SlideShare a Scribd company logo
1 of 2
Download to read offline
Cifrado de Trithemius                                                                                                         1



    Cifrado de Trithemius
    En la criptografía el cifrado de Trithemius es un método de codificación polialfabético inventado por Johannes
    Trithemius durante el Renacimiento. Este método utiliza la tabula recta, un diagrama cuadrado de alfabetos donde
    cada fila se construye desplazando la anterior un espacio hacia la izquierda.
    Trithemius usó la tabula recta para definir un cifrado polialfabético que equivalía al disco de Alberti. Todos los
    cifrados polialfabéticos basados en el cifrado César pueden describirse en términos de la tabula recta.


    Ejemplo
    Para codificar una palabra o mensaje se toma la primera letra y se reemplaza usando el código César con el
    desplazamiento de una, en realidad, la primera letra no cambia. Después se localiza la fila que inicia con la segunda
    letra y se reemplaza con la segunda letra de esa fila, después se localiza la fila que inicia con la tercera letra y se
    reemplaza con la tercera letra de esa fila y así sucesivamente.

    Texto original:   tabula recta
    Tecto codificado: TBDXOF XLKCK

    A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z
    B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A
    C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B
    D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C
    E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D
    F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E
    G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F
    H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G
    I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H
    J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I
    K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J
    L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K
    M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L
    N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M
    Ñ   O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N
    O   P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ
    P   Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O
    Q   R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P
    R   S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   S
    S   T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R
    T   U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S
    U   V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T
    V   W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U
    W   X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V
    X   Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W
    Y   Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X
    Z   A   B   C   D   E   F   G   H   I   J   K   L   M   N   Ñ   O   P   Q   R   S   T   U   V   W   X   Y
Fuentes y contribuyentes del artículo                                                                                                                   2



     Fuentes y contribuyentes del artículo
     Cifrado de Trithemius  Fuente: http://es.wikipedia.org/w/index.php?oldid=33286369  Contribuyentes: Lobillo, Pato apático, Ronanletiec, Yrithinnd




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

More Related Content

What's hot

Rfid based access control system using microcontroller
Rfid based access control system using microcontrollerRfid based access control system using microcontroller
Rfid based access control system using microcontrollerrajkanakaraj007
 
Microcontroladores AVR
Microcontroladores AVRMicrocontroladores AVR
Microcontroladores AVRabemen
 
Embedded systems ppt i
Embedded systems ppt iEmbedded systems ppt i
Embedded systems ppt ianishgoel
 
Técnicas de Segmentación de imágenes.
Técnicas de Segmentación de imágenes.Técnicas de Segmentación de imágenes.
Técnicas de Segmentación de imágenes.Stalin Jara
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Guia rapida de programacion vista 48 la
Guia rapida de programacion vista 48 laGuia rapida de programacion vista 48 la
Guia rapida de programacion vista 48 laJaime Ruiz
 
⭐⭐⭐⭐⭐ SISTEMAS EMBEBIDOS, CAPÍTULO 1
⭐⭐⭐⭐⭐ SISTEMAS EMBEBIDOS, CAPÍTULO 1⭐⭐⭐⭐⭐ SISTEMAS EMBEBIDOS, CAPÍTULO 1
⭐⭐⭐⭐⭐ SISTEMAS EMBEBIDOS, CAPÍTULO 1Victor Asanza
 
Embedded Systems using Microwave oven
Embedded Systems using  Microwave ovenEmbedded Systems using  Microwave oven
Embedded Systems using Microwave ovenBOOMIKAD
 
Trabajo de teoría de la computación
Trabajo de teoría de la computaciónTrabajo de teoría de la computación
Trabajo de teoría de la computaciónUNT VJ
 
-refrigerator-training-course
-refrigerator-training-course-refrigerator-training-course
-refrigerator-training-courseDarlin Collado
 
Conoces tu no break
Conoces tu no breakConoces tu no break
Conoces tu no breakdatashield
 
Electrónica digital: Tema 3 Lógica secuencial, Registros de desplazamiento y ...
Electrónica digital: Tema 3 Lógica secuencial, Registros de desplazamiento y ...Electrónica digital: Tema 3 Lógica secuencial, Registros de desplazamiento y ...
Electrónica digital: Tema 3 Lógica secuencial, Registros de desplazamiento y ...SANTIAGO PABLO ALBERTO
 

What's hot (17)

Rfid based access control system using microcontroller
Rfid based access control system using microcontrollerRfid based access control system using microcontroller
Rfid based access control system using microcontroller
 
Microcontroladores AVR
Microcontroladores AVRMicrocontroladores AVR
Microcontroladores AVR
 
Embedded systems ppt i
Embedded systems ppt iEmbedded systems ppt i
Embedded systems ppt i
 
Cybersecurity Essentials - Certification
Cybersecurity Essentials - CertificationCybersecurity Essentials - Certification
Cybersecurity Essentials - Certification
 
Técnicas de Segmentación de imágenes.
Técnicas de Segmentación de imágenes.Técnicas de Segmentación de imágenes.
Técnicas de Segmentación de imágenes.
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Norma RS232
Norma RS232Norma RS232
Norma RS232
 
Guia rapida de programacion vista 48 la
Guia rapida de programacion vista 48 laGuia rapida de programacion vista 48 la
Guia rapida de programacion vista 48 la
 
⭐⭐⭐⭐⭐ SISTEMAS EMBEBIDOS, CAPÍTULO 1
⭐⭐⭐⭐⭐ SISTEMAS EMBEBIDOS, CAPÍTULO 1⭐⭐⭐⭐⭐ SISTEMAS EMBEBIDOS, CAPÍTULO 1
⭐⭐⭐⭐⭐ SISTEMAS EMBEBIDOS, CAPÍTULO 1
 
Embedded Systems using Microwave oven
Embedded Systems using  Microwave ovenEmbedded Systems using  Microwave oven
Embedded Systems using Microwave oven
 
Trabajo de teoría de la computación
Trabajo de teoría de la computaciónTrabajo de teoría de la computación
Trabajo de teoría de la computación
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Programmable Timer 8253/8254
Programmable Timer 8253/8254Programmable Timer 8253/8254
Programmable Timer 8253/8254
 
-refrigerator-training-course
-refrigerator-training-course-refrigerator-training-course
-refrigerator-training-course
 
RFID BASED ATTENDANCE SYSTEM.pptx
RFID BASED ATTENDANCE SYSTEM.pptxRFID BASED ATTENDANCE SYSTEM.pptx
RFID BASED ATTENDANCE SYSTEM.pptx
 
Conoces tu no break
Conoces tu no breakConoces tu no break
Conoces tu no break
 
Electrónica digital: Tema 3 Lógica secuencial, Registros de desplazamiento y ...
Electrónica digital: Tema 3 Lógica secuencial, Registros de desplazamiento y ...Electrónica digital: Tema 3 Lógica secuencial, Registros de desplazamiento y ...
Electrónica digital: Tema 3 Lógica secuencial, Registros de desplazamiento y ...
 

Similar to Cifrado Trithemius polialfabético

Similar to Cifrado Trithemius polialfabético (20)

Juego razonamiento logico
Juego razonamiento logicoJuego razonamiento logico
Juego razonamiento logico
 
La geosfera para la revista
La geosfera para la revistaLa geosfera para la revista
La geosfera para la revista
 
Actividades sobre los Sacramentos
Actividades sobre los SacramentosActividades sobre los Sacramentos
Actividades sobre los Sacramentos
 
Actividades sobre los sacramentos
Actividades sobre los sacramentosActividades sobre los sacramentos
Actividades sobre los sacramentos
 
Actividades sobre los Sacramentos
Actividades sobre los SacramentosActividades sobre los Sacramentos
Actividades sobre los Sacramentos
 
Actividades sobre los_sacramentos sopas
Actividades sobre los_sacramentos sopasActividades sobre los_sacramentos sopas
Actividades sobre los_sacramentos sopas
 
Nathalie perez puzzlemaker
Nathalie perez puzzlemakerNathalie perez puzzlemaker
Nathalie perez puzzlemaker
 
Instrumentos musicales
Instrumentos  musicalesInstrumentos  musicales
Instrumentos musicales
 
Puzzle maker.
Puzzle maker.Puzzle maker.
Puzzle maker.
 
Pulido
PulidoPulido
Pulido
 
Sopa de letras y crucigrama
Sopa de letras y crucigramaSopa de letras y crucigrama
Sopa de letras y crucigrama
 
Guia 10
Guia  10Guia  10
Guia 10
 
Formación de un análisis sintáctico
Formación de un  análisis sintácticoFormación de un  análisis sintáctico
Formación de un análisis sintáctico
 
Sopa de letras
Sopa de letrasSopa de letras
Sopa de letras
 
Sopa de letras
Sopa de letrasSopa de letras
Sopa de letras
 
Colegio san patricio
Colegio san patricioColegio san patricio
Colegio san patricio
 
Katherine mendoza
Katherine mendozaKatherine mendoza
Katherine mendoza
 
Koñ
KoñKoñ
Koñ
 
Trabajos
TrabajosTrabajos
Trabajos
 
Sopa de letras de ingenieria industrial
Sopa de letras de ingenieria industrialSopa de letras de ingenieria industrial
Sopa de letras de ingenieria industrial
 

More from G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

More from G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Cifrado Trithemius polialfabético

  • 1. Cifrado de Trithemius 1 Cifrado de Trithemius En la criptografía el cifrado de Trithemius es un método de codificación polialfabético inventado por Johannes Trithemius durante el Renacimiento. Este método utiliza la tabula recta, un diagrama cuadrado de alfabetos donde cada fila se construye desplazando la anterior un espacio hacia la izquierda. Trithemius usó la tabula recta para definir un cifrado polialfabético que equivalía al disco de Alberti. Todos los cifrados polialfabéticos basados en el cifrado César pueden describirse en términos de la tabula recta. Ejemplo Para codificar una palabra o mensaje se toma la primera letra y se reemplaza usando el código César con el desplazamiento de una, en realidad, la primera letra no cambia. Después se localiza la fila que inicia con la segunda letra y se reemplaza con la segunda letra de esa fila, después se localiza la fila que inicia con la tercera letra y se reemplaza con la tercera letra de esa fila y así sucesivamente. Texto original: tabula recta Tecto codificado: TBDXOF XLKCK A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P S S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y
  • 2. Fuentes y contribuyentes del artículo 2 Fuentes y contribuyentes del artículo Cifrado de Trithemius  Fuente: http://es.wikipedia.org/w/index.php?oldid=33286369  Contribuyentes: Lobillo, Pato apático, Ronanletiec, Yrithinnd Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/