” ni la
  “ñ”. Puesto que se explicó anteriormente que esas letras tendrán su
  correspondiente sustitución.
 El método, consiste en corresponder la letra que se desea ocultar con otras
  dos según la fila y la columna de la matriz a la que pertenece. Por ejemplo, la
  letra “a” sería “11”, la “s” sería “73”.
 Cuando vamos a Encriptar un texto que contenga tanto letras como
  números, el programa recibirá todo el texto plano (texto a Encriptar), pero
  solo encriptará todos aquellos caracteres que sean letras, además obviará
  los espacios en blanco.
 Cuando vamos a Desencriptar un texto Cifrado debe contener solo
  números, el programa recibirá todo el texto Cifrado (texto a Desencriptar),
  pero solo Desencriptará todos aquellos caracteres que sean números,
  cuando se ingrese algún texto con letras se presentara un mensaje de error
  “texto ilegible”, además obviará los espacios en blanco.
MODELO
   VARIABLES
      x= Encabezado Horizontal (1, 2, 3, 4, 5)
      y= Encabezado Vertical (1, 3, 5, 7, 9)
      A= (a, b, c, d, e, f, g, h, i, k, l ,m, n, o, p, q, r, s, t, u, v, x, y, z)
              Z=xy
              xy=A

                               X             Y          Texto Cifrado               Texto Descifrado
      Texto Plano              A             A               Xy                            A

DIAGRAMA DE SUCESOS
ENCRIPTAR


                                                                    POLYBIOS                    11
                                       a [x, y]

                          a
  Texto Plano                             Cifrar                                               Texto CiTfrado




DESENCRIPTAR


                                                                        POLYBIOS                       a
                                          11 [x, y]

                              11
    Texto Cifrado                           Descifrar                                                  Texto Plano
EL ALGORITMO STREAM
Este algoritmo se basa en la suma de valores de los caracteres del texto plano y de
la clave. De esta forma el valor del primer carácter del texto cifrado es el de la suma
del valor del primer carácter del texto plano y el del primero de la clave, el valor
del segundo carácter del texto cifrado es el de la suma del segundo carácter del
texto plano y el del segundo de la clave, etc...


Texto plano:       E    S   T    O    E    S   U    N   S   E    C    R   E    T    ...

Valor:             5    20 21 16      5    20 22 14     20 5     3    19 5     21   ...

Clave:             P    U   E    R    T    A   P    U   E   R    T    A   P    U    ...

Valor              17 22 5       19   21   1   17   22 5    19   21   1   17   22 ...
Suma:              22 42 26 35 26 27 39 36 25 24 24 20 22 43 ...
Módulo (27):       22 15    26 8      26 27 12      9   25 24 24 20 22 16           ...

Texto cifrado:     U    Ñ   Y    H    Y    Z   L    I   X   W    W    S   U    O    ...


    Utilizaremos un módulo, de forma que cuando un valor excede el módulo se
     lo restamos.
    El valor del módulo depende del tipo de lenguaje que estemos utilizando, en
     nuestro caso es el Lenguaje Español.
    Con una clave aleatoria y tan larga como el propio texto plano este
     algoritmo es, en teoría y en la práctica, inviolable, pues cualquier texto
     plano de la misma longitud es un posible candidato.
    Una forma práctica de generar una clave tan larga como se desee es recurrir
     a un libro que sería nuestra clave.

ESPECIFICACIONES Y MODIFICACIONES REALIZADAS AL MÉTODO
    Al momento de ingresar un texto plano, el usuario ingresa con espacios, sin
     embargo todos los caracteres se tomarán en cuenta como un solo texto.
    El módulo según nuestro alfabeto español contiene 27 letras. Valor que será
     restado en caso de que la suma del valor de los caracteres tanto del texto
     plano como de la clave excedan el valor de dicho módulo.
    La clave que se utilice en la aplicación puede ser elegida por el usuario, el
     programa compara si el texto a Encriptar es menor a clave, en caso de ser
     cierto la clave se adapta al texto reduciéndola. Si el texto a Encriptar es
     mayor a clave, entonces la clave se adapta al texto duplicándola o
     incrementando caracteres de la propia clave, hasta que el tamaño de los
     caracteres del texto plano y de la clave sean iguales.
    Cuando vamos a Encriptar un texto que contenga tanto letras como
     números, el programa recibirá todo el texto plano (texto a Encriptar), pero
solo encriptará todos aquellos caracteres que sean letras, además obviará
             los espacios en blanco.
            Cuando vamos a Desencriptar un texto Cifrado debe contener solo números,
             el programa recibirá todo el texto Cifrado (texto a Desencriptar), pero solo
             Desencriptará todos aquellos caracteres que sean números, además obviará
             los espacios en blanco.

        MODELO
              VARIABLES
               x= Valor Texto Plano (1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13…, 27)
               y=Valor Clave (1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13…, 27)
               z= Suma
               A= (a, b, c, d, e, f, g, h, i, k, l ,m, n, o, p, q, r, s, t, u, v, x, y, z)
                       Z=x+y
                       x+y=A

                                                           Texto                                 Texto
          X      Y        Z       Z>27         Z<27               Descifrado (z+y)>27 (z+y)<27
                                                          Cifrado                              Descifrado
Texto
          A      A      x+y        Z--27        Z            Z=A          Z+Y           (z+y)--27   (z+y)               A
Plano

        DIAGRAMA DE SUCESOS
        ENCRIPTAR

                                                                            STREAM
                                               x=1; y=2                                             A

                                                                   x+y
                                  x
          Texto Plano                               Cifrar                                              Texto Cifrado



               Clave                       y



        DESENCRIPTAR


                                                                             STREAM
                                                                                                    A
                                                        x
                                                                   y
                                  Z+Y
          Texto Cifrado                          Descifrar                                               Texto Plano

Recomendados

Gramaticas y lic por
Gramaticas y licGramaticas y lic
Gramaticas y licOscar Eduardo
2.9K vistas82 diapositivas
Lenguajes regulares por
Lenguajes regularesLenguajes regulares
Lenguajes regularesKenia Adams
1.5K vistas17 diapositivas
Operaciones entre lenguajes por
Operaciones entre lenguajesOperaciones entre lenguajes
Operaciones entre lenguajesJean Bernard
6.7K vistas16 diapositivas
Cryptography - 101 por
Cryptography - 101Cryptography - 101
Cryptography - 101n|u - The Open Security Community
5.3K vistas36 diapositivas
Introduction to Cryptography por
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyBharat Kumar Katur
4.6K vistas35 diapositivas
Introduction to Cryptography por
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyPopescu Petre
7.9K vistas26 diapositivas

Más contenido relacionado

La actualidad más candente

Sistemas numericos por
Sistemas numericosSistemas numericos
Sistemas numericosNanet Martinez
1.5K vistas31 diapositivas
Lista de raptor sus comandos y su función por
Lista de raptor sus comandos y su funciónLista de raptor sus comandos y su función
Lista de raptor sus comandos y su funciónAna Ruth G H
34.8K vistas16 diapositivas
Clasificacion Lenguajes de Programacion por Su Generacion por
Clasificacion Lenguajes de Programacion por Su GeneracionClasificacion Lenguajes de Programacion por Su Generacion
Clasificacion Lenguajes de Programacion por Su GeneracionShirlid .n
10.9K vistas8 diapositivas
Cálculo - Límite de una Función por
Cálculo - Límite de una FunciónCálculo - Límite de una Función
Cálculo - Límite de una FunciónJefferson Conza-Fajardo
4.8K vistas22 diapositivas
Pseudocódigo por
PseudocódigoPseudocódigo
Pseudocódigocoldclean
33K vistas4 diapositivas
Autómata de Pila por
Autómata de Pila Autómata de Pila
Autómata de Pila Edgar Jimenez
1.4K vistas26 diapositivas

La actualidad más candente(20)

Lista de raptor sus comandos y su función por Ana Ruth G H
Lista de raptor sus comandos y su funciónLista de raptor sus comandos y su función
Lista de raptor sus comandos y su función
Ana Ruth G H34.8K vistas
Clasificacion Lenguajes de Programacion por Su Generacion por Shirlid .n
Clasificacion Lenguajes de Programacion por Su GeneracionClasificacion Lenguajes de Programacion por Su Generacion
Clasificacion Lenguajes de Programacion por Su Generacion
Shirlid .n10.9K vistas
Pseudocódigo por coldclean
PseudocódigoPseudocódigo
Pseudocódigo
coldclean33K vistas
Autómata de Pila por Edgar Jimenez
Autómata de Pila Autómata de Pila
Autómata de Pila
Edgar Jimenez1.4K vistas
Introduction to cryptography and types of ciphers por Aswathi Nair
Introduction to cryptography and types of ciphersIntroduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphers
Aswathi Nair1.8K vistas
Lenguaje ensamblador basico por Gustavo Davila
Lenguaje ensamblador basicoLenguaje ensamblador basico
Lenguaje ensamblador basico
Gustavo Davila37.8K vistas
Advanced encryption standard (aes) por farazvirk554
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
farazvirk554554 vistas
Instrucciones básicas para C++ por LorenaCMtz
Instrucciones básicas para C++Instrucciones básicas para C++
Instrucciones básicas para C++
LorenaCMtz7.7K vistas
Comandos de raptor por 0cero
Comandos de raptorComandos de raptor
Comandos de raptor
0cero68.7K vistas
Algoritmos Tiposde datos por bakura4
Algoritmos Tiposde datos Algoritmos Tiposde datos
Algoritmos Tiposde datos
bakura459.2K vistas
overview of cryptographic techniques por Shubham Jain
overview of cryptographic techniquesoverview of cryptographic techniques
overview of cryptographic techniques
Shubham Jain6.6K vistas
Instrucciones lenguaje assembler por ANDREA
Instrucciones lenguaje assemblerInstrucciones lenguaje assembler
Instrucciones lenguaje assembler
ANDREA26.6K vistas
Los puentes de köningsberg por momis9
Los puentes de köningsbergLos puentes de köningsberg
Los puentes de köningsberg
momis9636 vistas

Destacado

Métodos y técnicas de encriptación por
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
38.7K vistas5 diapositivas
Metodos De Encriptacion 1 por
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
17.8K vistas18 diapositivas
Metodo De Encriptacion por
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
5.8K vistas13 diapositivas
Encriptacion por
EncriptacionEncriptacion
Encriptacionareishamareli
8.1K vistas10 diapositivas
MéTodos De EncriptacióN por
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
11K vistas14 diapositivas
métodos cifrado por
métodos cifradométodos cifrado
métodos cifradoirenech92
6.4K vistas33 diapositivas

Destacado(20)

Métodos y técnicas de encriptación por lacandymamy
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
lacandymamy38.7K vistas
Metodos De Encriptacion 1 por IRIS
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS17.8K vistas
Metodo De Encriptacion por Stefany
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany5.8K vistas
MéTodos De EncriptacióN por evelyn
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn11K vistas
métodos cifrado por irenech92
métodos cifradométodos cifrado
métodos cifrado
irenech926.4K vistas
Historia encriptacion por lizz_sandoval
Historia encriptacionHistoria encriptacion
Historia encriptacion
lizz_sandoval3.3K vistas
ALGORITMOS DE CIFRADO por jpcabe
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
jpcabe2.7K vistas
Algoritmos De Encriptacion por Peter Cabrera
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
Peter Cabrera28.6K vistas
Ejemplos Criptografia por prof.2007
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.200760.4K vistas
Criptografía Y Encriptacion por JESSICA BECERRA
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA12.5K vistas
Encriptación por belen12389
EncriptaciónEncriptación
Encriptación
belen12389196 vistas
Encriptaciòn por espe
EncriptaciònEncriptaciòn
Encriptaciòn
espe154 vistas

Similar a METODOS DE ENCRIPTACIÓN

Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
3.1K vistas33 diapositivas
Fundamentos de computación(ICM) en octave por
Fundamentos de computación(ICM) en octaveFundamentos de computación(ICM) en octave
Fundamentos de computación(ICM) en octaveGabriel Romero
12.1K vistas56 diapositivas
Lenguajes formales y teoría de autómatas I.pdf por
Lenguajes formales y teoría de autómatas I.pdfLenguajes formales y teoría de autómatas I.pdf
Lenguajes formales y teoría de autómatas I.pdfKEILLIEDAILYNSICAJAC
4 vistas20 diapositivas
S itema07 por
S itema07S itema07
S itema07giovannirojas
2K vistas40 diapositivas
CRIPTOGRAFIA por
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
4K vistas13 diapositivas
Taller de cripto por
Taller de criptoTaller de cripto
Taller de criptoUSC
2.2K vistas38 diapositivas

Similar a METODOS DE ENCRIPTACIÓN(20)

Seguridad informática por Calzada Meza
Seguridad informáticaSeguridad informática
Seguridad informática
Calzada Meza3.1K vistas
Fundamentos de computación(ICM) en octave por Gabriel Romero
Fundamentos de computación(ICM) en octaveFundamentos de computación(ICM) en octave
Fundamentos de computación(ICM) en octave
Gabriel Romero12.1K vistas
CRIPTOGRAFIA por Ernesto
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
Ernesto4K vistas
Taller de cripto por USC
Taller de criptoTaller de cripto
Taller de cripto
USC2.2K vistas
Analisis lexico 2 por perlallamas
Analisis lexico 2Analisis lexico 2
Analisis lexico 2
perlallamas4.2K vistas
Analisis Lexico por FARIDROJAS
Analisis LexicoAnalisis Lexico
Analisis Lexico
FARIDROJAS10.1K vistas
Tipos de datos usados en lenguaje C por efrenpedro92
Tipos de datos usados en lenguaje CTipos de datos usados en lenguaje C
Tipos de datos usados en lenguaje C
efrenpedro927.1K vistas
Tipos de datos usados en c por lagq
Tipos de datos usados en cTipos de datos usados en c
Tipos de datos usados en c
lagq422 vistas
Introduccion allenguajedeprogramacion por yubert
Introduccion allenguajedeprogramacionIntroduccion allenguajedeprogramacion
Introduccion allenguajedeprogramacion
yubert248 vistas

Más de LAUNASA NOVENO B

Análisis Semántico con Cup por
Análisis Semántico con CupAnálisis Semántico con Cup
Análisis Semántico con CupLAUNASA NOVENO B
10.1K vistas9 diapositivas
Jlex Cup por
Jlex CupJlex Cup
Jlex CupLAUNASA NOVENO B
2K vistas12 diapositivas
encriptacion por
encriptacionencriptacion
encriptacionLAUNASA NOVENO B
352 vistas6 diapositivas
encriptacion por
encriptacionencriptacion
encriptacionLAUNASA NOVENO B
378 vistas6 diapositivas
METODOS DE ENCRIPTACIÓN por
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNLAUNASA NOVENO B
1K vistas6 diapositivas
METODOS DE ENCRIPTACIÓN por
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNLAUNASA NOVENO B
4 vistas6 diapositivas

METODOS DE ENCRIPTACIÓN

  • 1. APLICACIÓN CON LOS MÉTODOS CLÁSICOS DE ENCRIPTACIÓN (POLYBIOS Y STREAM) Encriptación Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Criptografía clásica El cifrado de textos es una actividad que ha sido ampliamente usada a lo largo de la historia, sobre todo en el campo militar y en aquellos otros en los que es necesario enviar mensajes con información confidencial y sensible a través de medios no seguros. Aunque en cierta forma el sistema de jeroglíficos egipcio puede considerarse ya una forma de criptografía (sólo podían ser entendidos por personas con conocimientos suficientes), el primer sistema criptográfico como tal conocido de debe a Julio Cesar.
  • 2. EL CIFRADOR DE POLYBIOS Polybios ideo un sistema de cifrado por sustitución que consistía en asignar a cada letra del alfabeto un par de letras. El sistema establece una matriz de dos dimensiones de 5x5 en la que cada letra del alfabeto se representa por sus coordenadas dentro de la matriz. Esta matriz deberá ser conocida tanto por el emisor como por el receptor del mensaje. Es el Cifrador por sustitución de caracteres más antiguo que se conoce (siglo II a.C.) pero duplica el tamaño. Este cifrado fue realizado en la antigua Grecia, usaba el alfabeto Griego, pero para su utilidad ha sido adaptado a otros lenguajes.  Existen dos tipos de matrices que se pueden utilizar en el Cifrador de Polybios, la primera opción es colocando en sus dimensiones vertical y horizontal letras de A-E, la segunda opción es colocando en sus dimensiones vertical y horizontal letras de 1-5. Sin embargo, la manera adecuada de utilizar este método es con la segunda opción, ya que si la hiciéramos con la primera, el método se parecería al método Playfair.  La matriz debe de ser cuadrada por lo que se trata de ubicar en la matriz todas las letras del abecedario, según el lenguaje que se esté utilizando.  Un gran problema de este tipo de cifrado es que el tamaño del mensaje se duplica, lo cual no siempre es deseable. ESPECIFICACIONES Y MODIFICACIONES REALIZADAS AL MÉTODO  La matriz que utilizaremos para el desarrollo de nuestra aplicación es una matriz con dimensión 5x5, la cual en el encabezado vertical y horizontal se colocarán números, los mismos que representarán a los caracteres que serán parte del texto cifrado.  En el encabezado vertical se colocarán números impares (1, 3, 5, 7, 9), en el encabezado horizontal se colocarán números del 1-5.  El lenguaje que utilizaremos será el basado en el alfabeto español, que contiene de A-Z, pero si colocamos todas las letras que correspondes a
  • 3. dicho alfabeto no nos daría una matriz cuadrada, por lo que toda letra que sea “j”, será sustituida por la “i”. En el caso de la letra “ñ”, será sustituida por la “n”. De esta manera lograremos tener una matriz cuadrada con 25 caracteres.  Matriz a utilizar en el desarrollo de la aplicación: 1 2 3 4 5 1 a b c d E 3 f g h i k 5 l m n o p 7 q r s t u 9 v w x y z Como se puede observar en esta matriz ya no se colocan ni la letra “j” ni la “ñ”. Puesto que se explicó anteriormente que esas letras tendrán su correspondiente sustitución.  El método, consiste en corresponder la letra que se desea ocultar con otras dos según la fila y la columna de la matriz a la que pertenece. Por ejemplo, la letra “a” sería “11”, la “s” sería “73”.  Cuando vamos a Encriptar un texto que contenga tanto letras como números, el programa recibirá todo el texto plano (texto a Encriptar), pero solo encriptará todos aquellos caracteres que sean letras, además obviará los espacios en blanco.  Cuando vamos a Desencriptar un texto Cifrado debe contener solo números, el programa recibirá todo el texto Cifrado (texto a Desencriptar), pero solo Desencriptará todos aquellos caracteres que sean números, cuando se ingrese algún texto con letras se presentara un mensaje de error “texto ilegible”, además obviará los espacios en blanco.
  • 4. MODELO VARIABLES x= Encabezado Horizontal (1, 2, 3, 4, 5) y= Encabezado Vertical (1, 3, 5, 7, 9) A= (a, b, c, d, e, f, g, h, i, k, l ,m, n, o, p, q, r, s, t, u, v, x, y, z) Z=xy xy=A X Y Texto Cifrado Texto Descifrado Texto Plano A A Xy A DIAGRAMA DE SUCESOS ENCRIPTAR POLYBIOS 11 a [x, y] a Texto Plano Cifrar Texto CiTfrado DESENCRIPTAR POLYBIOS a 11 [x, y] 11 Texto Cifrado Descifrar Texto Plano
  • 5. EL ALGORITMO STREAM Este algoritmo se basa en la suma de valores de los caracteres del texto plano y de la clave. De esta forma el valor del primer carácter del texto cifrado es el de la suma del valor del primer carácter del texto plano y el del primero de la clave, el valor del segundo carácter del texto cifrado es el de la suma del segundo carácter del texto plano y el del segundo de la clave, etc... Texto plano: E S T O E S U N S E C R E T ... Valor: 5 20 21 16 5 20 22 14 20 5 3 19 5 21 ... Clave: P U E R T A P U E R T A P U ... Valor 17 22 5 19 21 1 17 22 5 19 21 1 17 22 ... Suma: 22 42 26 35 26 27 39 36 25 24 24 20 22 43 ... Módulo (27): 22 15 26 8 26 27 12 9 25 24 24 20 22 16 ... Texto cifrado: U Ñ Y H Y Z L I X W W S U O ...  Utilizaremos un módulo, de forma que cuando un valor excede el módulo se lo restamos.  El valor del módulo depende del tipo de lenguaje que estemos utilizando, en nuestro caso es el Lenguaje Español.  Con una clave aleatoria y tan larga como el propio texto plano este algoritmo es, en teoría y en la práctica, inviolable, pues cualquier texto plano de la misma longitud es un posible candidato.  Una forma práctica de generar una clave tan larga como se desee es recurrir a un libro que sería nuestra clave. ESPECIFICACIONES Y MODIFICACIONES REALIZADAS AL MÉTODO  Al momento de ingresar un texto plano, el usuario ingresa con espacios, sin embargo todos los caracteres se tomarán en cuenta como un solo texto.  El módulo según nuestro alfabeto español contiene 27 letras. Valor que será restado en caso de que la suma del valor de los caracteres tanto del texto plano como de la clave excedan el valor de dicho módulo.  La clave que se utilice en la aplicación puede ser elegida por el usuario, el programa compara si el texto a Encriptar es menor a clave, en caso de ser cierto la clave se adapta al texto reduciéndola. Si el texto a Encriptar es mayor a clave, entonces la clave se adapta al texto duplicándola o incrementando caracteres de la propia clave, hasta que el tamaño de los caracteres del texto plano y de la clave sean iguales.  Cuando vamos a Encriptar un texto que contenga tanto letras como números, el programa recibirá todo el texto plano (texto a Encriptar), pero
  • 6. solo encriptará todos aquellos caracteres que sean letras, además obviará los espacios en blanco.  Cuando vamos a Desencriptar un texto Cifrado debe contener solo números, el programa recibirá todo el texto Cifrado (texto a Desencriptar), pero solo Desencriptará todos aquellos caracteres que sean números, además obviará los espacios en blanco. MODELO VARIABLES x= Valor Texto Plano (1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13…, 27) y=Valor Clave (1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13…, 27) z= Suma A= (a, b, c, d, e, f, g, h, i, k, l ,m, n, o, p, q, r, s, t, u, v, x, y, z) Z=x+y x+y=A Texto Texto X Y Z Z>27 Z<27 Descifrado (z+y)>27 (z+y)<27 Cifrado Descifrado Texto A A x+y Z--27 Z Z=A Z+Y (z+y)--27 (z+y) A Plano DIAGRAMA DE SUCESOS ENCRIPTAR STREAM x=1; y=2 A x+y x Texto Plano Cifrar Texto Cifrado Clave y DESENCRIPTAR STREAM A x y Z+Y Texto Cifrado Descifrar Texto Plano