You are on page 1of 9

UNIVERSIDAD TECNOLÓGICA ISRAEL

CARRERA: SISTEMAS INFORMÁTICOS ESTUDIANTES: PERUGACHI PEÑA CESAR SEGURIDAD INFORMÁTICA

MÉTODOS DE CRIPTOGRAFÍA CLÁSICA

2014
1.1. OBJETIVO

OBJETIVO GENERAL Analizar los métodos de criptografía clásica 1. Aunque en cierta forma el sistema de "eroglíficos egipcio puede considerarse !a una forma de criptografía #sólo podían ser entendidos por personas con conocimientos suficientes$ el primer sistema criptográfico como tal conocido de debe a %ulio &esar. .2.1. Criptografía cl !ica El cifrado de textos es una actividad que ha sido ampliamente usada a lo largo de la historia sobre todo en el campo militar ! en aquellos otros en los que es necesario enviar mensa"es con información confidencial ! sensible a través de medios no seguros. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.3. OBJETIVO ESPECIFICO  Describa los métodos de encriptación clásica 2. ANALISIS Encriptación Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

$ pero duplica el tama*o.&.EL CIFRADOR DE POL"#IOS 'ol!bios ideo un sistema de cifrado por sustitución que consistía en asignar a cada letra del alfabeto un par de letras. Este cifrado fue realizado en la antigua +recia usaba el alfabeto +riego pero para su utilidad ha sido adaptado a otros lengua"es.E la segunda opción es colocando en sus . Esta matriz deberá ser el emisor como por el receptor conocida tanto por Es el del mensa"e. El sistema establece una matriz de dos dimensiones de (x( en la que cada letra del alfabeto se representa por sus coordenadas dentro de la matriz.  Existen dos tipos de matrices que se pueden utilizar en el &ifrador de 'ol!bios la primera opción es colocando en sus dimensiones vertical ! horizontal letras de A. &ifrador por sustitución de caracteres más antiguo que se conoce #siglo )) a.

(.dimensiones vertical ! horizontal letras de -.5 pero si colocamos todas las letras que correspondes a dicho alfabeto no nos daría una matriz cuadrada por lo que toda letra que sea 6"7 será sustituida por la 6i7.  En el encabezado vertical se colocarán n0meros impares #.2 ( 3 4$ en el encabezado horizontal se colocarán n0meros del -. .  1n gran problema de este tipo de cifrado es que el tama*o del mensa"e se duplica lo cual no siempre es deseable.in embargo la manera adecuada de utilizar este método es con la segunda opción !a que si la hiciéramos con la primera el método se parecería al método 'la!fair. En el caso de la letra 6*7 será sustituida por la 6n7.  El lengua"e que utilizaremos será el basado en el alfabeto espa*ol que contiene de A.  9atriz a utilizar en el desarrollo de la aplicación: 1 1 3 5 7 9 a f l q v 2 b g m r w 3 c h n s x 4 d i o t y 5 E k p u z .  /a matriz debe de ser cuadrada por lo que se trata de ubicar en la matriz todas las letras del abecedario seg0n el lengua"e que se esté utilizando. De esta manera lograremos tener una matriz cuadrada con 8( caracteres. ESPECIFICACIO$ES " MODIFICACIO$ES REALI%ADAS AL MÉTODO  /a matriz que utilizaremos para el desarrollo de nuestra aplicación es una matriz con dimensión (x( la cual en el encabezado vertical ! horizontal se colocarán n0meros los mismos que representarán a los caracteres que serán parte del texto cifrado.(.

9) A= (a.#. y. . '. l .MODELO VARIABLES x= Encabezado Horizontal (1. 4. 3. ". n. $. x. y] a Tex ! P"#$! C%&'#' 11 Tex ! C%T&'#(! DESENCRIPTAR POLYBIOS 11 [x. 7. 5. f. o. 5) y= Encabezado Vertical (1. r. %. !. b. &. e. (. t. 3. y] 11 Tex ! C%&'#(! a De)*%&'#' Tex ! P"#$! . d. z) )=xy xy=A X A Y A Texto Cifrado * y Texto Descifrado A Texto Plano DIAGRAMA DE SUCESOS ENCRIPTAR POLYBIOS a [x. 2. i. c.

. texto plano ! el del Texto plano: Valo : Cla!e: Valo S"#a: M$%"lo &'(): Texto *+. / 1 9 3 5 1 E 5 0 S 2 + A 1 U 2 2 1 7 3 9 1 2 L N 1 4 . .  &on una clave aleatoria ! tan larga como el propio texto plano este algoritmo es en teoría ! en la práctica inviolable pues cualquier texto plano de la misma longitud es un posible candidato. De esta forma el valor del primer carácter del texto cifrado es el de la suma del valor del primer carácter del texto plano ! el del primero de la clave el valor del segundo carácter del texto cifrado es el de la suma del segundo carácter del segundo de la clave etc. O 2 . 2 2 4 2 1 5 Ñ T 2 1 E 5 O 1 .  1na forma práctica de generar una clave tan larga como se desee es recurrir a un libro que sería nuestra clave. Y 2 1 2 .. 2 . . . a%o: E 5 1 7 2 2 2 2 U S 2 + . .. 2 2 4 3 1 . H Y 2 7 2 7 Z I 2 5 2 5 X 2 + 2 + S . 9 S 2 + E 5 E 5 / 1 9 2 4 2 4 W C 3 0 2 1 2 4 2 4 W R 1 9 A 1 E 5 1 7 2 2 2 2 U T 2 1 . .. .  El valor del módulo depende del tipo de lengua"e que estemos utilizando en nuestro caso es el /engua"e Espa*ol.E/ A/+. . .<)=9.. 2 2 3 . . 2 ..  1tilizaremos un módulo de forma que cuando un valor excede el módulo se lo restamos. . ... .. .. .=<EA9 Este algoritmo se basa en la suma de valores de los caracteres del texto plano ! de la clave.

!. 1+. b. 4. l .MODELO VARIABLE S x= Valor 0exto -lano (1. 3. 1. 2. 1. 7. c. (. 7. 1+. t. &. 9. e.. x. 9. 27) y=Valor 3la(e (1. $. 11. . 5. '. 132.. 27) z= 4'#a A= (a. y. 12. i. . 2. 5. o. z) )=x5y x5y=A X Tex to Pla A Y A Z x5 y Z6 27 )88 27 Z7 27 ) Tex to Cifr )= A Descif rado ) 5 !5"# $27 !5"# &&27 !5"# %27 !5" # Te xto Descif A . 132. . ". %. d. 12. r. f. 11. 4. 3.#. n.

3. BIBLIOGRAFIA http:>>es.CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES /a criptografía utiliza los principios de la mecánica cuántica para garantizar la confidencialidad de la información que se transmite.?iktionary. /as actuales técnicas de la criptografía cuántica nos permiten tener una clave secreta compartida entre dos personas ! que es difícil de descifrar por un tercero.org/wiki/criptografía . RECOMENDACIONES /a seguridad de la criptografía cuántica descansa en las bases de la mecánica cuántica a diferencia de la criptografía de clave p0blica tradicional la cual descansa en supuestos de comple"idad computacional no demostrada de ciertas funciones matemáticas.

html .seguridadenlared.govannom.http:>>???.net>contents>cr!pto>cr!pto.historia.la.@ios@ea.criptografia.org>seguridad>3.php2 http:>>???.criptografia>A24.org>es>index8(esp.html http:>>es.de.