SlideShare a Scribd company logo
1 of 34
Download to read offline
Técnicas históricas:

              Cifrados de substitución (2)



Principios, herramientas y protocolos de criptografía
Yann Frauel – Semestre 2007-1
Substitución polialfabética
     Criptoanálisis por palabra probable
           Etienne Bazeries (s. 19)

         Palabra probable: “ALICIA”

JUFRA FOTLJ CACFX CJBAV IFEOS SLSRT

FEFXW TRFED FCVUN EFVCX NDUSP HHPVE VC
Substitución polialfabética
Criptoanálisis por el método Kasiski/Babbage
      ECDWQ XBLGZ XOIAX FLVUI AMSCO TEGHG
      MKAEQ HGPXT EGKOO SKMBG MPXTE YXMPX
      LEPKS LNWWC TFLOF TYBQL BMPHG WGOZW
      BEONB MEPBC YNMPZ NBOYT SFYSY YUIAH
      GYKBY ETZPC GGHTZ BEQIE VCDKX EETZL
      ACIAH VLIIY ATSIZ TMPTQ TYVWV FDWOA
      MAXAM KZKBG CEYLS FECDW QXBLH TOVIA
      ICCAC IGXBP BMWGX DCYXS FBHZO FTYBQ
      LDQZB BUFKT QRGHP VIQNR CCSIH RECDW
      QXBLS DDIRE XZLMQ SATRZ CKSAN BLPCI
      ESOYK BYETZ ZNMMQ TRAOZ SZNQS YAWBG
      GTWXP RFSYD MPRRS YNIWR AWDDW VVTGB
      EMWRA OYSLS GKOYC UMGBS YNWSE TZXOV
      XRWSR OVIET QTYVI AZSYO ZEPBC YVIQV
      MCWYO MNTDL BMGRW SXKVI ETDCY UMAXB
      EOMRY TALIW VVTRP VIWEX ZTQQS AXGJD
      WHNFW EYTST BOPCB EEXZL MQSAT RLMWR
      HGOCO TMTBC YZWVY HAPXW W
Substitución polialfabética
    Criptoanálisis por el método Kasiski/Babbage

Charles Babbage (1854) / Friedrich Wilhelm Kasiski (1863)


      APRENDIMOS A UTILIZAR LA PRENSA
      CLAVECLAVE C LAVECLAV EC LAVECL
      CARZRFTMJW C FTDPKKAM PC ARZRUL

    Repetición del texto claro + Repetición de la clave
                            =
               Repetición del texto cifrado
ECDWQ XBLGZ XOIAX FLVUI AMSCO TEGHG
MKAEQ HGPXT EGKOO SKMBG MPXTE YXMPX
LEPKS LNWWC TFLOF TYBQL BMPHG WGOZW
BEONB MEPBC YNMPZ NBOYT SFYSY YUIAH
GYKBY ETZPC GGHTZ BEQIE VCDKX EETZL
ACIAH VLIIY ATSIZ TMPTQ TYVWV FDWOA
MAXAM KZKBG CEYLS FECDW QXBLH TOVIA
ICCAC IGXBP BMWGX DCYXS FBHZO FTYBQ
LDQZB BUFKT QRGHP VIQNR CCSIH RECDW
QXBLS DDIRE XZLMQ SATRZ CKSAN BLPCI
ESOYK BYETZ ZNMMQ TRAOZ SZNQS YAWBG
GTWXP RFSYD MPRRS YNIWR AWDDW VVTGB
EMWRA OYSLS GKOYC UMGBS YNWSE TZXOV
XRWSR OVIET QTYVI AZSYO ZEPBC YVIQV
MCWYO MNTDL BMGRW SXKVI ETDCY UMAXB
EOMRY TALIW VVTRP VIWEX ZTQQS AXGJD
WHNFW EYTST BOPCB EEXZL MQSAT RLMWR
HGOCO TMTBC YZWVY HAPXW W
ECDWQ XBLGZ XOIAX FLVUI AMSCO TEGHG
MKAEQ HGPXT EGKOO SKMBG MPXTE YXMPX
LEPKS LNWWC TFLOF TYBQL BMPHG WGOZW
BEONB MEPBC YNMPZ NBOYT SFYSY YUIAH
GYKBY ETZPC GGHTZ BEQIE VCDKX EETZL
ACIAH VLIIY ATSIZ TMPTQ TYVWV FDWOA
MAXAM KZKBG CEYLS FECDW QXBLH TOVIA
ICCAC IGXBP BMWGX DCYXS FBHZO FTYBQ
LDQZB BUFKT QRGHP VIQNR CCSIH RECDW
QXBLS DDIRE XZLMQ SATRZ CKSAN BLPCI
ESOYK BYETZ ZNMMQ TRAOZ SZNQS YAWBG
GTWXP RFSYD MPRRS YNIWR AWDDW VVTGB
EMWRA OYSLS GKOYC UMGBS YNWSE TZXOV
XRWSR OVIET QTYVI AZSYO ZEPBC YVIQV
MCWYO MNTDL BMGRW SXKVI ETDCY UMAXB
EOMRY TALIW VVTRP VIWEX ZTQQS AXGJD
WHNFW EYTST BOPCB EEXZL MQSAT RLMWR
HGOCO TMTBC YZWVY HAPXW W
Substitución polialfabética
    Criptoanálisis por el método Kasiski/Babbage


   Intervalo 1: 196 = 2 x 2 x 7 x 7
   Intervalo 2: 70 = 2 x 5 x 7
   Intervalo 3: 217=7 x 31


→ La clave tiene longitud 7
Substitución polialfabética
    Criptoanálisis por el método Kasiski/Babbage
   La misma letra de la clave se repite cada séptima letra
    del texto
→ Cada séptima letra fue cifrada con el mismo alfabeto
   Podemos extraer cada séptima letra
    ➔ a partir de la primera letra → sub-texto 1
    ➔ a partir de la secunda letra → sub-texto 2

    ➔ etc.

   Cada sub-texto es el resultado de un cifrado
    monoalfabético
   Se aplican las técnicas de criptoanálisis
    monoalfabética a cada sub-texto
Sub-textos extraídos:

ELXMHHKGXKTBGEBNYHTTVTHTTFXGELIXXBBBGRELXTNSTT
NGFRATAKBTWTZBMTWTXTTXXFBXTGBH
CGFSGGOMMSFQWOCBSGZZCZVSQDACCHCBDHQUHCCSZRBOZR
QGSSWGOOSZSQSCCDSDBARZGWOZROCA
DZLCMPOPPLLLGNYOYYPBDLLITWMEDTCPCZLFPCDDLZLYZA
STYYDBYYYXRTYYWLXCELPTJEPLLCYP
WXVOKXSXXNOBOBNYYKCEKAIZYOKYWOABYODKVSWDMCPKNO
YWDNDESCNOOYOVYBKYOIVQDYCMMOZX
QOUTATKTLWFMZMMTUBGQXCITVAZLQVCMXFQTIIQIQKCBMZ
AXMIWMLUWVVVZIOMVUMWIQWTBQWTWW
XIIEEEMEEWTPWEPSIYGIEIYMWMKSXIIWSTZQQHXRSSIYMSW
PPWVWSMSXIIEQMGIMRVWSHSESRMVW
BAAGQGBYPCYHBPZFAEHEEAAPVABFBAGGFYBRNRBEAAEEQZ
BRRRVRGGEREAPVNREAYVEANTEAHTYW
Substitución polialfabética
Criptoanálisis por el método Kasiski/Babbage



ECDWQ XBLGZ XOIAX FLVUI AMSCO TEGHG



MKAEQ HGPXT EGKOO SKMBG MPXTE YXMPX
Índice de coincidencia

                 (William Friedman 1920)

Permite distinguir entre monoalfabético y polialfabético
    Texto de n letras
    Contiene n1 x A, n2 x B, etc.
    Probabilidad de sacar una A: n1/n
    Probabilidad de sacar otra A después de la primera:
     (n1-1)/(n-1)
    Probabilidad de sacar dos A: n1/n x (n1-1)/(n-1)
Índice de coincidencia


           Probabilidad de sacar 2 letras idénticas:
                             26
                                  ni ni − 1
                        IC=∑
                            i=1   nn− 1


  Lengua       Alemán   Inglés    Español   Francés     Italiano   Aleatorio
 Índice de
                0.072    0.065     0.074        0.074   0.075       0.038
Coincidencia
Índice de coincidencia


  En términos de frecuencias:

                  ni  ni − 1
Si n es grande:     ~          ~fi
                  n  n− 1


                      26
                            2
   Entonces:      IC=∑ f    i
                      i=1
Índice de coincidencia
                       Criptograma completo

A     B      C    D    E      F    G     H       I   J    K    L    M
24    30     25   15   29     11   23    13     22   1    13   19   26

N     O      P    Q    R      S    T     U      V    W    X    Y    Z
12    23     18   19   18     27   34    5      19   28   24   31   22
Total: 531

                           Cada séptima letra
 A     B     C    D    E      F     G    H      I    J    K    L    M
 2     9     0    0    4      3     6    5      1    0    3    3    2

 N     O     P    Q    R      S    T     U      V    W    X    Y    Z
 3     0     0    0    2      1    17    0      1    2    10   1    1
Total: 76
Índice de coincidencia


Longitud
                                   Índice de coincidencia
de clave
   1       0.042
   2       0.043   0.043
   3       0.043   0.040   0.041
   4       0.045   0.044   0.041   0.042
   5       0.048   0.045   0.048   0.039   0.043
   6       0.044   0.044   0.040   0.046   0.042    0.036
   7       0.093   0.077   0.082   0.069   0.065    0.083   0.086
   8       0.045   0.042   0.045   0.040   0.043    0.043   0.038   0.036
   9       0.050   0.042   0.032   0.049   0.041    0.035   0.034   0.036   0.052
Criptoanálisis de Enigma




                                            Alan Turing
                                           (1912 – 1954)
Una “bomba” para una Enigma de 4 rotores
Substitución poligrámica


   La substitución no se hace por letras, sino por
    paquetes de n letras
   Ejemplos:
    ➔ Cifrado de Playfair
    ➔ Cifrado de Hill
Substitución poligrámica

                    Cifrado de Playfair
                (Charles Wheatstone 1854)

B   Y   D   G   Z         B   Y   D   G   Z           B   Y   D   G   Z
J   S   F   U   P         J   S   F   U   P           J   S   F   U   P
L   A   R   K   X         L   A   R   K   X           L   A   R   K   X
C   O   I   V   E         C   O   I   V   E           C   O   I   V   E
Q   N   M   H   T         Q   N   M   H   T           Q   N   M   H   T

OK → VA                     FJ → US                       BL → JC
KO → AV                     VE → EC                       RM → ID

                Letras dobles: insertar un nulo (X)
Substitución poligrámica
            Cifrado de Playfair



Cifrar:

ME GUSTAN ESOS CABALLOS GRISES


con la clave PLAYFAIR.
Substitución poligrámica
     Cifrado de Playfair



Decifrar:

AMPRN GPORD QV


con la clave PLAYFAIR.
Substitución poligrámica
                 Cifrado de Hill
               (Lester S. Hill 1929)

   Usa una fórmula matemática
   Opera sobre n-gramas
   Realiza una transformación lineal
   Usa aritmética modulo 26
Substitución poligrámica
    Cifrado de Hill
            Cifrar



      Clave

          Descifrar




 P: texto claro, C: texto cifrado
Substitución poligrámica
               Cifrado de Hill


Ejemplo:


9 4 A
[ ][ ]
5 7 B
      =
Substitución poligrámica
               Cifrado de Hill


Ejemplo:


 9 4 A   9 4 1 17   Q
[ ][ ] [ ] [ ] [ ] [ ]
 5 7 B
       =      =
         5 7 2 19
                  =
                    S
Substitución poligrámica
                 Cifrado de Hill

                    Descifrar

Necesitamos el inverso de la matriz de ciframiento:
       −1
 a b                         −1        d − b mod 26
[ ]
 c d
            mod 26=ad− bc       [   −c a       ]
                   determinante        Matriz
                                       adjunta

              −1
   ad − bc existe ⇔ mcd ad − bc , 26=1
Substitución poligrámica
                    Cifrado de Hill

Ejemplo:
       −1
 9 4
[ ]
 5 7
            =
Substitución poligrámica
                   Cifrado de Hill

Ejemplo:
       −1
9 4                       −1        7 −4
[ ]
5 7
            =9×7− 5×4        [   −5 9    ]
                −1   −1            −1
 9×7− 5×4 =43 =17 =23
       −1
 9 4             7 −4    161 − 92    5 12
[ ]
 5 7
            =23[−5 9
                      =   ][
                        − 115 207
                                  =
                                    15 − 1     ][   ]
Criptoanálisis de substitución poligrámica

   Análisis de frecuencia
    ➔ Difícil porque los grupos son más numerosos que las
      letras solas
    ➔ Casi imposible para más que bigramas

   Palabra probable
Cifrado de Hill:
    Criptoanálisis por palabra conocida

      Contiene: GEORGE PAPANDREOU

CMYPZ GTAYO EQBYQ JLAOW INELN NECNN 

UESZT YTFRU OWYXH KYADM NJRUK CUFZP 

YPNNM XWSQQ OJMGO JZQZQ FLVAY XGIPR 

OPUFJ WTSVA ATQU
Cifrado de Hill:
    Criptoanálisis por palabra conocida

      Contiene: GEORGE PAPANDREOU

CMYPZ GTAYO EQBYQ JLAOW INELN NECNN 

UESZT YTFRU OWYXH KYADM NJRUK CUFZP 

YPNNM XWSQQ OJMGO JZQZQ FLVAY XGIPR 

OPUFJ WTSVA ATQU
Cifrado de Hill:
          Criptoanálisis por palabra conocida

                OJ        MG        OJ        ZQ       ZQ       FL       VA       YX
Criptograma
              (15;10)    (13;7)   (15;10)   (0;17)   (0;17)   (6;12)   (22;1)   (25;24)
               (7;5)    (15;18)    (7;5)    (16;1)   (16;1)   (14;4)   (18;5)   (15;21)
Texto llano
                GE        OR        GE        PA       PA      ND        RE       OU




                15 = 7                           13 = 15
              D
                 [ ][]
                10   5
                                       y       D
                                                  7  [ ][ ]
                                                      18
Cifrado de Hill:
     Criptoanálisis por palabra conocida

  15 13   7 15
D[10 7
        = ][ ]
          5 18


                   −1
   7 15 15 13             7 15 7 − 13
D=   [ ][ ] [ ][
   5 18 10 7
                        =
                          5 18 − 10 15     ]
   − 101 134   3 4
 =   [    ][ ]
             =
   − 145 205 11 23

More Related Content

What's hot

Algoritmos de dekker
Algoritmos de dekkerAlgoritmos de dekker
Algoritmos de dekkernerexi
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCalzada Meza
 
Protocolo OSPF de Múltiples áreas
Protocolo OSPF de Múltiples áreasProtocolo OSPF de Múltiples áreas
Protocolo OSPF de Múltiples áreasXavier Beltrán
 
Prueba de poker simulacion DFD
Prueba de poker simulacion DFDPrueba de poker simulacion DFD
Prueba de poker simulacion DFDVitto Alcantara
 
Como hecer una shell programada en lenguaje c
Como hecer una shell programada en lenguaje cComo hecer una shell programada en lenguaje c
Como hecer una shell programada en lenguaje cfalco87
 
Arreglos Bidimensionales - Java - NetBeans
Arreglos Bidimensionales - Java - NetBeansArreglos Bidimensionales - Java - NetBeans
Arreglos Bidimensionales - Java - NetBeansDaniel Gómez
 
Clase3. generación y verificación de numeros aleatorios
Clase3. generación y verificación de numeros aleatoriosClase3. generación y verificación de numeros aleatorios
Clase3. generación y verificación de numeros aleatoriosJulio Huamán
 
DES-lecture (1).ppt
DES-lecture (1).pptDES-lecture (1).ppt
DES-lecture (1).pptMrsPrabhaBV
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption StandardAdri Jovin
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptographyzahid-mian
 
1. modelo entidad relacion ejemplo
1. modelo entidad relacion   ejemplo1. modelo entidad relacion   ejemplo
1. modelo entidad relacion ejemplouniv of pamplona
 
5. Stream Ciphers
5. Stream Ciphers5. Stream Ciphers
5. Stream CiphersSam Bowne
 

What's hot (20)

Enunciados de casos para Bases de Datos
Enunciados de casos para Bases de DatosEnunciados de casos para Bases de Datos
Enunciados de casos para Bases de Datos
 
Codigos De Programacion
Codigos De ProgramacionCodigos De Programacion
Codigos De Programacion
 
CODIGO DE HUFFMAN
CODIGO DE HUFFMANCODIGO DE HUFFMAN
CODIGO DE HUFFMAN
 
Algoritmos de dekker
Algoritmos de dekkerAlgoritmos de dekker
Algoritmos de dekker
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujo
 
Cryptography cse,ru
Cryptography cse,ruCryptography cse,ru
Cryptography cse,ru
 
Protocolo OSPF de Múltiples áreas
Protocolo OSPF de Múltiples áreasProtocolo OSPF de Múltiples áreas
Protocolo OSPF de Múltiples áreas
 
Prueba de poker simulacion DFD
Prueba de poker simulacion DFDPrueba de poker simulacion DFD
Prueba de poker simulacion DFD
 
Como hecer una shell programada en lenguaje c
Como hecer una shell programada en lenguaje cComo hecer una shell programada en lenguaje c
Como hecer una shell programada en lenguaje c
 
Arreglos Bidimensionales - Java - NetBeans
Arreglos Bidimensionales - Java - NetBeansArreglos Bidimensionales - Java - NetBeans
Arreglos Bidimensionales - Java - NetBeans
 
Clase3. generación y verificación de numeros aleatorios
Clase3. generación y verificación de numeros aleatoriosClase3. generación y verificación de numeros aleatorios
Clase3. generación y verificación de numeros aleatorios
 
Tema3
Tema3Tema3
Tema3
 
DES-lecture (1).ppt
DES-lecture (1).pptDES-lecture (1).ppt
DES-lecture (1).ppt
 
Block Cipher
Block CipherBlock Cipher
Block Cipher
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption Standard
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
 
Puertos
PuertosPuertos
Puertos
 
1. modelo entidad relacion ejemplo
1. modelo entidad relacion   ejemplo1. modelo entidad relacion   ejemplo
1. modelo entidad relacion ejemplo
 
5. Stream Ciphers
5. Stream Ciphers5. Stream Ciphers
5. Stream Ciphers
 

Similar to Ejemplo metodo kasiski

Similar to Ejemplo metodo kasiski (20)

Métodos de Crifrado Simétrico
Métodos de Crifrado SimétricoMétodos de Crifrado Simétrico
Métodos de Crifrado Simétrico
 
Taller final
Taller finalTaller final
Taller final
 
Mat 1 rose300
Mat 1 rose300Mat 1 rose300
Mat 1 rose300
 
2010 i semana 16
2010   i semana 162010   i semana 16
2010 i semana 16
 
Tema14 2 probabilidad
Tema14 2   probabilidadTema14 2   probabilidad
Tema14 2 probabilidad
 
Taller final 3 corte
Taller final 3 corteTaller final 3 corte
Taller final 3 corte
 
15.distribucion probabilidad
15.distribucion probabilidad15.distribucion probabilidad
15.distribucion probabilidad
 
Divisibilidad
DivisibilidadDivisibilidad
Divisibilidad
 
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdfSI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
 
R84687
R84687R84687
R84687
 
ECUACIONES II.doc
ECUACIONES II.docECUACIONES II.doc
ECUACIONES II.doc
 
Tema1 Habilidad operativa.
Tema1 Habilidad operativa.Tema1 Habilidad operativa.
Tema1 Habilidad operativa.
 
5 integracion
5 integracion5 integracion
5 integracion
 
tarea10_12310146
tarea10_12310146tarea10_12310146
tarea10_12310146
 
Numeros reales, potencias y radicales
Numeros reales, potencias y radicalesNumeros reales, potencias y radicales
Numeros reales, potencias y radicales
 
Algebra 16
Algebra 16Algebra 16
Algebra 16
 
Cuatro operaciones aritméticas
Cuatro operaciones aritméticasCuatro operaciones aritméticas
Cuatro operaciones aritméticas
 
Labo 2
Labo   2Labo   2
Labo 2
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
 
COMPENDIO 02 - CHIPANA PRE U .pdf
COMPENDIO 02 - CHIPANA PRE U .pdfCOMPENDIO 02 - CHIPANA PRE U .pdf
COMPENDIO 02 - CHIPANA PRE U .pdf
 

More from G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

More from G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Ejemplo metodo kasiski