Criptografía

Páginas: 3 (631 palabras) Publicado: 14 de noviembre de 2015
Sistemas II
Mg Lic H. Oscar COSTA
Ciclo 2015



Es la unión de las ventajas de los dos anteriores, el
problema de los sistemas anteriores es: el simétrico es
inseguro y el asimétrico es lento.El proceso para usar
un sistema criptográfico híbrido es el siguiente (para
enviar un archivo):





Generar una clave pública y otra privada (en el receptor).
Cifrar un archivo de formasíncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el
archivo con la clave pública del receptor.
 Enviamos el archivo cifrado (síncronamente) y la clave delarchivo cifrada (asíncronamente y solo puede ver el
receptor).



El significado se oculta cambiando
simplemente el orden de las letras del
mensaje. Por ejemplo, podemos tomar
primero todas las letrasque ocupan
posiciones pares y después escribir las de las
posiciones impares.
 La frase ”esto es un mensaje de ejemplo” se

convertiría en ”SOE NMNAED JMLET SU ESJ
EEEPO”



La idea es sustituir loselementos del texto
plano (el mensaje original) por otros que
formen el texto encriptado. Si lo que se
sustituyen son las letras se llama cifrado,
mientras que si lo que se sustituyen son
palabras oexpresiones enteras, se
llama código.



Utilizado, de ahí su nombre, por Julio
César para comunicarse con sus oficiales,
consiste en sustituir cada letra del mensaje
por la que está n posicionesmás adelante o
atrás en el alfabeto. Si n = 3, la a se sustituiría
por la D, la b por E, la c por la F y así
sucesivamente.
De
este
modo,
la
palabra
epsilones
se
transforma
en HSVLÑRPHV.

a

b

c

d

ef

g

h

i

j

k

l

m

n

ñ

o

p

q

r

s

t

u

v

w

x

y

z

X

5

R

A

?

P

2

U

3

Ñ

$

*

9

E

6

I

W

¿

&

M

D

7

Z

T

4

B

@

a

b

c

d

e

f

g

h

i

j

k

l

m

n

ñ

o

pq

r

s

t

u

v

w

x

y

z

E

P

S

I

L

O

N

Ñ

Q

R

T

U

V

W

X

Y

Z

A

B

C

D

F

G

H

J

K

M

a b c d e f g h i

j k l m n ñ o p q r s t u v w x y z

A B C D E F G H I

J K L M N...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS