Codigo penal

Solo disponible en BuenasTareas
  • Páginas : 17 (4133 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de mayo de 2011
Leer documento completo
Vista previa del texto
Tema 3: Métodos Criptográficos Clásicos
4. Clasificación de los Métodos Clásicos Clasificació Mé Clá 1. Introducción Introducció
4.1. Clasificación Clasificació 4.2. Máquinas de cifrar Má

2. Cifrado por Sustitución Sustitució

1.1. Criptosistemas clásicos clá 1.2. Principios de sustitución y sustitució transposición transposició 2.1. Cifrado de César Cé 2.2 Otras sustitucionesmonoalfabéticas monoalfabé 2.3. Cifrado de Vigenère Vigenè 2.4. Condiciones de secreto perfecto 2.5. Sustitución poligráfica Sustitució poligrá 3.1. Transposiciones por grupos 3.2. Transposiciones por series 3.3. Transposiciones por columnas

5. Características de un Buen Cifrador Caracterí
5.1. Características de Shannon Caracterí 5.2. Confusión y difusión Confusió difusió

6. Criptoanálisis BásicoCriptoaná Bá
6.1. Introducción al criptoanálisis Introducció criptoaná 6.2. Ataques a un criptosistema 6.3. Ataque por fuerza bruta 6.4. Secreto perfecto y distancia de unicidad 6.5. Teoría de la información Teorí informació 6.6. Distribución de las letras de una Distribució lengua escrita 6.7. Ejemplo de criptoanálisis de un criptoaná cifrado de Vigenère Vigenè
1

3. Cifrado por TransposiciónTransposició

1. Introducción 1.1. Criptosistemas Clásicos
Criptosistemas Clásicos: Aquellos anteriores al uso sistemático de los Clá
ordenadores en el campo de la criptografía.

Características fundamentales: Simplicidad y facilidad para recordar Caracterí
los algoritmos y la clave.

Por ello son muy débiles y fáciles de atacar mediante métodos sencillos.

2

1

1. Introducción 1.2.Principios de Sustitución y Transposición
Sustitución: Consiste en establecer una correspondencia entre las Sustitució
letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o distinto alfabeto.

Transposición: Consiste en “barajar” los símbolos del mensaje Transposició

original colocándolos en un orden distinto, de manera queel criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles.

3

2. Cifrado por Sustitución 2.1. Cifrado de César (siglo I a.C. en honor a Julio César)
Este método sustituye la primera letra del alfabeto, A, por la cuarta, D; la segunda, B, por la quinta, E, etc. Yi = Xi ⊕ Zi (⊕ es la suma en módulo 27, nº de letras del alfabeto) ConA=0, B=1, etc. Zi es la i-ésima letra de la clave, que este caso es fija e igual a D=3. Mi Ci ABCDEFGHIJKLMNÑOPQRSTUVWXYZ DEFGHIJKLMNÑOPQRSTUVWXYZABC frase célebre de César: VINI DDDD YLPL VIDI DDDD YLGL VINCI DDDDD YLPFL

Ejemplo:

llegué, vi, vencí

4

2

2. Cifrado por Sustitución 2.1. Cifrado de César (siglo I a.C. en honor a Julio César)
Recuperación del mensaje: Xi = Yi ⊕ (-Zi)La debilidad del método radica en que la frecuencia de aparición de cada letra en el texto claro se refleja exactamente en el criptograma.
Es decir, la misma frecuencia que tiene por ejemplo la letra “A” en un texto en claro tendría la letra asociada en el texto cifrado. Esto representa muchas pistas para un posible criptoanalista.

Bastaría con probar desplazamientos hasta llegar a descifrar elmensaje.

¿Quién es M, C, K, E y D? Cifrar “DON QUIJOTE DE LA MANCHA” Descifrar “OQFNE QX QYCQENPBE TN FUPB NFQFUZNPB”
5

2. Cifrado por Sustitución 2.2 Otras Sustituciones Monoalfabeto
En las sustituciones monoalfabeto, cada letra del mensaje original se sustituye por una única letra cifrada, y que es siempre la misma. Una permutación es una reordenación de los elementos de una serie.permutació Hay permutaciones fáciles de recordar: π(λ)= π(λ +3). Una alternativa a la estrategia del cifrado de César es utilizar una clave que controla el cifrado: ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfghijlmnopqrstuvwxz Se puede incluso definir una posición inicial: ABCDEFGHIJKLMNOPQRSTUVWXYZ bcfgeduarohijklmnpqstvwxyz Clave: Eduardo Posición: 5

Cuanto más larga es la clave, mayor es la distancia...
tracking img