Anda di halaman 1dari 4

Buenos días tutor, con la presente quisiera saber si ha podido revisar el preliminar que le envié

para saber si es conforme al desarrollo de la actividad quedo atento a cualquier observación


muchas gracias.

Buenas tardes compañeros con el fin de poder entregar la actividad a tiempo, se desea saber si
la compañera CINDY ELENA GUZMAN como compilador del trabajo necesita alguna
colaboración por parte mía o de alguno de los integrantes de la actividad, con gusto, igual a la
compañera SILVIA DANIELA SIERRA en el momento de enviar el trabajo cualquier cosa
quedo atento.

Corrección entrega individual utilizando nombrado y la estructura.

Buenas tardes tutora, compañeros con el fin de seguir el desarrollo de la actividad realizo mi
entrega individual en este entorno con el fin de aportar en el desarrollo colaborativo, poder
aceptar sus observaciones y empezar el debate agradezco cualquier observación.

Aclaro que me guie por los procesos y servicios de la compañía donde laboro actualmente y
aplique las buenas prácticas y análisis de Magerit.

Y así mismo invito a mis compañeros para que participen y envíen sus actividades a tiempo
para que el líder pueda enviar el trabajo consolidado a tiempo.
Aporte 3 criptografia:

Continuando con el concepto de que se debería implementar el cifrado de cesar en la compañía


BANGOV por que tras el pasar de los años el cifrado de cesar a dado consecución a algunos algoritmos
de cifrado que fortalecen este cifrado un ejemplo es el de CIFRADO DE VIGENERE, que se basa en el
cifrado de cesar, que es un cifrado de sustitución pero a este agregamos una constante K y se tiene un
cifrado de cesar por cada símbolo de una palabra clave.
A 0 J 9 R 18
B 1 K 10 S 19
C 2 L 11 T 20
D 3 M 12 U 21
E 4 N 13 V 22
F 5 Ñ 14 W 23
G 6 O 15 X 24
H 7 P 16 Y 25
I 8 Q 17 Z 26

Como vemos en este alfabeto está representado por un número del 0 al 26, entonces a cada
letra del texto en claro se le suma una letra de la clave, esta clave casi siempre es de menor
longitud que el texto en claro el cual se repite para logrando el tamaño indicado del texto en
claro como por ejemplo:

H O L A Q U E T A L
K E Y K E Y K E Y K
Q S J K U S Ñ X Y U

Continuando con el ejercicio en la fila superior vemos el mensaje texto en claro, en la fila
media rellenamos con la palabra (key) hasta lograr la longitud del texto en claro, y en la última
fila el texto en claro cifrado ya.

El procedimiento que se sigue para lograr esta última fila es la siguiente.

La letra H = (7) y si se le suma la letra K =(10) obtenemos Q = (17).

La letra O =(15) y si le sumamos la letra E =(4) obtenemos S= (19).

Y así sucesivamente en cada uno de las claves del cifrado.

Expresando esto de formula lineal seria de la siguiente forma:

Ci = Si + Ki mod m (mod n)

Y para descifrar tendríamos:

Ci = Si - Ki mod m (mod n)

Es también importante hablar de entropía en el momento de hacer criptoanálisis por que


representa la medida promedio que tiene un carácter o símbolo en la información o en algún
mensaje, es decir si la entropía del criptoanálisis se sabe que es un encriptado conociendo las
probabilidades de aparición de los símbolos que aparecen en el mensaje en claro, toma los
caracteres o símbolos cada t movimientos descifrándolo.
Compañeros buenas tardes cordial saludo, es importante que decidamos cuál de los dos
métodos de cifrado vamos a utilizar con el fin de realizar los aportes indicados y poder
consolidar bien el trabajo de acuerdo ala propuesta de compañero Oscar Ancizar Carrillo del
cifrado afin o el cifrado de cesar, por favor tomemos la decisión para desarrollar la actividad
gracias.

Compañeros buenas tardes, en caso de seleccionar el método de cifrado por corrimiento eh


estado desarrollando la actividad de esta manera lo dejo a disposición del que desee verificar y
realizar observaciones en caso de no ser el cifrado seleccionado compartir y retroalimentar el
método de afin.

(no tiene establecidas las normas de estructura del trabajo)

Anda mungkin juga menyukai