Want to create interactive content? It’s easy in Genially!

Get started free

PM2-Progresión 4-III

Carolina Chávez

Created on September 2, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Dossier

Essential Business Proposal

Essential One Pager

Akihabara Dossier

Akihabara Marketing Proposal

Akihabara One Pager

Vertical Genial One Pager

Transcript

Encriptando y descifrando mensajes

PROGRESIÓN 4 PARTE III

2023 © Todos los derechos reservados

Dr. Alejandro Javier Díaz Barriga Casales, Director del proyecto Mat. Andrés Alonso Flores Marín, COSFAC Dr. Oscar Alberto Garrido Jiménez, Coordinador académico / M. en C. Alma Violeta García López, Diseño académico Mtro. Luis Felipe de Jesús Malacara Preciado, Diseño académico / Lic. Carolina Chávez Muñoz, Diseño instruccional

Las siguientes actividades hacen uso de mucho de lo que hemos visto hasta ahora. Fundamentalmente tratan sobre dos personas que quieren compartir mensajes sin que nadie, salvo ellos, sepa lo que dicen esos mensajes.

Vamos a empezar con un mensaje fácil para ver una manera en cómo se encriptan textos. Considera la siguiente frase:

“No hay otra forma de guardarse de las adulaciones que la de hacer comprender a los hombres que no te ofenden si te dicen la verdad.”

Esto puede ocurrir entre dos personas que valoran mucho su privacidad y que quieren compartir importantes secretos personales, entre naciones que resguardan secretos de guerra que deben ser comunicados entre aliados y permanecer indescifrables para las potencias enemigas, o cuando haces una compra por internet, como probablemente lo hayas hecho alguna vez en tu vida.

Una forma muy fácil para cifrar este mensaje es considerando numerar las letras del abecedario como a continuación mostramos:

Y sustituir en la frase anterior, cada letra por el número correspondiente:

14-16 8-1-26 16-21-19-1 6-16-19-14-1 4-5 7-22-1-19-4-1-19-20-5 4-5 12-1-20 1-4-22-12-1-3-9-16-14-5-20 18-22-5 12-1 4-5 8-1-3-5-19 3-16-13-17-19-5-14-4-5-19 1 12-16-20 8-16-13-2-19-5-20 18-22-5 14-16 21-5 16-6-5-14-4-5-14 20-9 21-5 4-9-3-5-14 12-1 23-5-19-4-1-4

Hemos puesto un guion para separar las letras de cada palabra y un espacio para separar palabras. Pero este método no es muy seguro porque cualquier pudiera descifrar el mensaje, solo sustituyendo el número por la letra correspondiente. Como estamos preocupados de guardar muy bien nuestros secretos, lo que haremos será complicarles un poco más la vida a esos posibles hackers entrometidos.

De esta forma, estaríamos encriptando la palabra forma utilizando la palabra ktwqf Observa que es más complicado que descifren este mensaje pues haría falta saber que las letras del alfabeto han tenido un desplazamiento de cinco lugares. Ese número muy particular, el 5, es conocido como la llave de la encriptación y solo lo conocen las personas que quieren compartir secretos cifrados. La tarea del hacker es encontrar ese número para desencriptar el mensaje.

Tomaremos un número entre el 1 y el 27, digamos el 5. Ahora si queremos cifrar la palabra forma lo que haremos es considerar el número que le toca a cada letra y sumarle 5, así:

f -> 6 -> 6 + 5 = 11 o->16 -> 16+5= 21 r->19 -> 19+ 5 =24 m->13 -> 13+5=18 a-> 1 -> 1+5= 6

Y posteriormente consideraremos la palabra formada por cada una de las letras que se corresponden con cada uno de los números anteriores, respectivamente. 11, por ejemplo, se corresponde con k; 21, con t, etc.

11->k 21->t 24->w 18->q 6->f

En este momento te habrás dado cuenta de que esto se parece mucho a lo que hicimos anteriormente con los relojes. De hecho estamos sumando en el reloj de 27 horas (donde cada hora se corresponde con una letra del abecedario).

Pero antes de seguir, tratemos de encriptar la palabra verdad, la cual también aparece en la frase que debemos cifrar Pensemos en su primera letra, la v, ¿qué letra le corresponderá en el mensaje cifrado? Si seguimos el procedimiento anterior le toca la letra en el lugar 28, pues

Actividad:Escribe la tabla de sumar del 5 en el reloj de 27 horas.

v->23->23+5=28

pero no hay ninguna vigesimoctava letra en el alfabeto… lo que hacemos en estos casos es pensar que le hemos dado una vuelta entera al alfabeto y que debemos volver a empezar por la a. Así, tocaría a v la letra

Siguiendo este proceso podemos terminar de cifrar nuestro mensaje:

Rt mfd tywf ktwqf ij lzfwifwxj ij pfx fizpfhntrjx vzj pf ij mfhjw htquwjrijw f ptx mtqgwjx vzj rt yj tkjrijr xn yj inhjr pf ajwifi

v->23->23+5=28=27+1->a

La letra y correspondería a la letra que ocupa el lugar 26 + 5 = 31 = 27 + 4, que es darle una vuelta al alfabeto y recorrer otros cuatro lugares, es decir, le tocaría la letra d.

Para que un hacker descubra nuestro secreto tendría que saber nuestra llave, el 5, si supiera que ese número es la clave de nuestro cifrado, entonces sería muy fácil para él o ella descubrir lo que queremos ocultar. A continuación, te presentamos una tabla de equivalencias entre las letras del alfabeto original (sin cifrar) y las letras del alfabeto que usaremos para cifrar el mensaje.

Actividad:Descifra los siguientes mensajes.

1. Vzj nqutwyf xfgjw pt vzj jx zrf wjhyf xn rt xj xfgj pt vzj jx pf wjhynyzi. Xjrjhf. 2. Zr rzqjwt r ij pjrlzfnjx utxngpjx zxf jp qnxqt athfgzpfwnt; jr fplzrtx, jp znqgtpt gngpntyjhf fiqnyj pf htwwjhyf ijknrnhntr zgnhzt d ujwizwfgpj xnxyjqf ij lfpjwnfx mjcfltrfpjx, ujwt gngpntyjhf jx ufr t unwfqnij t hzfpvznjw tywf htxf, d pfx xnjyj ufpfgwfx vzj pf ijknrjr ynjrjr tywt afptw. Yz, vzj qj pjjx, ¿jxyfx xjlzwt ij jryjrijw qn pjrlzfñj? Gtwljz, Lf gngpntyjhf ij Gfgjp.

Listo, hemos resuelto un gran problema de seguridad… no tan rápido. Esta forma de encriptar mensajes es mucho mejor que la primera que proponíamos pero no es tan buena tampoco. Si los bancos encriptaran nuestros datos usando este método, la cuenta de Carlos Slim ya estuviera vacía desde hacía mucho tiempo.

Notas

¿Te has dado cuenta de que cuando haces una compra en línea y estás a punto de introducir tu tarjeta aparece un reloj en cuenta regresiva? Dicho reloj indica el tiempo que, con los avances tecnológicos y de criptografía actuales, es seguro para nosotros navegar por la red utilizando nuestros datos bancarios.

El método que utilizamos aunque ingeniosos actualmente no es muy bueno. Usamos una inteligencia artificial que está al alcance de quien tenga internet y nos descubrió la frase muy fácilmente

Hay otra forma de encriptar mensajes un poco más complicada y difícil de descifrar para los hackers. Observa que lo que nos ayudó a encriptar y desencriptar mensajes fue un número y la posibilidad de que a cada letra le asignáramos de tal forma que quien tuviera nuestro número-llave pudiera desencriptar el mensaje, como se ve en el siguiente diagrama.

Si en lugar de considerar la estructura aditiva del reloj de 27 horas consideramos la estructura multiplicativa y multiplicamos por 5 los números correspondientes a las letras del alfabeto tenemos otra forma de encriptación.

ADVERTENCIA

A diferencia del método anterior, en este caso no podemos elegir multiplicar por un número arbitrario entre 1 y 27 cualquiera, debemos tener más cuidado en la elección de llaves, porque hay números que no nos funcionarían para encriptar-desencriptar mensajes, pero de esto podemos hablar después.

Consideremos el siguiente mensaje encriptado:

Sqyr mqzy fyr obkxnyr oewbnefxr. Fyr sxker ryo ñyre sxf mykjnx.

En este caso tanto tú como nosotros sabemos cuál es la llave: 5. Pero ahora no estamos sumando, sino multiplicando por 5 en el reloj de 27 horas.

Actividad entregable:Descifra los siguientes mensajes.

i) Elabora la tabla de multiplicar del 5 en el reloj de 27 horas. i) Elabora una tabla de equivalencia entre las letras del alfabeto original y el alfabeto empleado para escribir los mensajes encriptados. ii) ¿Qué dice la frase encriptada?

Antes de que nos compartas tus respuestas de esta actividad evaluable, te comentamos que tratamos de descifrar este mensaje utilizando a Chat-GPT (y sin darle la llave) y, al menos con la información que le dimos, no fue posible que diera con la frase original.

Continua con el siguiente recurso