Criptografía

En esta práctica de laboratorio, aprenderás sobre los riesgos de seguridad en Internet y cómo se pueden codificar los datos para protegerlos.

En esta página, experimentarás con diferentes formas de codificar y decodificar un mensaje y aprenderás un método simple de encriptación simétrica.

  1. Escribe un mensaje secreto para enviar a un compañero. Inventa alguna forma de codificar el mensaje. Luego entrega el mensaje codificado a tu compañero.
  2. Tu compañero te dará un mensaje codificado. Cuando lo recibas, intenta decodificarlo. ¿Qué estrategias estás usando para decodificarlo?
  3. Hablen con otra parejaCon otra pareja de estudiantes, comparen los métodos que usaron para codificar sus mensajes. ¿Alguien pudo descifrar su mensaje? ¿Cómo?
: Cifrado y descifrado
IOC-2.B.5

Es posible que hayas utilizado un cifrado de sustitución para codificar tu mensaje, sustituyendo cada letra del alfabeto con alguna otra letra. Puedes sustituir las letras en cualquier orden, así:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
PQVFUBZOTHWYELIXRNAMGDSCKJEsta es la clave.
Eso se llama un cifrado de sustitución simple.

Una forma más fácil es cambiar las letras en orden. Por ejemplo, este es un cambio de 3:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABCEsta es la clave.
Es un tipo especial de cifrado de sustitución simple llamado Cifrado César (llamado así por Julio César) o cifrado por desplazamiento.

: Cifrado Simétrico
IOC-2.B.5

Los cifrados de sustitución son ejemplos de cifrado simétrico (symmetric decryption) porque utilizan la misma clave tanto para el cifrado como para el descifrado.

Existen métodos más complicados de encriptación simétrica, pero siempre usan la misma clave en ambos extremos. ¿Cómo se ha utilizado el cifrado simétrico?

Hasta la década de 1970, el cifrado simétrico era todo lo que tenía la gente, pero usaban algoritmos mucho más complicados que los cifrados de sustitución. En estos días, los cifrados de sustitución simples se usan como acertijos en las revistas, pero romper el cifrado Enigma alemán en la Segunda Guerra Mundial, sobre el cual aprenderás en la Unidad 5, requirió un edificio lleno de matemáticos y equipos informáticos.
  1. Habla con tu compañeroLa persona que recibe tu mensaje tiene que saber decodificarlo. Describe un algoritmo para decodificar un mensaje que se creó con un cifrado César (desplazamiento).
  1. Si interceptaste un mensaje que se creó con un cifrado de sustitución simple, ¿cómo podrías decodificarlo sin conocer la clave?
  2. ¿Cuáles son algunas formas en que el remitente y el receptor podrían hacer que el cifrado sea más seguro que un simple cifrado de sustitución?
  1. Un cifrado de sustitución simple es relativamente fácil de descifrar porque algunas letras se usan con más frecuencia que otras.
  2. Lee "Secret Keys and One-Time Pads" ("Claves secretas y blocs de notas de un solo uso") (Blown to Bits, páginas 169-173) para aprender sobre los cifrados y los métodos de Vigenère utilizados durante la Segunda Guerra Mundial y la Guerra Fría.