costos - ies andrés lagunaiesandreslaguna.centros.educa.jcyl.es/sitio/upload/... · pcq vmjipd...
TRANSCRIPT
CRIP
TOG
RA
FÍA: Sistem
as m
onoalfabéticos y polialfabéticos
Lucía Mosácula Jordán
Índice
●Conceptos básicos
● Sistem
as cifrados por permutación
●Sistem
as cifrados por sustitución monoalfabética
●Cifrado de M
aría Estuardo
●Sistem
as cifrados por sustitución polialfabética
●Cifrado de V
igenère
●Sistem
as de cifrado en la actualidad
●Conclusión
●A
gradecimientos
Conceptos básicos
•Esteganografía: Es el arte o la técnica de ocultar m
ensajes dentro de otros o de objetos sin cifrarles.
•Criptografía: Es la técnica de ocultar inform
ación para conseguir la confidencialidad cifrando el m
ensaje.
•Clave: Secuencia de números o letras que especifica la
transformación del texto plano en texto cifrado, o viceversa.
Conceptos básicos
•Criptoanálisis: Se encarga de descifrar mensajes sin conocer la clave
pero si el método de cifrado.
•Fuerza bruta: Método básico de criptoanálisis que descifra un texto
probando todas la claves posibles del método con el que se cifró.
•Análisis de frecuencia: M
étodo de criptoanálisis que utiliza la frecuencia de las letras del idiom
a para descifrar un mensaje.
Sistemas
cifrados por perm
utación
•Consiste en intercambiar el orden de las letras de un m
ensaje según un esquem
a definido.
•ESCÍTALA
•La clave es el diámetro del tubo.
Pasos para descifrar un mensaje por el Escítala:
•Se va a utilizar el ataque por fuerza bruta colocando las letras en una tabla según la fórm
ula: n = q x c – r
“n” el número de letras del m
ensaje “q” el núm
ero de filas de la tabla = diámetro de la vara,
“c” el número de colum
nas de la tabla = vueltas que da la cinta alrededor de la vara “r” el núm
ero de casillas de la tabla que sobran.•El m
ensaje cifrado es: AVAN
EDA
ERVN
IIMD
•Se prueba con c=315=q x 3 –rq=5 y r=0
•Se prueba con c=415=q x 4 – rq=4 y r=1
•Se prueba con c=515=q x 5 – rq=3 y r=0
AD
N
VA
I
AE
I
NR
M
EV
D
AE
RI
VD
VM
AA
ND
NE
I
AN
AV
I
VE
EN
M
AD
RI
D
Sistemas de
cifrado por sustitución m
onoalfabética
•Consiste en reem
plazar cada letra del mensaje por otra letra,
número o sím
bolo siguiendo una clave determinada y siem
pre de la m
isma form
a.
Cifrado de M
aría Estuardo
•María Estuardo, reina de Escocia de 1542 a 1567.
•Fue producto de una conspiración entre Babington y María para
asesinar a su prima Isabel I, liberar a M
aría de la prisión y conseguir el trono británico.
•Gracias al trabajo de criptoanalistas detuvieron el com
plot y María
Estuardo terminó ejecutada.
•La clave es:
Pasos para descifrar un texto de cifrado monoalfabético:
•Contar las repeticiones de cada símbolo.
•Seguir el análisis de frecuencia.•Tener cuidado con los sím
bolos que cifran una palabra.
Sistemas de
cifrado por sustitución polialfabética
•Consiste en reemplazar una letra del m
ensaje por otra del alfabeto que no siem
pre es la mism
a.
•El primer sistem
a polialfabético es el cifrado de Alberti.
•La máquina Enigm
a permite cifrar m
ensajes por sustitución polialfabética m
ediante la mecanización. G
racias a Alan Turing se
permitió descifrar los m
ensajes alemanes y poner fin a la Segunda
Guerra M
undial.
Cifrado de V
igenère
•Ha evolucionado de
la tabla de Trithem
ius y es anterior a Enigm
a. D
e 1553.
•La clave es una palabra que indica el alfabeto con el que se cifra cada letra del m
ensaje.
•Para desencriptarle se utiliza el análisis de frecuencia con m
odificaciones.
Pasos para descifrar un texto de cifrado polialfabético:
•Buscar grupos de 3 letras que se repitan y calcular el núm
ero de posiciones de diferencia.U
SD: 21 A
SY: 168 WCS: 105
•Calcular el MCD
para averiguar la longitud de la clave.21 = 3x7 168 = 2
3x3x7 105 = 3x5x7
•Como la longitud de la clave es de 3 letras, calcular la
repetición de cada letra según dicho intervalo.Clave: L1-L2-L3
•Comparar gráficam
ente los datos obtenidos con una gráfica de frecuencias para averiguar la clave.•Invertir el cifrado de V
igenère según la clave obtenida.
Sistemas de
cifrado en la actualidad
•Gracias a la aparición de la inform
ática, los sistemas de cifrado han
evolucionado y son más seguros gracias a la utilización de funciones
matem
áticas y algoritmos.
•Destacan el D
ES (Data Encryption Standard), el A
ES (Advanced
Encryption Standard) y el RSA (Rivest, Sham
ir y Adlem
an).
Conclusión
•La criptografía ha evolucionado a lo largo de la historia gracias a la necesidad del ser hum
ano de proteger su información.
•Los métodos de cifrado han ido variando y haciéndose m
ás seguros según se iban desvelando las debilidades de los m
étodos anteriores.
•En la actualidad, gracias a los ordenadores se pueden conseguir nuevos sistem
as de cifrado basados en funciones matem
áticas.
Agradecim
ientos
•Ángela Isabel Barbero D
íez•G
ema G
albarte Hernández