SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Análisis de frecuencias                                                                                                                   1



     Análisis de frecuencias
                    Se ha sugerido que este artículo o sección sea fusionado con Frecuencia_de_aparición_de_letras (ver la discusión al
                                                                          respecto).
                                Una vez que hayas realizado la fusión de artículos, pide la fusión de historiales en WP:TAB/F.


     En el criptoanálisis, el análisis de frecuencias es el
     estudio de la frecuencias de las letras o grupos de letras
     en un texto cifrado. Es un método de apoyo para la
     ruptura de cifrados clásicos.
     El análisis de frecuencias está basado en el hecho de
     que, dado un texto, ciertas letras o combinaciones de
     letras aparecen más a menudo que otras, existiendo
     distintas frecuencias para ellas. Es más, existe una
     distribución característica de las letras que es
     prácticamente la misma para la mayoría de ejemplos de
     ese lenguaje. Por ejemplo, en inglés la letra E es muy
     común, mientras que la X es muy rara. Igualmente, las
     combinaciones ST, NG, TH y QU son pares de letras                                 Frecuencia de las letras en un texto inglés
     comunes, mientras que NZ y QJ son raros. La frase
     mnemotécnica "ETAOIN SHRDLU" agrupa las doce
     letras más frecuentes en los textos ingleses. En español,
     las vocales son muy frecuentes, ocupando alrededor del
     45% del texto, siendo la E y la A las que aparecen en
     más ocasiones, mientras que la frecuencia sumada de F,
     Z, J, X, W y K no alcanza el 2%.

     En algunos cifradores, las propiedades naturales del
     texto plano se preservan en el texto cifrado. Dichos
     esquemas pueden ser potencialmente objeto de ataques
     de sólo texto cifrado.


     Análisis de frecuencia para
     algoritmos de sustitución simple
     En un algoritmo de sustitución simple, cada letra del              Frecuencia de las letras en un texto español

     texto plano se reemplaza por otra y una letra dada del
     texto plano siempre será transformada en la misma letra en el mensaje cifrado. Por ejemplo, todas las e se
     convertirán en X. Un texto cifrado con una alta frecuencia de letras X podría sugerir al criptoanalista que la X
     representa a la letra e.
     El uso básico del análisis de frecuencias consiste en primero calcular la frecuencia de las letras que aparecen en el
     texto cifrado y luego asociar letras de texto plano a ellas. Una gran frecuencia de X podría sugerir que las X son e,
     pero esto no es siempre cierto, ya que las letras a y o tienen una frecuencia muy alta también en español. Sin
     embargo, si será difícil que las X representen, en este caso a la k o a la w. Por ello, el criptoanalista podría tener que
     intentar varias combinaciones hasta descifrar el texto.
Análisis de frecuencias                                                                                                          2


     Estadísticas más complejas podrían ser usadas, como considerar los pares de letras o incluso tríos. Esto se realiza
     para proporcionar más información al criptoanalista. Por ejemplo, las letras q y u van casi siempre juntas en español,
     mientras que la q sola es muy rara.


     Uso en la Historia
     La primera explicación bien documentada del análisis de frecuencias
     (de hecho de cualquier tipo de criptoanálisis) fue dada en el siglo IX
     por el filósofo árabe Al-Kindi en Un manuscrito para el descifrado de
     mensajes criptográficos (Ibraham, 1992). Se ha sugerido que el estudio
     intento del Corán desveló que el árabe tenía una característica
     frecuencia de letras. Su uso se extendió y fue tan usado en Europa
     durante el Renacimiento que se inventaron pautas para tratar de burlar
     el estudio de las frecuencias. Éstas incluían:

     • El uso de alternativas para las letras más comunes. Así, por ejemplo,
       las letras X e Y encontradas en el texto cifrado podrían significar E
       en el texto plano.
     • Cifrado polialfabético, esto es, el uso de varios alfabetos para el           Primera página de Un manuscrito para el
       cifrado. Leone Alberti parece ser el primero en sugerir esto.                 descifrado de mensajes criptográficos, de
                                                                                                    Al-Kindi
     • Sustitución poligráfica, esquemas donde pares o tríos de letras eran
       cifradas como una única unidad. Por ejemplo, el cifrado de Playfair, inventado por Charles Wheatstone a
       mediados del siglo XIX.
     Una desventaja de todos estos intentos de derrotar el análisis de frecuencias es que complicaban tanto el cifrado
     como el descifrado de los datos, provocando errores.
     Las máquinas de rotores de la primera mitad del siglo XX (por ejemplo, Enigma) eran esencialmente inmunes al
     análisis de frecuencias directo, aunque otros tipos de análisis consigueron decodificar los mensajes de tales aparatos.
     El análisis de frecuencias sólo requiere un conocimiento básico de las estadísticas del texto plano y cierta pericia
     resolviendo problemas. Durante la Segunda Guerra Mundial, tanto los británicos como los estadounidenses
     reclutaron rompecódigos colocando puzzles y crucigramas en los periódicos y realizando concursos para ver quien
     los resolvía más rápidamente. Muchos de los cifrados usados por el Eje eran vulnerables al análisis de frecuencias
     (por ejemplo, algunos de los mensajes cifrados usados por los consulados japoneses). Los métodos mecánicos del
     conteo de letras y el análisis de las estadísticas (generalmente máquinas de tarjetas perforadas de IBM) fueron usadas
     durante la II Guerra Mundial, siendo probablemente los miembros del SIS norteamericano los pioneros. Hoy en día,
     el trabajo de contar letras y analizar frecuencias ha sido dejado a programas informáticos, que pueden realizar esas
     cuentas en segundos. Con la potencia computacional actual, los métodos de cifrado clásico proveen poca protección
     real para la privacidad de los mensajes.
Análisis de frecuencias                                                                                                        3


     Enlaces externos
     • Herramientas gratuitas para analizar los textos: contar y analizar los personajes [1] y contar y analizar las sílabas
       (bigrames y trigrames) [2]
     • Las distribuciones de 20 idiomas: frecuencias de caracteres [3] y frecuencias de sílabas [4]


     Referencias
     • Helen Fouché Gaines, "Cryptanalysis", 1939, Dover. ISBN 0-486-20097-3
     • Ibraham A. “Al-Kindi: The origins of cryptology: The Arab contributions”, Cryptologia, 16(2) (April 1992) pp.
       97–126.
     • Abraham Sinkov, "Elementary Cryptanalysis : A Mathematical Approach", The Mathematical Association of
       America, 1966. ISBN 0-88385-622-0.


     Referencias
     [1]   http:/ / www. sttmedia. com/ charactercounter
     [2]   http:/ / www. sttmedia. com/ syllablecounter
     [3]   http:/ / www. sttmedia. com/ characterfrequencies
     [4]   http:/ / www. sttmedia. com/ syllablefrequencies
Fuentes y contribuyentes del artículo                                                                                                                                               4



     Fuentes y contribuyentes del artículo
     Análisis de frecuencias  Fuente: http://es.wikipedia.org/w/index.php?oldid=32368518  Contribuyentes: Dr Juzam, JunCTionS, Zahualli, 2 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Imagen:Merge-arrows_2.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Merge-arrows_2.svg  Licencia: Public Domain  Contribuyentes: User:Davidgothberg
     Archivo:English-slf.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:English-slf.png  Licencia: Public Domain  Contribuyentes: -
     Archivo:Frecuencia de uso de letras en español.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Frecuencia_de_uso_de_letras_en_español.PNG  Licencia: GNU Free
     Documentation License  Contribuyentes: Original uploader was Tico at es.wikipedia
     Archivo:Al-kindi-cryptanalysis.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Al-kindi-cryptanalysis.png  Licencia: Public Domain  Contribuyentes: -




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

La pintura y sus diferentes técnicas
La pintura y sus diferentes técnicasLa pintura y sus diferentes técnicas
La pintura y sus diferentes técnicasmager64
 
Historia del arte: Linea del tiempo
Historia del arte: Linea del tiempo Historia del arte: Linea del tiempo
Historia del arte: Linea del tiempo UIA
 
Tipos de logos
Tipos de logosTipos de logos
Tipos de logosMLuisa1990
 
Mensaje grafico
Mensaje graficoMensaje grafico
Mensaje graficoi_lobmy
 
Clase 1. Introducción al Diseño Gráfico
Clase 1. Introducción al Diseño GráficoClase 1. Introducción al Diseño Gráfico
Clase 1. Introducción al Diseño GráficoDania Hernandez Moreno
 
Tema 4 la representacion del espacio
Tema 4 la representacion del espacio Tema 4 la representacion del espacio
Tema 4 la representacion del espacio lourdes gg
 
La retórica en la publicidad
La retórica en la publicidadLa retórica en la publicidad
La retórica en la publicidadLo Moli
 
1. Primeras manifestaciones del Arte (Prehistoria)
1. Primeras manifestaciones del Arte (Prehistoria)1. Primeras manifestaciones del Arte (Prehistoria)
1. Primeras manifestaciones del Arte (Prehistoria)J Luque
 
Arte pre colombino inca maya azteca
Arte pre colombino inca maya aztecaArte pre colombino inca maya azteca
Arte pre colombino inca maya aztecaSilvia Garavaglia
 
Corel Draw Manual
Corel Draw ManualCorel Draw Manual
Corel Draw ManualCrhis
 
Presentación lenguaje visual
Presentación lenguaje visualPresentación lenguaje visual
Presentación lenguaje visualhuerta de la cruz
 
LA LETRA CONCEPTUALIZACIÓN
LA LETRA CONCEPTUALIZACIÓN LA LETRA CONCEPTUALIZACIÓN
LA LETRA CONCEPTUALIZACIÓN fatimafebres
 

La actualidad más candente (20)

Unidad 5 espacio y volumen
Unidad 5 espacio y volumenUnidad 5 espacio y volumen
Unidad 5 espacio y volumen
 
La pintura y sus diferentes técnicas
La pintura y sus diferentes técnicasLa pintura y sus diferentes técnicas
La pintura y sus diferentes técnicas
 
EJERCICIOS PAINT
EJERCICIOS PAINTEJERCICIOS PAINT
EJERCICIOS PAINT
 
Historia del arte: Linea del tiempo
Historia del arte: Linea del tiempo Historia del arte: Linea del tiempo
Historia del arte: Linea del tiempo
 
Tipos de logos
Tipos de logosTipos de logos
Tipos de logos
 
ALFABETIDAD VISUAL - ARQUITECTURA
ALFABETIDAD VISUAL - ARQUITECTURA ALFABETIDAD VISUAL - ARQUITECTURA
ALFABETIDAD VISUAL - ARQUITECTURA
 
Mensaje grafico
Mensaje graficoMensaje grafico
Mensaje grafico
 
Paint
PaintPaint
Paint
 
Clase 1. Introducción al Diseño Gráfico
Clase 1. Introducción al Diseño GráficoClase 1. Introducción al Diseño Gráfico
Clase 1. Introducción al Diseño Gráfico
 
Tema 4 la representacion del espacio
Tema 4 la representacion del espacio Tema 4 la representacion del espacio
Tema 4 la representacion del espacio
 
Busca los dispositivos en la sopa de letras
Busca los dispositivos en la sopa de letras Busca los dispositivos en la sopa de letras
Busca los dispositivos en la sopa de letras
 
La retórica en la publicidad
La retórica en la publicidadLa retórica en la publicidad
La retórica en la publicidad
 
Tema 9 al 14 diseño grafico
Tema 9 al 14 diseño graficoTema 9 al 14 diseño grafico
Tema 9 al 14 diseño grafico
 
1. Primeras manifestaciones del Arte (Prehistoria)
1. Primeras manifestaciones del Arte (Prehistoria)1. Primeras manifestaciones del Arte (Prehistoria)
1. Primeras manifestaciones del Arte (Prehistoria)
 
Arte pre colombino inca maya azteca
Arte pre colombino inca maya aztecaArte pre colombino inca maya azteca
Arte pre colombino inca maya azteca
 
Ejercicio lenguaje visual 1
Ejercicio lenguaje visual 1Ejercicio lenguaje visual 1
Ejercicio lenguaje visual 1
 
Corel Draw Manual
Corel Draw ManualCorel Draw Manual
Corel Draw Manual
 
Texturas
Texturas Texturas
Texturas
 
Presentación lenguaje visual
Presentación lenguaje visualPresentación lenguaje visual
Presentación lenguaje visual
 
LA LETRA CONCEPTUALIZACIÓN
LA LETRA CONCEPTUALIZACIÓN LA LETRA CONCEPTUALIZACIÓN
LA LETRA CONCEPTUALIZACIÓN
 

Similar a CriptoAnalisis - Analisis frecuencias

Similar a CriptoAnalisis - Analisis frecuencias (20)

Cryptography
CryptographyCryptography
Cryptography
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Alfabetos teoria de_lenguajes_y_automatas
Alfabetos teoria de_lenguajes_y_automatasAlfabetos teoria de_lenguajes_y_automatas
Alfabetos teoria de_lenguajes_y_automatas
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Entropia
EntropiaEntropia
Entropia
 
Entropia
EntropiaEntropia
Entropia
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Voynich
VoynichVoynich
Voynich
 
La Radio
La RadioLa Radio
La Radio
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
2014 ii c04t-quipus
2014 ii c04t-quipus2014 ii c04t-quipus
2014 ii c04t-quipus
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Anglisismos En El Lenguaje Mèdico
Anglisismos En El Lenguaje MèdicoAnglisismos En El Lenguaje Mèdico
Anglisismos En El Lenguaje Mèdico
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

CriptoAnalisis - Analisis frecuencias

  • 1. Análisis de frecuencias 1 Análisis de frecuencias Se ha sugerido que este artículo o sección sea fusionado con Frecuencia_de_aparición_de_letras (ver la discusión al respecto). Una vez que hayas realizado la fusión de artículos, pide la fusión de historiales en WP:TAB/F. En el criptoanálisis, el análisis de frecuencias es el estudio de la frecuencias de las letras o grupos de letras en un texto cifrado. Es un método de apoyo para la ruptura de cifrados clásicos. El análisis de frecuencias está basado en el hecho de que, dado un texto, ciertas letras o combinaciones de letras aparecen más a menudo que otras, existiendo distintas frecuencias para ellas. Es más, existe una distribución característica de las letras que es prácticamente la misma para la mayoría de ejemplos de ese lenguaje. Por ejemplo, en inglés la letra E es muy común, mientras que la X es muy rara. Igualmente, las combinaciones ST, NG, TH y QU son pares de letras Frecuencia de las letras en un texto inglés comunes, mientras que NZ y QJ son raros. La frase mnemotécnica "ETAOIN SHRDLU" agrupa las doce letras más frecuentes en los textos ingleses. En español, las vocales son muy frecuentes, ocupando alrededor del 45% del texto, siendo la E y la A las que aparecen en más ocasiones, mientras que la frecuencia sumada de F, Z, J, X, W y K no alcanza el 2%. En algunos cifradores, las propiedades naturales del texto plano se preservan en el texto cifrado. Dichos esquemas pueden ser potencialmente objeto de ataques de sólo texto cifrado. Análisis de frecuencia para algoritmos de sustitución simple En un algoritmo de sustitución simple, cada letra del Frecuencia de las letras en un texto español texto plano se reemplaza por otra y una letra dada del texto plano siempre será transformada en la misma letra en el mensaje cifrado. Por ejemplo, todas las e se convertirán en X. Un texto cifrado con una alta frecuencia de letras X podría sugerir al criptoanalista que la X representa a la letra e. El uso básico del análisis de frecuencias consiste en primero calcular la frecuencia de las letras que aparecen en el texto cifrado y luego asociar letras de texto plano a ellas. Una gran frecuencia de X podría sugerir que las X son e, pero esto no es siempre cierto, ya que las letras a y o tienen una frecuencia muy alta también en español. Sin embargo, si será difícil que las X representen, en este caso a la k o a la w. Por ello, el criptoanalista podría tener que intentar varias combinaciones hasta descifrar el texto.
  • 2. Análisis de frecuencias 2 Estadísticas más complejas podrían ser usadas, como considerar los pares de letras o incluso tríos. Esto se realiza para proporcionar más información al criptoanalista. Por ejemplo, las letras q y u van casi siempre juntas en español, mientras que la q sola es muy rara. Uso en la Historia La primera explicación bien documentada del análisis de frecuencias (de hecho de cualquier tipo de criptoanálisis) fue dada en el siglo IX por el filósofo árabe Al-Kindi en Un manuscrito para el descifrado de mensajes criptográficos (Ibraham, 1992). Se ha sugerido que el estudio intento del Corán desveló que el árabe tenía una característica frecuencia de letras. Su uso se extendió y fue tan usado en Europa durante el Renacimiento que se inventaron pautas para tratar de burlar el estudio de las frecuencias. Éstas incluían: • El uso de alternativas para las letras más comunes. Así, por ejemplo, las letras X e Y encontradas en el texto cifrado podrían significar E en el texto plano. • Cifrado polialfabético, esto es, el uso de varios alfabetos para el Primera página de Un manuscrito para el cifrado. Leone Alberti parece ser el primero en sugerir esto. descifrado de mensajes criptográficos, de Al-Kindi • Sustitución poligráfica, esquemas donde pares o tríos de letras eran cifradas como una única unidad. Por ejemplo, el cifrado de Playfair, inventado por Charles Wheatstone a mediados del siglo XIX. Una desventaja de todos estos intentos de derrotar el análisis de frecuencias es que complicaban tanto el cifrado como el descifrado de los datos, provocando errores. Las máquinas de rotores de la primera mitad del siglo XX (por ejemplo, Enigma) eran esencialmente inmunes al análisis de frecuencias directo, aunque otros tipos de análisis consigueron decodificar los mensajes de tales aparatos. El análisis de frecuencias sólo requiere un conocimiento básico de las estadísticas del texto plano y cierta pericia resolviendo problemas. Durante la Segunda Guerra Mundial, tanto los británicos como los estadounidenses reclutaron rompecódigos colocando puzzles y crucigramas en los periódicos y realizando concursos para ver quien los resolvía más rápidamente. Muchos de los cifrados usados por el Eje eran vulnerables al análisis de frecuencias (por ejemplo, algunos de los mensajes cifrados usados por los consulados japoneses). Los métodos mecánicos del conteo de letras y el análisis de las estadísticas (generalmente máquinas de tarjetas perforadas de IBM) fueron usadas durante la II Guerra Mundial, siendo probablemente los miembros del SIS norteamericano los pioneros. Hoy en día, el trabajo de contar letras y analizar frecuencias ha sido dejado a programas informáticos, que pueden realizar esas cuentas en segundos. Con la potencia computacional actual, los métodos de cifrado clásico proveen poca protección real para la privacidad de los mensajes.
  • 3. Análisis de frecuencias 3 Enlaces externos • Herramientas gratuitas para analizar los textos: contar y analizar los personajes [1] y contar y analizar las sílabas (bigrames y trigrames) [2] • Las distribuciones de 20 idiomas: frecuencias de caracteres [3] y frecuencias de sílabas [4] Referencias • Helen Fouché Gaines, "Cryptanalysis", 1939, Dover. ISBN 0-486-20097-3 • Ibraham A. “Al-Kindi: The origins of cryptology: The Arab contributions”, Cryptologia, 16(2) (April 1992) pp. 97–126. • Abraham Sinkov, "Elementary Cryptanalysis : A Mathematical Approach", The Mathematical Association of America, 1966. ISBN 0-88385-622-0. Referencias [1] http:/ / www. sttmedia. com/ charactercounter [2] http:/ / www. sttmedia. com/ syllablecounter [3] http:/ / www. sttmedia. com/ characterfrequencies [4] http:/ / www. sttmedia. com/ syllablefrequencies
  • 4. Fuentes y contribuyentes del artículo 4 Fuentes y contribuyentes del artículo Análisis de frecuencias  Fuente: http://es.wikipedia.org/w/index.php?oldid=32368518  Contribuyentes: Dr Juzam, JunCTionS, Zahualli, 2 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Imagen:Merge-arrows_2.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Merge-arrows_2.svg  Licencia: Public Domain  Contribuyentes: User:Davidgothberg Archivo:English-slf.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:English-slf.png  Licencia: Public Domain  Contribuyentes: - Archivo:Frecuencia de uso de letras en español.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Frecuencia_de_uso_de_letras_en_español.PNG  Licencia: GNU Free Documentation License  Contribuyentes: Original uploader was Tico at es.wikipedia Archivo:Al-kindi-cryptanalysis.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Al-kindi-cryptanalysis.png  Licencia: Public Domain  Contribuyentes: - Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/