CP 1 M8T1
CP 1 M8T1
CP 1 M8T1
1. Objetivos
• Valorar que ha entendido los conceptos básicos de redes y que saben aplicar.
2. Enunciado
Nos encontramos el 1900 tenemos esta imagen, tenemos que definir un lenguaje para poder comunicar esta
imagen u otras similares para sea transmitida digitalmente, necesitamos plasmar las instrucciones para que el
receptor sepa decodificarla.
Diseña algún sistema que minimice que el enemigo envié por el mismo canal que nosotros información falsa.
3. Desarrollo
Inicialmente consideramos que enviaremos coordenadas de puntos de ataque representadas como en la imagen
mediante una cuadricula (matriz), definimos el mensaje a enviar (sin cifrar) de la siguiente manera:
• En primer lugar, definimos que enviaremos un vector cuyas posiciones serán separadas por la letra “C”.
• Las dos primeras posiciones determinan el tamaño de la matriz, la primera posición corresponde al
número de filas y la segunda al número de columnas.
• La tercera posición define nuestra posición o posición de origen de los ataques (porta aviones ó “X” roja).
• En las posiciones posteriores indicamos las coordenadas de los puntos de ataque (una posición por cada
punto), especificando fila y columna del punto de ataque en la matriz, separándolas por la letra “D”.
Por lo que los puntos de ataque de la imagen planteada se representarían de la siguiente manera:
10C10C3D4C9D4C8D7C8D8C8D9C2D8C2D9
Para cifrar el mensaje nos basaremos en el cifrado ADFGVX, inventado por el teniente Fritz Nebel en 1917.
Inicialmente es necesario crear una matriz cuadrada análoga al Cuadrado de Polibio de orden 6 en la que
introduciremos, en el orden que hayamos acordado con el receptor, las 26 letras del alfabeto (sin la letra Ñ) y los
diez dígitos. Cada columna y cada línea irán identificadas con alguna de las letras que dan nombre a la clave:
ADFGVX. Como ejemplo nos servirá el siguiente. Es importante que esta matriz permanezca secreta ya que es
crucial para el desarrollo del algoritmo de cifrado y descifrado.
Una vez que tenemos la matriz, sustituimos cada letra de nuestro mensaje por las ordenadas y abscisas de cada
una de las letras que lo componen de forma que el número de caracteres se duplica. Emplearemos como texto
claro: mensaje de prueba. Por lo tanto, nos quedará:
TEXTO CLARO 1 0 C 1 0 C 3 D 4 C 9 D 4 C 8 D 7 C 8 D 8 C 8 D 9 C 2 D 8 C 2 D 9
TEXTO CIFRADO AD DD GG AD DD GG VA DX FV GG GD DX FV GG GF DX VG GG GF DX GF GG GF DX GD GG DA DX GF GG DA DX GD
Esta primera parte es una simple sustitución mono-alfabética y se puede descodificar mediante el análisis de
frecuencias, si se tiene en cuenta que cada letra se corresponde con un par de letras en el mensaje. Para la segunda
parte de la codificación hace falta una palabra clave, por ejemplo, “MELISA”, que deberá conocer el receptor del
mensaje. A continuación, se dibuja otra cuadrícula, de forma que en la parte de arriba se pone la palabra clave,
luego habrá seis columnas, y después debajo se va añadiendo el texto cifrado de la primera fase, fila a fila.
M E L I S A
A D D D G G
A D D D G G
V A D X F V
G G G D D X
F V G G G F
D X V G G G
G F D X G F
G G G F D X
G D G G D A
D X G F G G
D A D X G D
Después se permutan las columnas al poner las letras de la palabra clave en orden alfabético, en este caso,
“AEILMS”.
A E I L M S
G D D D A G
G D D D A G
V A X D V F
X G D G G D
F V G G F G
G X G V D G
F F X D G G
X G F G G D
A D G G G D
G X F G D G
D A X D D G
Ya, lo único que nos falta es copiar el resultado, columna a columna, de arriba abajo, empezando por la primera
y tenemos el mensaje listo para retransmitir:
GDDDAGGDDDAGVAXDVFXGDGGDFVGGFGGXGVDGFFXDGGXGFGGDADGGGDGXFGDGDAXDDG
Como comentamos inicialmente la matriz ADFGVX debe ser conocida por el receptor, así como la clave de cifrado
y otros caracteres que puedan variar en el cifrado, con el fin de realizar el proceso de descifrado del mensaje,
además estos caracteres deben variar cada cierto tiempo con el fin de confundir al enemigo en caso de
intercepción.
4. Conclusión
En el presente informe se presentó la implementación de un método de cifrado, el cual puede ser fácilmente
implementado en la época en cuestión, en esta ocasión se envían coordenadas de ataque, pero puede ser aplicado
a varios contextos. Así como el método de transmisión utilizado, en este caso código Morse.
5. Bibliografía
• https://es.wikipedia.org/wiki/ADFGVX
• https://es.wikipedia.org/wiki/Cuadrado_de_Polibio
• https://culturacientifica.com/2015/03/11/codigos-secretos-en-la-primera-guerra-mundial/
• https://es.wikipedia.org/wiki/C%C3%B3digo_morse
• https://cryptii.com/pipes/adfgvx-cipher
• https://es.wikipedia.org/wiki/Matriz_(matem%C3%A1ticas)