La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

EJEMPLOS DE criptografía

Presentaciones similares


Presentación del tema: "EJEMPLOS DE criptografía"— Transcripción de la presentación:

1 EJEMPLOS DE criptografía
Por: Luis Alfonso Jiménez P.

2 Procedimientos clásicos de cifrado
Jeroglíficos Cenit Polar Clave + 3 La escitala espartana El Código Morse El Cifrario de César

3 jeroglíficos Sistema de escritura inventado por los antiguos egipcios. Fue utilizado desde la época predinástica hasta el siglo IV. Los antiguos egipcios usaron tres tipos básicos de escritura: jeroglífica, hierática y demótica; esta última corresponde al Periodo tardío de Egipto. Se caracteriza por el uso de signos, cuyo significado se conoce gracias al descifrado de los textos contenidos en la Piedra de Rosetta, que fue encontrada en 1799, en la que está grabado un decreto en tres tipos de escritura: jeroglífica, demótica y griega uncial. Por extensión, también se ha dado el nombre de signo jeroglífico a algunos de los grafemas de la escritura cuneiforme y otras. La razón está en que esos pocos signos no usarían el principio fonético, sino el principio ideográfico de representación de la escritura.

4 CENIT POLAR La clave CENIT POLAR es una forma simple de escribir encriptado. Consiste en reemplazar la letra del mensaje por la que esta en la columna de arriba o abajo, según corresponda. Observa el recuadro y utilízalo para realizar el siguiente ejercicio. En la palabra AMISTAD, las letras que están en color rojo están comprendidas en CENIT POLAR... pues serán esas letras las que serán reemplazadas por la que se encuentre en la posición de arriba o abajo, según corresponda, quedando así: IMASRID. Si te fijas, las letras M, S y D no fueron cambiadas y se escribieron tal cual. C E N I T P O L A R

5 CLAVE + 3 La CLAVE +3 es otra forma simple de escribir encriptado. Consiste en sumar 3 letras a cada letra  del mensaje. Ejemplo: SEGURIDAD  VHJXULGDG

6 AGUJERITO Esta clave tiene la diferencia de que cada letra que conforma la clave es reemplazada por un número equivalente en las letras de la palabra AGUJERITO, la letra o carácter que no este en esa palabra, queda igual. Mira el ejemplo: SEGURIDA  S52367D1D A G U J E R I T O 1 2 3 4 5 6 7 8 9

7 MURCIELAGO Esta clave tiene la diferencia de que cada letra que conforma la clave es reemplazada por un número equivalente en las letras de la palabra MURCIALAGO, la letra o carácter que no este en esa palabra, queda igual. Mira el ejemplo: SEGURIDA S58124D7D M U R C I E L A G O 1 2 3 4 5 6 7 8 9

8 La escitala espartana La escitala espartana
El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera: “La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero. Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero”. Con este sistema los gobernantes de Espartana transmitieron, con eficacia, sus instrucciones secretas a los generales de su ejército, durante las campañas militares. Lógicamente, este procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastón con las mismas características físicas: grosor y longitud.

9 La escitala espartana Este método para cifrar mensajes consiste simplemente en cambiar el orden de las letras que componen el mensaje. Es decir, las letras son las mismas, pero descolocadas. Ni siquiera están descolocadas al azar, sino que hay un orden para hacerlo, por lo que es un método de cifrado bastante simple. Su uso se remonta al siglo IV antes de Cristo, cuando los espartanos enrollaban una cinta alrededor de una vara (la escitala) y escribían el texto como se ve en el dibujo. Al desenrollar la cinta, el mensaje estaba cifrado.

10 La escitala espartana El texto del dibujo, al desenrollar la cinta, se leería: VLSOBOYLLAOOLGMEDAEETRNEEOS En la práctica, eso es equivalente a escribir el texto en una tabla en la que elegimos el número de columnas. El texto cifrado será el que se obtenga al leer las letras en vertical. Por ejemplo, vamos a cifrar el texto "Voy a leer el blog de Poncho" con una tabla de 6 columnas. El texto cifrado será: VEB OELPYROO GNAE C LDHL EO Como vemos, se pueden mantener los espacios del texto, que también quedarán descolocados en el texto cifrado. V O Y A L E R B G D P N C H

11 La escitala espartana Otra opción sería eliminarlos, obteniendo una única cadena de letras. Por ejemplo, vamos a cifrar el mismo texto con 6 columnas y sin espacios: V O Y A L E R B G D P N C H V O Y A L E R B G D P N C H El texto cifrado será: VEONORGCYEDHALEOLBPELO Recuerda que en el caso de quitar los espacios, en vez de escribir todas las letras seguidas, los profesionales lo hacen en bloques de 5 para que sea más "tratable", de modo que el último ejemplo un profesional lo escribiría como. V LECOLEO HYELGPO E O ARBDN

12 Código morse Fue desarrollado por Alfred Vail mientras colaboraba en 1830 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa. La duración del punto es la mínima posible. Una raya tiene una duración de aproximadamente tres veces la del punto. Entre cada par de símbolos de una misma letra existe una ausencia de señal con duración aproximada a la de un punto. Entre las letras de una misma palabra, la ausencia es de aproximadamente tres puntos. Para la separación de palabras transmitidas el tiempo es de aproximadamente tres veces el de la raya. Morse reconoció la idoneidad de este sistema y lo patentó junto con el telégrafo eléctrico. Fue conocido como «American Morse Code» y fue utilizado en la primera transmisión por telégrafo.

13 Código morse Signo Código A · — N — · — — — — — B — · · · Ñ — — · — —
A · — N — · — — — — — B — · · · Ñ — — · — — 1 · — — — — C — · — · O — — — 2 · · — — — CH — — — — P · — — · 3 · · · — — D — · · Q — — · — 4 · · · · — E R · — · 5 · · · · · F · · — · S · · · 6 — · · · · G — — · T 7 — — · · · H · · · · U · · — 8 — — — · · I · · V · · · — 9 — — — — · J · — — — W · — — . · — · — · — K — · — X — · · — , — — · · — — L · — · · Y — · — —  ? · · — — · · M — — Z — — · · " · — · · — ·  ! — · — · — —

14 Código morse Regla nemotécnica o mnemotécnica
Asignar a cada letra una palabra… ejemplo Signo Palabra Código A Asno / Árbol · — N Nota / Noche — · B Bonaparte / Bogavante / Bobadilla — · · · Ñ Ñoñopatoso — — · — — C Coca-Cola / Corazones — · — · O Oporto / Otoño / Ozono — — —

15 Código morse Regla mnemotécnica gráfica

16 Cifrado Cesar sustitución monoalfabeto
También conocido como cifrado por desplazamiento, código de César o desplazamiento de César. es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más  adelante en el alfabeto, el cifrado César muchas veces puede formar parte de sistemas más complejos de codificación. Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad en la comunicación. Alfabeto Original A B C D E F G H I J K L M O N P Q R S T U V W X Y Z Alfabeto Codificado G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

17 Cifrado ROT13 ROT13 (rotar 13 posiciones) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M. Alfabeto Original A B C D E F G H I J K L M Alfabeto Codificado N O P Q R S T U V W X Y Z

18 Cifrado Vigenere

19 Criptoanálisis Del griego kryptós, "escondido" y analýein, "desatar“- es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.


Descargar ppt "EJEMPLOS DE criptografía"

Presentaciones similares


Anuncios Google