Métodos de Crifrado Simétrico

14
Escuela Superior Politécnica del Litoral Facultad de Ingeniería Eléctrica y Computación Maestría en Seguridad Informática Aplicada Criptografía Resolución de Ejercicios Hoja1 Por Freddy A. Rojas Vilela. Equivalencia entre números y letras: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 24 2 5 Ejercicio No. 1: Conocemos que el texto cifrado FTQOAPQNAAWEUYAZEUZST es la versión cifrada del título y el autor del libro titulado THE CODE BOOK y que se ha construido el criptosistema Cesar de sustitución simple. ¿Quién es el autor? F T Q O A P Q N A A W E U Y A Z E U Z S T T H E C O D E B O O K Dado que se nos proporciona el título del libro que corresponde a la primera parte del criptograma, podemos saber, en concreto el valor de K, que corresponde a las posiciones que se debe desplazar para el cifrado, pudiendo tomar cualesquiera, así: Vemos que la letra T corresponde a F en el criptograma, por lo que debemos contar hacia las posiciones que hay desde T hasta F de izquierda a derecha en el alfabeto, obtenemos que la distancia es 12, que sería el valor de K. K = 12 Ahora aplicamos este desplazamiento obtenido para poder encontrar las letras no conocidas en el criptograma: F T Q O A P Q N A A W E U Y A Z E U Z S T T H E C O D E B O O K S I M O N S I N G H Entonces el autor del Libro es: SIMON SINGH

Transcript of Métodos de Crifrado Simétrico

Page 1: Métodos de Crifrado Simétrico

Escuela Superior Politécnica del LitoralFacultad de Ingeniería Eléctrica y Computación

Maestría en Seguridad Informática Aplicada

CriptografíaResolución de Ejercicios Hoja1

Por Freddy A. Rojas Vilela.

Equivalencia entre números y letras:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Ejercicio No. 1:

Conocemos que el texto cifrado FTQOAPQNAAWEUYAZEUZST es la versión cifrada del título y el autor del libro titulado THE CODE BOOK y que se ha construido el criptosistema Cesar de sustitución simple. ¿Quién es el autor?

F T Q O A P Q N A A W E U Y A Z E U Z S TT H E C O D E B O O K

Dado que se nos proporciona el título del libro que corresponde a la primera parte del criptograma, podemos saber, en concreto el valor de K, que corresponde a las posiciones que se debe desplazar para el cifrado, pudiendo tomar cualesquiera, así:

Vemos que la letra T corresponde a F en el criptograma, por lo que debemos contar hacia las posiciones que hay desde T hasta F de izquierda a derecha en el alfabeto, obtenemos que la distancia es 12, que sería el valor de K.

K = 12Ahora aplicamos este desplazamiento obtenido para poder encontrar las letras no conocidas en el criptograma:

F T Q O A P Q N A A W E U Y A Z E U Z S TT H E C O D E B O O K S I M O N S I N G H

Entonces el autor del Libro es: SIMON SINGH

Ejercicio No. 2

Dada un matriz de cifrado bidimensional, Alice quiere usar la clave POOL mientras Bob quiere usar SWIM. ¿Cuál de las dos claves deberían escoger ellos?

K 1=(P OO L )=(15 14

14 11) K2=( S IW M )=(18 8

22 12)Para que una matriz se pueda usar como clave, debe ser invertible, es decir, se debe poder obtener su inverso, ya que sin esto el descifrado no es posible.

Page 2: Métodos de Crifrado Simétrico

(K1 )−1= 1det

∗(K 1)T

(K 1 )−1= 121

∗(15 1414 11)=(3 8

8 23)La matriz de la clave K 1, es invertible, por lo tanto, sería válido utilizarla, veamos que pasa con K2.

(K2 )−1= 1det

∗(K2 )T

(K 1 )−1= 114

∗(18 228 12)=?

Aquí nos encontramos con un pequeño problemilla, dado que estamos trabajando en módulo 26, 14 no tiene inverso, porque junto con el 26 que es módulo, no son coprimos, es decir, comparten más factores que solamente la unidad en este caso el 2; por lo tanto, la matriz no es invertible, lo que quiere decir, es que se podría utilizar para cifrar pero no lo contrario, y al no cumplir este principio, debe descartarse como una posible clave.

En consecuencia a lo anteriormente mencionado, la clave seleccionada sería la de Alice, es decir, POOL.

Ejercicio No. 3

Sabemos que el texto cifrado BHCUYOFVGLMECVJXBW ha sido encriptado con una matriz de cifrado, con la siguiente clave:

K3 x3=(2 18 35 7 119 14 20)

¿Cuál es el correspondiente texto en claro?

Dado el texto cifrado y que conocemos la clave con la que se lo hizo, podemos realizar el proceso inverso, colocando adecuadamente las letras en una matriz, tomando en consideración que la clave es de 3x3, la matriz cifrada debe ser 3 filas por n columnas, así:

C=( B U FH Y VC O G

L C XM V BE J W )=(1 20 5

7 24 212 14 6

11 2 2312 21 14 9 22)

M=K−1∗C

K−1=(12 20 2125 13 197 4 2 )

M=(12 20 2125 13 197 4 2 )∗(1 20 5

7 24 212 14 6

11 2 2312 21 14 9 22)

Page 3: Métodos de Crifrado Simétrico

M=(12 0 824 12 1813 4 1

14 9 413 0 183 12 1 )

12 24 13 0 12 4 8 18 1 14 13 3 9 0 12 4 18 1M Y N A M E I S B O N D J A M E S B

El mensaje en texto claro es: MY NAME IS BOND JAMES B

Ejercicio No.4

Descifre el texto “TKXCYICWNDOT”, que ha sido encriptado usando el cifrado Playfair, con la matriz:

I/J E N S BR Y T O KC P G A HD F L M QU V W X Z

De acuerdo a las reglas de cifrado para este método, se deben escoger parejas de letras y si estas se encuentran en la misma fila se debe colocar la que se encuentra a su derecha; si se encuentran en la misma columna se escoge la letra inferior, pero si no se encuentran en la misma fila ni columna se debe armar un rectángulo cuyos vértices opuestos son las letras y los otros dos como se debe cifrar. Con esto podemos aplicar el proceso inverso, así:

Pareja TK:

I/J E N S BR Y T O KC P G A HD F L M QU V W X Z

Pareja XC:

I/J E N S BR Y T O KC P G A HD F L M QU V W X Z

Pareja YI:

Page 4: Métodos de Crifrado Simétrico

I/J E N S BR Y T O KC P G A HD F L M QU V W X Z

Pareja CW:

I/J E N S BR Y T O KC P G A HD F L M QU V W X Z

Pareja MD:

I/J E N S BR Y T O KC P G A HD F L M QU V W X Z

Pareja OT:

Page 5: Métodos de Crifrado Simétrico

I/J E N S BR Y T O KC P G A HD F L M QU V W X Z

Colocando las letras correspondientes:

T K X C Y I C W N D O TY O U A R E G U I L T Y

Page 6: Métodos de Crifrado Simétrico

Obtenemos que el texto en claro es: YOU ARE GUILTY

Ejercicio No.5:

El siguiente texto en inglés está cifrado con el criptosistema Vigenère, usando como clave una palabra en inglés:

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

Use el criptoanálisis Kasiski-Babbage para encontrar la clave y descifrar el texto.

Lo primero que debemos hacer es localizar patrones recurrentes en el texto cifrado, es decir, palabras que se repitan, como mínimo unas 3, y apuntar a que cuantos caracteres hay entre una y la otra, así:

Page 7: Métodos de Crifrado Simétrico

PALABRA FRECUENCIA DISTANCIADZAXVZ 2 364LFU 2 938GCR 2 1281BOG 3 133, 1071JWP 3 336, 959

Tabla de Patrones encontrados

Ahora con los valores encontrados de las distancias entre los patrones, obtenemos el máximo común divisor de todos ellos, que nos permitirá aproximar el tamaño de la clave utilizada, así:

DISTANCIA FACTORES PRIMOS MAXIMO COMÚN DIVISOR (M.C.D.)

364 22. 7 . 3

7938 2 . 7 . 671281 3 . 7 . 61133 7 . 191071 32 . 7 . 17336 24 . 3 . 7959 7. 137

Tabla de Factores primero de las distancias entre patrones

Con el resultado anterior obtenemos a longitud de la clave Lk=7, lo que nos dice es que cada séptima letra del texto se repite la misma letra de la clave. Ahora el siguiente paso es partir el criptrograma en 7 bloques, de similar tamaño, de tal manera que cada uno esté compuesto de los caracteres de la séptima posición, así para el bloque uno las posiciones serían 1, 7, 14, 21, . . . ; para el bloque dos 2, 9, 16, 23, . . . para el bloque tres 3, 10, 17, 24, . . . ; y así hasta el séptimo bloque.

C1: DSJFBGFOJZISJUNCFSTFBOUBFDFFUFJOJXFDTZEBSPUTSBEUVNVBDPCOOQJJNFNSBFBBJPPTQFHBIFBPJSTPOMNPODBSIDTPVUUBPBODTDSGNVBVSBTPTHPPJEDOPRFUCOEITNIDDFUMUFJNNQFJFETFSDNUFFBBVUMSOFPPDMSOGTUSBUZUVPTFJTZNDZFEUQUBSFJXFSBFTJHPUMGUTVFUFJUZBPOMNFJEN

Page 8: Métodos de Crifrado Simétrico

C2: ZIWUONTGBXMAVQITBMMWBMMOLWKVWZONWQVQBXQVAUPQTVDPBMAZZOMKOTBKWAWGXIABKZUKZKZTUAZUWLAVOOAJXMLGMIAJKMQALVXIBPMWMBTZMLMDQMZVBNWOTCAQMCIMBIMICUXGJVBQXWFABJMAMCXBJWTSBITMQONOBWICTAPUOWAQAWXIBTOMTQIBWZQVBRKPCGXOXVIKPWMQNUTWAWWIGZLZIVZQM

C3: ARTQGGAOJVEKHQTGQPPTQPFGVFJGTVKQPVFRJTPVQFGPFFGGGVGTAAETNGUCTRFRJXGJCARKCTCIUKQRPPWUUQJTTDXKQNKTJOUKQATNJGVTFCNGVXIGPTKCJCOVQKGQECRTKVQNTGTEGGJVWYCVKWUCFNNJGTNCEVAOUTETGIKOGWGCGIRCGNKPKGQPCVRQTQVFKWVGURJCGXVQGUPQQGGCVPINUTKKPVCIF

C4: XPBLEKAWMQWWWVMAIBAQZKUAPQVMMPVZWPMQMMOMVWAKEBVKZPLGXPWMGFIBMZMBGQLMTICMKGXWIOCCIMUUCZIMIGMBZTJMIJQJASIUMUPMKBGBQIQUQNHTUAXMOZAVWTBMVQZTMAWIJDCMBMUPUBKZQBMIAMGJWQAMUWZIKGAJOMQBKZWTINWLWLDBAIWTMPAMVZQZMBGTZMWULCKVZVDVQKZAIWOOIIKQQ

C5: VAQGCVAWPQPPTHCVRPGIQTGJGPKFEGCOPKFGTEWFUKCGCJVQVQVQVCOCECRKYGTQKNQOVPVPVRJTTPPVNURCEKTCECTKGANCUWPNQPEGUGGVQKUJEPOGPCCIUVWEAGQUPNGGHQGAUVXPTGPFKTRGGVJGHVOPVVDNOQGEUYARJJGGCUPKTCVHUQPUPOGUUUPKXKWZUKQGQQKNOUTRKTTMFVCKITCQONKJIPAVC

C6: ZAECDTYDNYGZXCOLAZETQJDLORBPZZWLWYCYPWYAQYXHCPZXSOZFZGPDZYAZTLYRDJYLSOPNTETTPPOLSDEVSEOVEYDDEAPVJEQPMZELPDCPXZPPLNAYENEZLPESCEWEEJOIZYEDNSLYZYWNYLWZASPXQZPEETCPAYNSEEASYLOCWTQZJAPZLCLPSLCETLLXPMDAZDYEQRDLTEDPDPJPZDYYLJAALPEEPOZL

C7: KVLRIZSAVXIJESEXERLRETWVIXYHZVMXCXIXFYAIVKISMEJTIWGXPIMMQHPRHHGVLFQXIGVIGSGXHHGXEEMMELXMMCEXMSXWWMIXCAMRWEIVTRGSPIVXIXMVRVMRILYSMEXMVXMILEFSOAMSKRIREIQSMMRLLGIFYEYELLXMSWESMRSRTLRVXIKHERRSJARMRMISQHWLGVPAXMXPGSTCGVXZXTLPNMEWQTJP

Luego de haber obtenido los bloques vamos a establecer la frecuencia de los caracteres en una tabla así:

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC1 0 22 3 14 7 30 4 3 5 17 0 0 6 13 13 18 4 1 16 16 21 8 0 2 0 6C2 17 19 6 2 0 1 6 0 15 5 9 6 24 5 13 6 15 1 1 13 8 12 20 11 0 14C3 7 0 17 1 6 11 31 1 6 12 17 0 0 10 5 14 19 10 0 23 10 19 5 4 1 0C4 15 15 6 3 2 1 9 1 18 6 12 6 32 2 6 9 17 0 1 8 11 11 18 4 0 16C5 7 0 19 1 9 5 26 4 4 8 17 0 1 8 9 23 18 7 0 15 17 21 5 2 2 1C6 13 1 10 16 25 1 2 1 1 7 0 21 2 7 9 25 6 3 10 10 0 3 7 6 20 22C7 6 0 4 0 18 4 11 8 21 4 4 13 25 1 1 7 5 18 16 7 0 15 8 24 5 3

Tabla de Frecuencias de los caracteres por Bloque

Una vez obtenida la frecuencia de aparición de caracteres por bloque lo que nos queda es realizar una comparación con la tabla de frecuencias de caracteres en el idioma inglés ya que el texto se encuentra en dicho idioma, para esto vamos a utilizar los 4 mejor rankeados en orden E T A O, siendo la letra E la que mayor frecuencia tiene, seguida por la T, A y O; sabemos que la posición en el Alfabeto para la letra A es 0 y la letra E se encuentra 4 posiciones a la derecha, así mismo la letra O está a 10 posiciones de la letra E, y la letra T está a 5 posiciones de la letra O, esto nos lleva a la siguiente distribución 0 +4 +10 +5 en módulo 26, ahora buscaremos en cada bloque los caracteres que cumplan esta distribución, así:

PRIMER BLOQUE

Buscamos, la que tenga mayor frecuencia, y asumiremos que es la E, y aplicamos la distribución 0 +4 +10 +5, así:

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC1 0 22 3 14 7 30 4 3 5 17 0 0 6 13 13 18 4 1 16 16 21 8 0 2 0 6

A E O T

Tenemos BFPU (22, 30, 18, 21)

Page 9: Métodos de Crifrado Simétrico

SEGUNDO BLOQUE

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC2 17 19 6 2 0 1 6 0 15 5 9 6 24 5 13 6 15 1 1 13 8 12 20 11 0 14

T A E O

Tenemos IMWB (15, 24, 20, 19)

TERCER BLOQUE

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC3 7 0 17 1 6 11 31 1 6 12 17 0 0 10 5 14 19 10 0 23 10 19 5 4 1 0

A E O T

Tenemos CGQV (17, 31, 19, 19)

CUARTO BLOQUE

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC4 15 15 6 3 2 1 9 1 18 6 12 6 32 2 6 9 17 0 1 8 11 11 18 4 0 16

T A E O

Tenemos IMWB (18, 32, 18, 15)

QUINTO BLOQUE

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC5 7 0 19 1 9 5 26 4 4 8 17 0 1 8 9 23 18 7 0 15 17 21 5 2 2 1

A E O T

Tenemos CGQV (19, 26, 18, 21)

SEXTO BLOQUE

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC6 13 1 10 16 25 1 2 1 1 7 0 21 2 7 9 25 6 3 10 10 0 3 7 6 20 22

T A E O

Tenemos LPZE (21, 25, 22, 25)

En este caso encontramos que dos letras tienen la misma frecuencia 25, la E y la P, la pregunta sería ¿Cuál de ellas elegimos? Bien para romper el empate fijémonos en cuál de ellas 4

espacios a la izquierda es tiene la frecuencia mayor y elegimos esa, ya que corresponderá a la letra A y que está tercera el ranking del idioma Inglés.

SEPTIMO BLOQUE

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZC7 6 0 4 0 18 4 11 8 21 4 4 13 25 1 1 7 5 18 16 7 0 15 8 24 5 3

A E O T

Tenemos EISX (18, 21, 16, 24)

Aquí nos encontramos con otro caso en el que debemos analizar minuciosamente para disminuir la posibilidad de un error. A primera vista nuestra selección sería M porque es la mayor frecuencia, donde I = A = 21, M = E = 25, W = O = 8 y B = T = 0, ordenando tendríamos E(25), A(21), O(8), T(0), si recurrimos a la tabla de frecuencias del idioma Inglés, habíamos

Page 10: Métodos de Crifrado Simétrico

determinado utilizar las primeras cuatro letras mejor rankeadas en orden, es decir, E T A O, lo que para la selección actual es E A O T, se descarta al presentar T con una frecuencia de cero cuando esta ocupa el segundo lugar en el ranking.

Nuestra siguiente opción es elegir X, donde U = A = 0, X = E = 24, H = O = 8, M = T = 25, ordenando tendríamos T(25), E(24), O(8), A (0), es decir, T E O A, se descarta al presentar A con valor cero cuando esta se encuentra tercera en el ranking.

La siguiente Opción es I, donde E = A = 18, I = E = 21, S = O = 16, X = T = 24, ordenando tenemos T(24), E(21), A (18), O(16), es decir, T E A O, cada letra con un ranking equiparable (aproximado) al establecido en la tabla del Idioma inglés, por lo que será nuestra elección.

Ahora coloquemos en una tabla las selecciones realizadas en cada bloque:

BLOQUE

P1 P2 P3 P4

1 B F P U2 I M W B3 C G Q V4 I M W B5 C G Q V6 L P Z E7 E I S X

Hemos encontrado que la clave es BICICLE, y ahora podemos aplicar la tabula recta de Vigenère para poder descifrar el criptograma y obtener el texto en claro:

Para el texto Cifrado y encontrar el texto en claro:

Z A B C D E F G H I J K L M N O P Q R S T U V W X Y0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Para la Clave:

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

BICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEBICICLEDZAXVZKSIRPAAVJWTBQELFUQLGCRBOGECDIGNGKVTZFTAAAYSOGOWWDAJBJMPNVZXVQQYXIMEWPGISAKWPZJJVHWTXEUQQVHCSNITMCOECTGAVLXFBQIRAESMPBPZRTMPAGELFWTQITRBBQZQQEOMPKTJTUMFUGDWBOGAJLVFLVPGOIDWFQPRXFKJVKBYFVGMFPHUWTMEZZFZVPGZVJOKVCWMONQZOLXJWPWPWCXQVPKYXFVFMFCIDQRQGYXTBJMTPFZXTMEWYEQPOWYABVVMFAISAQVUQVPUFWKYKUPGACXITQPKGHSSTFECCMBVFBJPEEDGVVZJUPGKQXTVBGZVSINMVPQOWVAGLVZGBZTGQFXDZAXVZPPOAPCGICMEWOPMOKTMCDMOONGEZQQTGFCYHJBUIRAPJKCBKZRNWTMYTHFARZGLHNWFMTYGSGRBQRVBXJGKDLFIXQNJFBAGLQYQBBJMOLXJKCTVSIPZAIPOGPURCVPVTKKMPNIQZCKVTGFKTGRESHZCXJTGBTIWTTXIUUITPHFAKOPPHBZQCPOGPURCVLXJWPINSESLPMUDETAWUREMPVUUCVMOOUCESEMOQZKELNAJITOXPJTMCVMOXTIEEMDMDGCYCBLXMTDESGKBKDXIMQZGEMDINTAASTAKJNPXPJTMCVWVKJIUJWUMOJWEMUQUQPQIBAKJNPXPLQAQMCBVASPZAOXTIEEMDINUGLRTBJMUPWDPGUGDESMVPGCIGWTMVPVNMFKQXTVBCBKZRBTNGUPGVZGBJPSSMVQELPBLXIPNITMIQOAVPDGUGYXTQPQPEIHMTNCNXPZKHCEMPVCTIZVJBJUULRENCAVPVDWOXWEMOOVMESRPTQOACIRCKZGELFAGAQWYUQQVUESCMEWPEMOCCTNJEEIRBGOXIMTMGIMTBKVHZVNIVQQYXIMQZGEMDINTADIDCTMUNLFUGAVSEUXTWXLFMGEIPYSUJGJTZOFVGDGYAJBJCPWMNQVMFNSNXWBKYKQWYMTLRFFCURWIJAVPGZRFBKUGAEEJWBVSITMUKJPQFACZGXSSMFQHQMDCNBVZMNXNMOPRUBJIPELFJGAVELFWTMVTGBTNGDCIBSCJNPFVBEWOAYUIVQQYEMTAAGNYSMOMESEOQUUUELFOTWYELPNEZAAXPOTIRSMDBGKJYSMWIGJLWSIKAGOE

Page 11: Métodos de Crifrado Simétrico

OCOJGCSGTGOCWMTAWMUTRUPGQPQSSUCBKZRBOGKTJTUWIZCALZARWVPRUQCTHZVVAGIULXPWNNQCITXKWPLKFIPLUPHJBKWPSETTGLOLRZOQDGCRNMPBUESDTCAUTJZQVIULAFIRWPLREBQTKXMUWTMXPRQZQPKMMUQVAWDIBVFMZASSBKVUZQFRWZKDHJKVQQYWXPGZGELFCUMQQGSGRBQRVBXJGKDPFOCTNLATXGZOTXJVXMUEMHIVWTDXPKQURPPUPGLKDGMWUCTPSGMPKTJTUQQVMPCTNQZFZGVUGVVDVFTGDCYXUWCVKYZFAVQILXJWPKTJTUWIZCALZINAQAPBGUIOLNPZTWNPMOLKOKEEMZKOJEWNIPIIPQFVVIPOTJZCKAZJEQIQVLPNMFQC

La siguiente tabla para ilustrar el proceso, de descifrado aplicable para todo el criptograma, que por motivos del tamaño del archivo, solo hará las primeras 12, así:

CIFRADO CLAVE DESCRIFRADO (MOD 26)D B 4 + 25 = 3 LETRA CZ I 0 + 18 = 18 LETRA RA C 1 + 24 = 25 LETRA YX I 24 + 18 = 16 LETRA PV C 22 + 24 = 20 LETRA TZ L 0 + 15 = 15 LETRA OK E 11 + 22 = 7 LETRA GS B 19 + 25 = 18 LETRA RI I 9 + 18 = 1 LETRA AR C 18 + 24 = 16 LETRA PP I 16 + 18 = 8 LETRA HA C 1 + 24 = 25 LETRA Y

Luego de haber realizado todo el proceso obtenemos el siguiente texto en claro:

CRYPTOGRAPHYPRIORTOTHEMODERNAGEWASEFFECTIVELYSYNONYMOUSWITHENCRYPTIONTHECONVERSIONOFINFORMATIONFROMAREADABLESTATETOAPPARENTNONSENSETHEORIGINATOROFANENCRYPTEDMESSAGESHAREDTHEDECODINGTECHNIQUENEEDEDTORECOVERTHEORIGINALINFORMATIONONLYWITHINTENDEDRECIPIENTSTHEREBYPRECLUDINGUNWANTEDPERSONSFROMDOINGTHESAMESINCEWORLDWARIANDTHEADVENTOFTHECOMPUTERTHEMETHODSUSEDTOCARRYOUTCRYPTOLOGYHAVEBECOMEINCREASINGLYCOMPLEXANDITSAPPLICATIONMOREWIDESPREADMODERNCRYPTOGRAPHYISHEAVILYBASEDONMATHEMATICALTHEORYANDCOMPUTERSCIENCEPRACTICECRYPTOGRAPHICALGORITHMSAREDESIGNEDAROUNDCOMPUTATIONALHARDNESSASSUMPTIONSMAKINGSUCHALGORITHMSHARDTOBREAKINPRACTICEBYANYADVERSARYITISTHEORETICALLYPOSSIBLETOBREAKSUCHASYSTEMBUTITISINFEASIBLETODOSOBYANYKNOWNPRACTICALMEANSTHESESCHEMESARETHEREFORETERMEDCOMPUTATIONALLYSECURETHEORETICALADVANCESEGIMPROVEMENTSININTEGERFACTORIZATIONALGORITHMSANDFASTERCOMPUTINGTECHNOLOGYREQUIRETHESESOLUTIONSTOBECONTINUALLYADAPTEDTHEREEXISTINFORMATIONTHEORETICALLYSECURESCHEMESTHATPROVABLYCANNOTBEBROKENEVENWITHUNLIMITEDCOMPUTINGPOWERANEXAMPLEISTHEONETIMEPADBUTTHESESCHEMESAREMOREDIFFICULTTOIMPLEMENTTHANTHEBESTTHEORETICALLYBREAKABLEBUTCOMPUTATIONALLYSECUREMECHANISMSTHEGROWTHOFCRYPTOGRAPHICTECHNOLOGYHASRAISEDANUMBEROFLEGALISSUESINTHEINFORMATIONAGECRYPTOGRAPHYSPOTENTIALFORUSEASATOOLFORESPIONAGEANDSEDITIONHASLEDMANYGOVERNMENTSTOCLASSIFYITASAWEAPONANDTOLIMITOREVENPROHIBITITSUSEANDEXPORTINSOMEJURISDICTIONSWHERETHEUSEOFCRYPTOGRAPHYISLEGALLAWSPERMITINVESTIGATORSTOCOMPELTHEDISCLOSUREOFENCRYPTIONKEYSFORDOCUMENTSRELEVANTTOANINVESTIGATIONCRYPTOGRAPHYALSOPLAYSAMAJORROLEINDIGITALRIGHTSMANAGEMENTANDPIRACYOFDIGITALMEDIA

Al cual agregando lo espacios correspondientes quedaría así:

“CRYPTOGRAPHY PRIOR TO THE MODERN AGE WAS EFFECTIVELY SYNONYMOUS WITH ENCRYPTION THE CONVERSION OF INFORMATION FROM A READABLE STATE TO APPARENT NONSENSE THE

Page 12: Métodos de Crifrado Simétrico

ORIGINATOR OF AN ENCRYPTED MESSAGE SHARED THE DECODING TECHNIQUE NEEDED TO RECOVER THE ORIGINAL INFORMATION ONLY WITH INTENDED RECIPIENTS THEREBY PRECLUDING UNWANTED PERSONS FROM DOING THE SAME SINCE WORLD WAR I AND THE ADVENT OF THE COMPUTER THE METHODS USED TO CARRY OUT CRYPTOLOGY HAVE BECOME INCREASINGLY COMPLEX AND ITS APPLICATION MORE WIDESPREAD MODERN CRYPTOGRAPHY IS HEAVILY BASED ON MATHEMATICAL THEORY AND COMPUTER SCIENCE PRACTICE CRYPTOGRAPHIC ALGORITHMS ARE DESIGNED AROUND COMPUTATIONAL HARDNESS ASSUMPTIONS MAKING SUCH ALGORITHMS HARD TO BREAK IN PRACTICE BY ANY ADVERSARY IT IS THEORETICALLY POSSIBLE TO BREAK SUCH A SYSTEM BUT IT IS INFEASIBLE TO DO SO BY ANY KNOWN PRACTICAL MEANS THESE SCHEMES ARE THEREFORE TERMED COMPUTATIONALLY SECURE THEORETICAL ADVANCES EG IMPROVEMENTS IN INTEGER FACTORIZATION ALGORITHMS AND FASTER COMPUTING TECHNOLOGY REQUIRE THESE SOLUTIONS TO BE CONTINUALLY ADAPTED THERE EXIST INFORMATION THEORETICALLY SECURE SCHEMES THAT PROVABLY CANNOT BE BROKEN EVEN WITH UNLIMITED COMPUTING POWER AN EXAMPLE IS THE ONE TIME PAD BUT THESE SCHEMES ARE MORE DIFFICULT TO IMPLEMENT THAN THE BEST THEORETICALLY BREAKABLE BUT COMPUTATIONALLY SECURE MECHANISMS THE GROWTH OF CRYPTOGRAPHIC TECHNOLOGY HAS RAISED A NUMBER OF LEGAL ISSUES IN THE INFORMATION AGE CRYPTOGRAPHYS POTENTIAL FOR USE AS A TOOL FOR ESPIONAGE AND SEDITION HAS LED MANY GOVERNMENTS TO CLASSIFY IT AS A WEAPON AND TO LIMIT OR EVEN PROHIBIT ITS USE AND EXPORT IN SOME JURISDICTIONS WHERE THE USE OF CRYPTOGRAPHY IS LEGAL LAWS PERMIT INVESTIGATORS TO COMPEL THE DISCLOSURE OF ENCRYPTION KEYS FOR DOCUMENTS RELEVANT TO AN INVESTIGATION CRYPTOGRAPHY ALSO PLAYS A MAJOR ROLE IN DIGITAL RIGHTS MANAGEMENT AND PIRACY OF DIGITAL MEDIA”