Sunteți pe pagina 1din 4

UCM. Atehorta A. Carlos A. Algoritmo de Encriptacin.

Algoritmo de encriptacin y desencriptacin de un te.to usando una clave y fundamentos matemticos


Atehorta Aguirre Carlos Augusto 3';93:::399 <rlos;=:;>hotmail.com UCM

Resumenhoy da a niveles de las redes informticas es


necesario tener en cuenta aspectos tan importantes como la seguridad de la informacin ya !ue esta es el activo ms trascendental para cual!uier persona empresa o institucin entre otros por lo tanto el tema !ue desarrollamos a continuacin tiene como o"#etivo la implementacin de un algoritmo el cual nos muestra una opcin para ocultar la informacin !ue podemos enviar a trav$s de las redes teniendo como "ase lo visto en la materia de seguridad en redes y las consultas respectivas del tema en internet.

!ue se hacen necesarios en el mundo de la informtica para ello haremos uso de los conocimientos generales ad!uiridos del tema y de las investigaciones reali-adas so"re el mismo. En la siguiente implementacin haremos uso de fundamentos matemticos simples y permutaciones para llegar de un te.to en claro a un te.to encriptado y viceversa.

ndice

de

Trminos

informtica

algoritmo

encriptacin cdigos.

%.%&'()*UCC%+& Como estudiantes de %ngeniera relacionada con las telecomunicaciones y sistemas en general es de mucha importancia tener en cuenta todos los aspectos relacionados con la informtica y uno de los temas ms relevantes es el de la seguridad a todos los niveles ya !ue no podemos desconocer !ue el correcto mane#o de la informacin es clave para todas las personas !ue hacen un uso diario de la tecnologa. As mismo sa"emos !ue un uso incorrecto puede traer consecuencias desagrada"les e inesperadas so"re la vida de cual!uier persona o empresa por lo tanto de"emos tener en cuenta conceptos "sicos y fundamentales de ciertos procesos involucrados en el mane#o de nuestra informacin. En este informe especialmente mostraremos a grandes rasgos el mundo de la encriptacin y desencriptacin de la informacin y la implementacin respectiva de un algoritmo especfico el cual nos da una idea de los procesos
,

%%. /A MA'EM0'%CA En este caso slo se suma un valor 1n2 a una de las matrices para llegar a otra matri- los valores !ue apare-can como 132 no tienen valor alguno en este caso. 4osteriormente se reali-an permutaciones tomando filas para llevarlas a columnas y columnas a filas de acuerdo a posiciones predefinidas. %%%. /A5 U&%*A*E5 &o se utili-an unidades de acuerdo al mismo tipo de desarrollo. %6. %&*%CAC%)&E5 7'%/E5

El siguiente es el algoritmo o m$todo propuesto e.plicado paso a paso para su posterior implementacin hay !ue tener en cuenta !ue tanto el emisor como el receptor del mensa#e tienen las claves respectivas para generar el cifrado y el descifrado del mensa#e.

8 %nicialmente se genera una matri- con las diferentes posiciones de las letras del a"ecedario la

4remio Colom"iano de %nformtica AC%5 93::

UCM. Atehorta A. Carlos A. Algoritmo de Encriptacin.

idea original es tomar cada letra iniciando con la A desde el centro de la matri- y as sucesivamente seguimos con cada letra el movimiento de las manecillas del relo# de manera circular hasta alcan-ar la ltima posicin de la ltima letra

J K L M

; 93 :N := :; 3

= 9: 9J 9K :J 3

N 99 9M 9L :K 3

:3 :: :9 :M :L 3

U ' 5 ( I

6 C F E 4

? D A * )

@ % G C &

A E H / M

9 :

8 El cuarto paso sera sumar un nmero 1n2 en este caso escog el nmero M de otro lado si la posicin no tiene valor se multiplica el valor 1n2 por 132 por lo !ue la matri- !ueda asO N = ; J K L :3 9M 99 9: 93 3 :: 9L 9N 9= :N 3 :9 9K 9J 9; := 3 :M :L :K :J :; 3

8 Como segundo paso se crea otra matri- y le asigno a cada letra un valor num$rico respectivo comen-ando con la ltima letra del a"ecedario 1B2 con el valor : y as sucesivamente hasta llegar a la letra A la cual representara el valor final de 9J. J ; = N :3 K 93 9: 99 :: L :N 9J 9M :9 M := 9K 9L :M 9 :; :J :K :L : 3 3 3 3

8 Como !uinto paso se pasan nuevamente la ltima fila como primera columna y as sucesivamente de fila a columna hasta la siguiente matri- !uedando as respectivamenteO
* 9 M E 9 9 5 =

E#emplo de un mensa#e seraO


5 = E 9 9 C 9 3 U J ( N % : = * 9 M A 9 J * 9 M ( N E 9 9

L 3

K 93 :N := :;

J 9: 9= 9; :J

; 99 9N 9J :K

= 9M 9L 9K :L

N :3 :: :9 :M

8 En el tercer paso se u"ican las filas a columnas tomando la primera fila de la matri- anterior como primer columna de la siguiente !uedando de la siguiente manera

3 3 3

/o !ue se !uiere lograr con este algoritmo es


4remio Colom"iano de %nformtica AC%5 93::

UCM. Atehorta A. Carlos A. Algoritmo de Encriptacin.

confundir un poco para !ue no sea tan o"vio el valor asignado a cada letra de la manera inicial. 4ara desencriptar el algoritmo como se ha"a mencionado inicialmente la persona necesitara la clave para reali-arlo invirtiendo el rden anterior asO 8 'omara primero la ltima matri- generada L 3 3 3 3 K 93 :N := :; J 9: 9= 9; :J ; 99 9N 9J :K = 9M 9L 9K :L N :3 :: :9 :M

9 :

:; 3

:J 3

:K 3

:L 3

8 En el tercer paso se u"ican las filas a columnas tomando la primera fila de la matri- anterior como primera columna de la siguiente !uedando de la siguiente manera J ; = N :3 K 93 9: 99 :: L :N 9J 9M :9 M := 9K 9L :M 9 :; :J :K :L : 3 3 3 3

8 5e pasan nuevamente la ltima columna como primera fila de a"a#o hacia arri"a y as sucesivamente de columna a fila hasta la siguiente matri- !uedando as respectivamenteO N = ; J K L :3 9M 99 9: 93 3 :: 9L 9N 9= :N 3 :9 9K 9J 9; := 3 :M :L

8 El a"ecedario !uedara as nuevamente para ser descifrado de acuerdo a los valores inicialesO U ' 6 C F E 4 ? D A * ) @ % G C & A E H / M B

:K 5 :J ( :; I 3

8 5e restara el mismo valor 1n2 P M a cada valor y donde no hay valor se multiplica 1n2 por 3 respectivamente. J K L M ; 93 :N := = 9: 9J 9K N 99 9M 9L :3 :: :9 :M

6.

C)&C/U5%)&E5

8 Es muy interesante todos los aspectos involucrados en la implementacin de un algoritmo de encriptacin ya !ue se de"en tener en cuenta varios conocimientos para su implementacin. 8 Aun!ue el comn de las personas desconocen lo !ue hay detrs de un mensa#e es de suma importancia lo !ue esto implica para todos.

4remio Colom"iano de %nformtica AC%5 93::

UCM. Atehorta A. Carlos A. Algoritmo de Encriptacin.

8 5e refor-aron los conocimientos ad!uiridos en la materia de seguridad en redes. 8 5e profundi-a "astante el tema de encriptacin y se generan diversas in!uietudes del mismo. 8 Como ingenieros es imprescindi"le ad!uirir este tipo de conocimientos ya !ue es un tema recurrente a nivel de seguridad informtica.
(EFE(E&C%A5

Q:R 6ega /e"rn Carlos Arvi-u Cuti$rre- *iego Carca 5antilln Arturo A/C)(%'M)5 4A(A E&C(%4'AC%+& *E *A')5 %5G&8:MO N;=8=L8JN:8 :JKM8: &S (egistroO 3=T9:3J3 Q9R /E6A 5. U933:V. Crypto. DoW the code re"els "eat the government 8 saving privacy in the digital age QMR 'he Code"rea<ersO 'he Comprehensive Distory of 5ecret Communication from Ancient 'imes to the %nternet *avid Hahn UAutorV :NNJ. QLR 'he Code Goo<O 'he 5cience of 5ecrecy from Ancient Egypt to Iuantum Cryptography 5imon 5ingh UAutorV AnchorX (eprint edition UAugust 9N 9333V..

Autores Carlos Augusto Atehorta Aguirre.

4remio Colom"iano de %nformtica AC%5 93::

S-ar putea să vă placă și