P. 1
Cifrados Clasicos

Cifrados Clasicos

|Views: 62|Likes:
Published by Laoska Benyasca

More info:

Published by: Laoska Benyasca on Sep 15, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPTX, PDF, TXT or read online from Scribd
See more
See less

07/14/2013

pdf

text

original

• Definiciones

• Criptología • Criptografía

• Objetivos de Criptología • Ejemplos de la primera Criptografía • Situaciones Poli alfabeticas
• Cifrado de Vigenère
• Cifrado de Vigenère con CrypTool 1 • Cifrado de Vigenère con CrypTool 2

• Sustitución / Atbash • Sustitucion Homofonica • César(ROT13)

• Criptología: Es la ciencia de las comunicaciones seguras (generalmente secretas). Esta seguridad se obtiene con usuarios legítimos, el transmisor y el receptor, siendo capaz de transformar la información de un código utilizando una clave. Aunque el código es inescrutable y muy menudo inolvidable para cualquiera con su clave secreta, el receptor autorizado podrá descifrar la información escondida o verificar que fue enviado probablemente por alguien que posee la clave.
Menú

• Criptografía Al principio se preocupaba de proporcionar confidencialidad para los mensajes escritos. Sin embargo, sus leyes se aplican igualmente para asegurar un flujo de datos entre ordenadores o para cifrar señales televisivas. La criptografía no solo contiene mecanismos para cifrar sino también para la integridad, firmas electrónicas, números aleatorios, intercambio seguro de claves, recipientes seguros, voto electrónico y dinero electrónico.
Menú

• Confidencialidad. La información prácticamente no puede ser accesible o revelada a individuos, entidades o procesos desautorizados. • Autenticación. La autenticación asegura que los usuarios se han identificado y que sus identidades se han verificado apropiadamente.
Menú

• Integridad. La integridad asegura que los datos no se han alterado o destruido de una forma no autorizada. • No Repudio. El principio de que, después de todo, se puede probar que los participantes de una transacción realmente la autorizan y que no pueden negar de ninguna forma su participación.
Menú

• Tatuajes en la cabeza de un esclavo cubierto por el cabello. • Atbash (sobre 600 A.C.):
• Lenguaje secreto hebreo, alfabeto invertido.

• Scytale de Sparta (500 A.C.):
• Descrito por el historiador / autor Griego Plutarco (45 – 125 A.C.) • Dos cilindros (varas de madera) con igual diámetro. • Transposición (los caracteres del texto claro se reordenan)
Menú

Menú

Estos sistemas, aunque tienen criptoanálisis asociados que los rompen, son aun usados en circunstancias de lo que se denomina secreto táctico, en las que lo importante no es tanto contar con una robustez absoluta del sistema sino que sea capaz de mantener el secreto durante un tiempo educado. El diplomático francés, Blaise de Vigenère publico en 1586 un sistema que es actualmente conocido como el cifrado de Vigenère. Este sistema es el ejemplo por excelencia de un cifrado de sustitución poli alfabético
Menú

Se define mediante una tabla donde se encuentran todas las rotaciones que podemos realizar con el alfabeto ordenado. Cada una de las filas corresponde a un desplazamiento de un rotador de Alberti. Se erigirán un tamaño n y una n-palabra que usaremos como clave. Dividiremos el texto claro en bloques de tamaño n. La k ésima letra de cada uno de los bloques será cifrada de acuerdo al desplazamiento de Alberti correspondiente a la k ésima letra de la palabra clave.
Menú

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Menú

Menú

• Ejemplo:
• Cifrado • Clave • Resultado
2 C 17 R 14 O 4 E 12 M 3 D

: Computadoras : Redes : TSPTMKEGSJRW
15 P 4 E 20 U 18 S 19 T 17 R 3 D 4 E 14 O 3 D 17 R 4 E 0 A 18 S 18 S 17 R

• • • •

C + R = 2 + 17 = 19 O + E = 14 + 4 = 18 M + D = 12 + 3 = 15 U + S = 20 + 18= 38 – 26 = 12

Menú

Menú

Menú

Menú

Menú

Menú

Menú

Bajo este algoritmo de encriptamiento, cada letra del texto o mensaje se sustituye por una letra diferente del alfabeto. La misma letra en el mensaje es siempre reemplazada por la misma letra en el alfabeto correspondiente. Una misma letra no es sustituida por dos diferentes, esto significa que el alfabeto es reemplazado por una una sola permutación del alfabeto.

Menú

• La diferencia entre este metodo y el algoritmo «Caesar» es que las letras no son asignadas en una secuencia en particular pero pueden ser mezcladas. La clave es ingresada en el menu : Encrypt/Decrypt \ Symmetric(classic) \ Substitution/Atbash

• Nuestra clave solo aceptara aquello caracteres que especifiquemos en «Text Options»

• Existen dos maneras diferentes que ingresemos una nueva clave:
• Seleccionar Atbash una clave fija es seleccionada • Ingresar una clave de la cual la permutacion del alfabeto es derivada. Un ejemplo podria ser la clave «IMAGINE». La permutacion resultante funciona de la siguiente manera: • La letra A corresponderia a la primera letra, en este caso la letra «I», de igual manera la letra B corresponderia con «M», C con «A», D con «G» , como la letra I ya ha sido asignada anteriormente esta no se vuelve asignar y se continua con la siguiente en este caso E corresponde a «N», y la F a la «E», al llegar a la ultima letra de nuestra clave tenemos dos opciones:

• Para el resto del alfabeto de la «F» a la «Z»:
• Podemos ir en orden inverso, por ejemplo
• G=Z,H=Y…Z=B

• O en orden ascendente:
• G = B, H =C … Z = Z Si la clave contiene todos los 26 caracteres del alfabeto entonces no tenemos de que preocuparnos por llenar esto.

• Una vez ingresada la clave, podremos encriptar el documento en el boton «Encriptar».

En el cifrado de sustitución homofónica cada letra es reemplazada por una variedad de sustitutos, y el numero de potenciales sustitutos es proporcional a la frecuencia de la letra, de modo que si una letra se usa el doble de veces que otra, la primera será sustituida por el doble de caracteres que la segunda. Por ejemplo si la letra «a» tiene una frecuencia del 8%, entonces esta letra estara representada por 8 simbolos al momento del cifrado, en cambio la letra «b» con una frecuencia del 2% sera representada solamente por 2 simbolos en el encriptamiento.

La visualizacion del cifrado homofonico puede ser de dos formas:  Hexadecimal: en la cual cada letra sera reemplazada por una combinacion hexadecimal de uno o dos digitos. Por ejemplo: A 3D, 12, 90, D0, A4, B1, 7F, 6E, ….. Y 3B, 66, FF E C, 42, 9F, DC, 4B, AA, 30, CE, ….. R D2, 65, C6, F5, E, 3F, BA, AB, …..  Decimal: en el cual las letras seran sustituidas por uno, dos o tres numeros decimales. Por ejemplo: A 61, 18, 144, 147, 21, 208, 164, 77, …. Y 59, 102, 255 E 12, 66, 39, 159, 220, 75, 170, 87, …. R 210, 45, 101, 198, 107, 245, 50, 14, ….

Hexadecimal

Decimal

Mensaje Cifrado

En las opciones de texto del cifrado homofonico podemos seleccionar el alfabeto a utilizar para cifrar el mensaje.

Es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M. Solo quedan afectadas las letras que aparecen en el alfabeto latino; los números, símbolos, espacios y otros caracteres se dejan igual.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->