Your SlideShare is downloading. ×
Ejemplos Criptografia
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Ejemplos Criptografia

5,060

Published on

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
5,060
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
78
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • NOTAS SOBRE EL TEMA:
  • Transcript

    • 1.
      • Los criptosistemas pueden clasificarse según:
      • a) Su relación con la Historia en:
      • - Sistemas Clásicos y Sistemas Modernos
      • No es ésta la mejor clasificación desde el punto de vista de la ingeniería y la informática ...
      • No obstante, permitirá comprobar el desarrollo de estas técnicas de cifra hoy en día rudimentarias y en algunos casos simples, desde una perspectiva histórica que es interesante como cultura general.
      Clasificación histórica de criptosistemas
    • 2.
      • La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta.
      • Ya en el siglo V antes de J.C. se usaban técnicas de cifra para proteger a la información.
      • Se pretendía garantizar sólo la confidencialidad y la autenticidad de los mensajes.
      • Los mayores avances se lograron en la Segunda Guerra Mundial: los países en conflicto tenían un gran número de técnicos encargados de romper los mensajes cifrados de los teletipos.
      Primera aproximación histórica
    • 3.
      • Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban matemáticamente dentro de un cuerpo finito n, hacen uso de dos técnicas básicas orientadas a caracteres y que, muchos siglos después, propone Shannon:
        • Sustitución : un carácter o letra se modifica o sustituye por otro elemento en la cifra.
        • Transposición : los caracteres o letras del mensaje se redistribuyen sin modificarlos y según unas reglas, dentro del criptograma.
      Herramientas de la criptografía clásica
    • 4.
      • La criptografía clásica abarca desde tiempos inmemoriales hasta la mitad del siglo XX.
      • El punto de inflexión en esta clasificación la marcan tres hechos relevantes:
        • En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría de la Información.
        • En 1974 aparece el estándar de cifra DES.
        • En el año 1976 se publica el estudio realizado por W. Diffie y M. Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifra, denominado cifrado con clave pública.
      Hitos históricos de la criptografía CIFRADO DIGITAL
    • 5. TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
    • 6.
      • La escítala era usada en el siglo V a.d .C. por el pueblo griego lacedemonios. Consistía en un bastón en el que se enrollaba una cinta y luego se escribía en ella el mensaje de forma longitudinal.
      • Al desenrollar la cinta, las letras aparecían sin orden alguno.
      • La única posibilidad de deshacer esta cifra pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal.
      El cifrador de la escítala
    • 7. Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
    • 8.
      • Es el cifrador por sustitución de caracteres más antiguo que se conoce (siglo II a.d.C.) pero duplica el tamaño.
      El cifrador de Polybios M 1 = QUÉ BUENA IDEA C 1 = DA DE AE AB DE AE CC AA BD AD AE EA M 2 = LA DEL GRIEGO C 2 = 31 11 14 15 31 22 42 24 15 22 34
    • 9. En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
    • 10. Ejemplo de cifra con cifrador del César M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

    ×