Documente Academic
Documente Profesional
Documente Cultură
INTEGRANTES:
https://www.seguridadpublica.es/Cursos/Cursoinformatica/09.ppt
HERRAMIENTAS DE LA CRIPTOGRAFÍA CLÁSICA Y CLASIFICACIÓN DE
LOS SISTEMAS DE CIFRA CLÁSICA
• https://www.seguridadpublica.es/Cursos/Cursoinformatica/09.ppt
CIFRADOR ESCITALA
El sistema consistía en dos varas del mismo grosor que se entregaban a los
participantes de la comunicación. Para enviar un mensaje se enrollaba una
cinta de forma espiral a uno de los bastones y se escribía el mensaje
longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra
de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba
al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje
original.
Transposición En Criptografía
El texto cifrado resulta al tomar linealmente sin saltos la misma tabla, pero
ahora recorriéndola en columnas. Siendo por tanto el mensaje cifrado
resultante: "Ernu n cyna dhoocuea on ,nqr l oudladmiau ebergM rrmaaceoe".
https://es.wikipedia.org/wiki/Esc%C3%ADtala
CIFRADOR DE POLYBIOS
En primer lugar, para adaptarlo al lenguaje español hay que fijarse en que hay
algunas combinaciones de letras como serían “ij” y “nñ”a las que le
correspondería el mismo código de cifrado, pero son lo suficientemente
diferentes para poder salir de dudas sobre el carácter correcto desencriptando
el mensaje.
Como se puede ver, un gran problema de este tipo de cifrado es que el tamaño
del mensaje se duplica, lo cual no siempre es deseable.
https://infow.wordpress.com/2008/11/13/criptografia-clasica-ii-polybios/
Alfabeto en
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
claro:
Alfabeto
DEFGHIJKLMNÑOPQRSTUVWXYZABC
cifrado:
El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba
escrito con un alfabeto desplazado tres posiciones a la derecha), y podía
descifrarlo fácilmente haciendo el desplazamiento inverso con cada letra del
mensaje. Pero para el resto de la gente que pudiese accidentalmente llegar a
ver el mensaje, el texto carecía de ningún sentido.
Aparentemente es un cifrado muy débil y poco seguro, pero en la época de
Julio César no era de conocimiento general la idea de ocultar el significado de
un texto mediante cifrado. De hecho, que un mensaje estuviese por escrito ya
era un modo de asegurar la confidencialidad frente a la mayoría de la población
analfabeta de la época.
Lo que a nosotros nos interesa del cifrado César es que es un claro ejemplo de
utilización de la aritmética modular para garantizar la confidencialidad de la
información mediante el cifrado o encriptación. Matemáticamente, podemos
describir el método usado por Julio César como una función lineal del tipo
Para descifrar se emplea la función D(x)=x-3 (mod 27) Para cifrar y descifrar el
mensaje los comunicantes han de conocer y usar una misma clave secreta,
que en este caso es el desplazamiento aplicado sobre el alfabeto
(desplazamiento=3). Por eso el cifrado César pertenece a los cifrados de clave
privada, también llamados cifrados simétricos.
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
metica_modular/cesar.html
El cifrado César sería pues una transformación afín con una clave k = (1,3).
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
metica_modular/cesar.html
http://mikelgarcialarragan.blogspot.com/2015/03/criptografia-i.html
http://www.deic.uab.es/material/26118-09CifraClasica.pdf
ÍNDICE DE COINCIDENCIA IC
El estudio del índice IC queda fuera del contexto de estos apuntes. Si bien
tiene relación con el número de alfabetos, no es efectivo como Kasiski. 26 IC =
Σ pi 2 para castellano mod 27: IC = pA2 + pB2 + ... + pZ2 = 0,072 i=0 Si el IC
es menor que 0,5 es muy probable que no se trate de un cifrador
monoalfabético sino polialfabético con un periodo 2 o mayor. Así, cuando
encontramos una longitud L de la clave por el método de Kasiski y rompemos
el criptograma en L subcriptogramas, aplicando el concepto del índice de
coincidencia IC podemos comprobar que cada uno de ellos se trata
efectivamente de un cifrado monoalfabético cuando para cada subcriptograma
este valor se acerca a 0,072 o lo supera. En el ejemplo anterior, una vez roto el
criptograma en cuatro tenemos: ICCA = 0,080; ICCB = 0,091; ICCC = 0,083;
ICCD = 0,082 ... perfecto
http://www.deic.uab.es/material/26118-09CifraClasica.pdf
La matriz clave K debe tener inversa K-1 en el cuerpo de cifra n. Luego, como
K-1 = TADJ(K)/|K| mod n, en donde ADJ(K) es la matriz adjunta, T es la
traspuesta y |K| el determinante, este último valor |K| no podrá ser cero ni tener
factores en común con n puesto que está en el denominador (concepto de
inverso ya visto). Si el texto en claro no es múltiplo del bloque N, se rellena con
caracteres predeterminados, por ejemplo la letra X o la Z.
http://www.deic.uab.es/material/26118-09CifraClasica.pdf
El método consiste en escribir una matriz 2N-grámica con los elementos del
texto en claro y los elementos del criptograma. En esta matriz realizamos
operaciones lineales (multiplicar filas por un número y restar filas entre sí) con
el objeto de obtener los vectores unitarios. Por ejemplo podemos romper la
matriz clave K teniendo:
movemos los vectores. Hecho esto vamos restando las filas respecto de esta
primera como se indica:
http://www.deic.uab.es/material/26118-09CifraClasica.pdf