CRIPTOGRAFIA_CAP3

14
 CRIPTOGRAFIA

Transcript of CRIPTOGRAFIA_CAP3

Page 1: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 1/14

CRIPTOGRAFIA

Page 2: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 2/14

Cifrado del camposantoAlgunos cifrados de sustitución usan alfabetos de cifrado no estándar. Por

ejemplo, en una lápida del camposanto de la Trinidad, en Nueva York, en1794, se encontró grabado el siguiente mensaje (el mensaje está en inglés)

Page 3: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 3/14

CAMPOSANTO

.

ENCRIPTAR:

SEGURIDAD

CRIPTOGRAFIA

SISTEMAS

Page 4: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 4/14

Cifrado de César

En criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de

César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas.

Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra

letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un

desplazamiento de 13.

 M 1 = VINI, VIDI, VINCI. (Frase célebre de César: llegué, vi, vencí).M 2 = AL CÉSAR LO QUE ES DEL CÉSAR.

HOLA = TAXM

Page 5: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 5/14

CIFRADO DE VIGENEREEl cifrado Vigenère ganó una gran reputación por ser excepcionalmente robusto. Incluso el escritor y

matemático Charles Lutwidge Dodgson (Lewis Carroll) dijo que el cifrado Vigenère era irrompible

en el artículo "The Alphabet Cipher " para una revista de niños. En 1917, "Scientific American"

describió el cifrado Vigenère como imposible de romper. Esta reputación fue mantenida hasta que el

método Kasiski (1863) resolvió el cifrado y algunos criptoanalistas habilidosos pudieron romper

ocasionalmente el cifrado en el siglo XVI.El cifrado Vigenère es lo suficientemente simple si se usa con discos de cifrado. Los Estados

confederados de América, por ejemplo, utilizaron un disco de cifrado para implementar el cifrado

Vigenère durante la Guerra Civil Americana. Los mensajes confederados fueron poco secretos, ya

que los miembros de la Unión solían descifrar los mensajes.

Page 6: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 6/14

CIFRADO DE VIGENERE

Page 7: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 7/14

CIFRADO DE VIGENERE

Page 8: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 8/14

CIFRADO DE VIGENERECLAVE: OUPL

H O L A C O M O E S T A NO U P L O U P L O U P L O

V I A L Q I B Z S M I L B

V= 21 O= 14 7 = H

I= 8 U= 20 -12 =O

A= 0 P= 15 -15 = L

L= 11 L= 11 0 = A

Q= 16 O= 14 2 = C

I= 8 U= 20 -12 = O

B= 1 P= 15 -14 = M

Z= 25 L= 11 14 = O

S= 18 O= 14 4 = E

M= 12 U= 20 -8 = S

I= 8 P= 15 -7 = T

L= 11 L= 11 0 = A

B

= 1O

= 14 -13 = N

Page 9: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 9/14

CIFRADO POR TRANSPOSICIÓN

El objetivo de las sustituciones es crear confusión .

Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición.

Su objetivo es el de la difuminar el mensaje. el mensaje

También se conoce como una permutación.

En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el

texto en claro.

Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que lafrecuencia de aparición de caracteres cumple la estadística para algún idioma.

Estas técnicas de cifrado son atacadas mediante técnicas de

³ANAGRAMACIÓN´

Page 10: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 10/14

Transposiciones por Grupos

Los caracteres del texto en claro se reordenan por medio de una permutación deun conjunto de caracteres que se repite constantemente:Ej. 1, 3, 5, 7, 9, 2, 4, 6, 8, 10Utilizando la permutación: 53214.ENCRIPTAR: HOLA COMO ESTAN

1 2 3 4 5 1 2 3 4 5 1 2 3 4 5

H O L A C O M O E S T A N

ENCRIPTAR

5 3 2 1 4 5 3 2 1 4 5 3 2 1 4

C L O H A S O M O E N A T

DESENCRIPTAR

5 3 2 1 4 5 3 2 1 4 5 3 2 1 4

C L O H A S O M O E N A T

1 2 3 4 5 1 2 3 4 5 1 2 3 4 5

H O L A C O M O E S T A N

Page 11: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 11/14

CIFRADO XOR

A B A XOR B

1 1 0

1 0 1

0 1 1

0 0 0

Es una compuerta lógica y tiene la particularidad

que si a un bit A al aplicar XOR con un bit B

obtenemos C, con este bit C resultante aplicando

un XOR con el bit B volvemos a obtener Anuevamente.

0 A 000001 B 00001

2 C 00010

3 D 00011

4 E 00100

5 F 00101

6 G 001107 H 00111

11 L 01011

14 O 01110

26 + 11010

27 | 11011

28 * 1110029 / 11101

30 # 11110

31 _ 11111

Page 12: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 12/14

CIFRADO XOR

H O L A

Mensaje A 0 0 1 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0 0 0

Clave B 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Resp. C 1 1 0 0 0 1 0 0 0 1 1 0 1 0 0 1 1 1 1 1

Clave B 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Mensaje A 0 0 1 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0 0 0

Page 13: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 13/14

ALGORITMO DE VERNAM

CIFRARCLAVE= M4ST3R

C O M U N I D A D

M 4 S T 3 R M 4 S

A 0

B 1

C 2

D 3

E 4F 5

G 6

H 7

I 8

 J 9

K 10

L 11

M 12

N 13

O 14

P 15

Q 16

R 17

S 18

T 19U 20

V 21

W 22

X 23

Y 24

Z 25

(_)ESP_ BLAN 26

0 27

1 28

2 29

3 30

4 31

5 32

6 33

7 34

8 35

9 36

RESP

C= 2 + M= 12 MOD 37 = 14 (O) 14 OO= 14 + 4= 31 MOD 37 = 45 45/37 Residuo 8 I

M= 12 + S= 18 MOD 37 = 30 3 30 3

U= 20 + T= 19 MOD 37 = 39 39/37 Residuo 2 C

N= 13 + 3= 30 MOD 37 = 43 43/37 Residuo 6 G

I= 8 + R= 17 MOD 37 = 25 (Z) 25 Z

D= 3 + M= 12 MOD 37 = 15 (P) 15 P

A= 0 + 4= 31 MOD 37 = 31 4 31 4

D= 3 + S= 18 MOD 37 = 21 (V) 21 V

Page 14: CRIPTOGRAFIA_CAP3

5/12/2018 CRIPTOGRAFIA_CAP3 - slidepdf.com

http://slidepdf.com/reader/full/criptografiacap3 14/14

ALGORITMO DE VERNAMDESCIFRAR

CLAVE= M4ST3R

C O M U N I D A D

M 4 S T 3 R M 4 S

A 0

B 1

C 2

D 3

E 4F 5

G 6

H 7

I 8

 J 9

K 10

L 11

M 12

N 13

O 14

P 15

Q 16

R 17

S 18

T 19U 20

V 21

W 22

X 23

Y 24

Z 25

(_)ESP_ BLAN 26

0 27

1 28

2 29

3 30

4 31

5 32

6 33

7 34

8 35

9 36

A B 37+A-B

O= 14 M= 12 37 + 14 - 12 = 3939/37 =RESIDUO 2 C

I= 8 4= 31 37 + 8 - 31 = 14 14 O

3= 30 S= 18 37 + 30 - 18 = 4949/37 =RESIDUO 12 M

C= 2 T= 19 37 + 2 - 19 = 20 20 U

G= 6 3= 30 37 + 6 - 30 = 13 13 N

Z= 25 R= 17 37 + 25 - 17 = 4545/37 =RESIDUO 8 I

P=15 M= 12

37 +15

-12

=

4040/37 =RE

SIDUO

3D

4= 31 4= 31 37 + 31 - 31 = 3737/37 =RESIDUO 0 A

V= 21 S= 18 37 + 21 - 18 = 4040/37 =RESIDUO 3 D