CIFRADO CON PLANTILLAS

Slides:



Advertisements
Presentaciones similares
Escribir en un wiki. Insertar imágenes y enlaces
Advertisements

INTEGRANTES Aguilar Pastor, Sara Blancas Tunqui, Alicia
Cifrado de Vernam: Secreto perfecto
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
La cifra ADFGVX (sustitución y trasposición)
Ejemplo de cifrado monoalfabético
Cifrado matricial o cifrado Hill
Sus papeles cambian de forma alternativa
Ejemplo de cifrado monoalfabético
Ejemplo de cifrado monoalfabético
Cifrado de imágenes digitales: Método matricial
LAS NUEVAS TECNOLOGÍAS DE LA COMUNICACIÓN E INFORMACIÓN (TIC) EN EL AULA PRESENTACIONES 1.
Algoritmos criptográficos
Francisca Montañez Muñoz
CRIPTOGRAFÍA MEDIANTE MATRICES INVERTIBLES
Curso de Seguridad Informática
CIFRADO DE FLUJO.
Un esquema de Wordpress
Unidad 8 Capa de PRESENTACIÓN
Redes I Unidad 7.
MATRICES.
Proyecto CRIPTOLAB Software de apoyo.
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
Sistema de tres ecuaciones con tres incógnitas
Como Usar el Menú Insertar En Microsoft Word 2010.
Título de lámina: Caligrafía 1 – Para trabajo de lectura cercana
Jessica Monserrat Rodríguez Sánchez
DETERMINANTES Autora: Mª Soledad Vega Fernández
INTRODUCIÓN A MICROSOFT EXCEL 2007
Organizar los datos. Los niños en el patio están discutiendo acaloradamente: -Diez, diez, diez, once, once, diez, diez, once, nueve, ocho, diez, once,
Como empezar en Access 2000 Abrir Access 2000 Pulsamos INICIO
Consola Script. Significa NewVar = 1, esto es el valor 1 es guardado en la memoria como NewVar Luego de escribir NewVar se oprime la tecla ENTER.
MACROS Para automatizar tareas repetitivas, puede grabar rápidamente una macro (macro: acción o conjunto de acciones utilizados para automatizar tareas).
Introducción a la criptografía
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
Criptología Gerardo Rodríguez Sánchez
ALGORITMO DE ENCRIPTACIÓN POR TRANSPOSICIÓN
José María Villavicencio Taipe
@ Angel Prieto BenitoMatemáticas Acceso a CFGS1 VALOR DE UN DETERMINANTE ( y II ) Bloque I * Tema 031.
¿Qué es una hoja de cálculo?
¿Cómo hacer un blogs?. Solicitar ingreso a bligoo.com 1.- Ingresa a la página: Crear un sitio web 3.- Ingresa tu correo.
Gestión de Recursos Informáticos
Matrices: conceptos generales
EL CRUCIGRAMA El sudoku.
Microsoft OFFICE Word MBA. Lida Loor Macías.
MULTIPLICACIÓN ÁRABE El método de multiplicación árabe, llamado “cuadrícula árabe”, perfecciona los algoritmos egipcio y ruso de una manera asombrosa,
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
ETIQUETAS. Importante Que es una Etiqueta: Son elementos que tienen dos propiedades básicas: atributos y contenidose crea de esta forma, Se cierra de.
EJEMPLOS DE criptografía
EL USO DEL SILENCIO EN LA MÚSICA
GUÍA DE APRENDIZAJE. GUÍAPRÁCTICAFACEBOOK Red Social! En la siguiente imagen se muestra un pantallazo de registro y desde la que también se podrá acceder.
Sudoku, Crucigrama y Sopa de Letras Cristian Muñoz García
Sergio Cubero Introducción a las Páginas Web. Sesión 3 12:00-12:30: 12:30-13:00: 13:00-13:30: 12:00-13:30: 13:30-14:00: 14:00-14:30: Tablas Formularios.
En Microsoft Office Word 2007 se puede insertar una tabla eligiendo un diseño entre varias tablas con formato previo (rellenas con datos de ejemplo) o.
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Índice Microsoft Word PPodemos utilizar diferentes tamaños, tipos de letras y diferentes colores PPodemos cambiar de posición el texto y colocarlo.
Resolución inversa Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Por: Juan Giovanny Lima González.
Firma Electrónica Eduardo Chiara Galván
BASE DE DATOS EBSCO HOST “CENTRO DE RECURSOS PARA EL APRENDIZAJE Y LA INVESTIGACIÓN CÉSAR ACUÑA PERALTA” UCV.
@ Angel Prieto BenitoApuntes 2º Bachillerato C.S.1 MATEMÁTICAS A. CS II Tema III Determinantes.
Alex Fernando Lopez Revolorio Eliseo Sul García 25/05/2013 MENU FIN.
Fecha : 27/10/2014 Tema: convertir texto en tablas. Objetivo: aplicar herramientas de tablas en Word.
CLASE SABADO 25 DE ENERO TEMAS: TIPOS DE DATOS FORMATOS DE TEXTOS
Guardando el secreto Protección de datos.
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como.
FUNDAMENTOS DE PROGRAMACIÓN Unidad II. Un array bidimensional o matriz es un conjunto de datos homogéneos (todos del mismo tipo), cada uno de los cuales.
Conectarse En una computadora que tenga conexión a Internet, buscamos el icono de un “navegador”. Puede ser cualquiera de estos:
Repaso Funciones IV Enseñanza Media VMA Profesora: Margarita Farías N. Bibliografia: Texto Matemática IV Medio.
Introduccion a la Criptografia. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura.
Transcripción de la presentación:

CIFRADO CON PLANTILLAS TRANSPOSICIÓN ESCÍTALA RUEDA DE JEFFERSON CIFRADO CON PLANTILLAS SUSTITUCIÓN MONOALFABÉTICA POLIALFABÉTICA Discos de Albertí Vigenère MONOGRÁMICA César Cifrado Afín POLIGRÁMICA DIGRÁMICA Playfair N-GRÁMICA

POLIGRÁMICA Playfair Enigma Vernam MONOALFABÉTICA POLIALFABÉTICA SUSTITUCIÓN MONOALFABÉTICA POLIALFABÉTICA NO PERIÓDICA Vernam PERIÓDICA POLIGRÁMICA MONOGRÁMICA César Cifrado Afín DIGRÁMICA Playfair N-GRÁMICA Hill LINEALES Vigenère PROGRESIVOS Enigma

Cifrado Playfair-Wheatstone El cifrado de Playfair en realidad fue inventado por el científico Charles Wheatstone en 1857, pero se atribuye a su amigo, Lyon Playfair. Es un sistema monoalfabético Consiste en separar el texto claro en bloques de dos letras (digrámico) y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 x 5 en la cual se encuentran representadas las 26 letras del alfabeto ingles Charles Wheatstne (1802-1875), uno de los pioneros del telégrafo eléctrico, inventó este método de cifrado en 1857, pero lo popularizó su vecino Lyon layfair, primer barón Playfair de St Andrew . Lo dos amigos insistieron y la cifra Playfair fue usada por primera vez en la guerra de los bóers[1] y durante algún tiempo resultó eficaz. [1] (1899-1209 )Guerra entre Gran bretaña y los colonos neerlandeses del África austral [[i]]http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/POLIALFABETICAS/Cifra%20playfair.htm [Consulta: julio 2008]

¿Cómo se cifra? AT se convierte en DQ Llamamos: m1 y m2 al texto plano y al par resultante: c1 y c2 Si m1 y m2 están en la misma fila en la matriz, c1 y c2 serán las letras que se encuentran a la derecha de m1 y m2. Si m1 y m2 están en la misma columna, c1 y c2 serán las letras que están debajo de m1 y m2. Si m1 y m2 están en diferentes filas y columnas, c1: recorro la fila de m1 hasta llegar a la columna donde está m2 la letra de la intersección es c1 c2 se obtiene de la misma forma AT se convierte en DQ

Cifrado Playfair-Wheatstone Llamamos: m1 y m2 al texto plano y al par resultante: c1 y c2 Si m1 y m2 están en la misma fila en la matriz, c1 y c2 serán las letras que se encuentran a la derecha de m1 y m2. Si m1 y m2 están en la misma columna, c1 y c2 serán las letras que están debajo de m1 y m2. Si m1 y m2 están en diferentes filas y columnas, c1: recorro la fila hasta llegar a la columna donde está m2 la letra de la intersección es c1 c2 se obtiene de la misma forma Si m1 es igual a m2, se inserta una letra considerada nula (por ejemplo la x) para eliminar esa duplicidad. Si el texto claro tiene un número impar de caracteres, se añade uno considerado nulo (la x por ejemplo).

Cifrado Playfair-Wheatstone: ejemplo DBNVPALBDTSW Calle mayor Ca ll em ay or Ca lx le ma yo rx Ca: las dos en la misma fila, luego se cifran como DB lx: las dos distinta fila y columna, luego se cifran como NV le: las dos distinta fila y columna, luego se cifran como PA ma: las dos distinta fila y columna, luego se cifran como LB yo: las dos la misma columna, luego se cifran como DT rx: las dos distinta fila y columna, luego se cifran como SW

desifrado Playfair-Wheatstone: ejemplo calxlemayorx callemayor DB NV PA LB DT SW DBNVPALBDTSW DB: las dos en la misma fila, luego se descifran como : ca NV: las dos distinta fila y columna, luego se descifran como: lx PA: las dos distinta fila y columna, luego se cifran como: le LB: las dos distinta fila y columna, luego se cifran como: ma DT: las dos la misma columna, luego se cifran como: yo SW: las dos distinta fila y columna, luego se cifran como: rx

Cifrado Playfair-Wheatstone Playfair era también vicepresidente de la Cámara de los Comunes, director general de correos, y contribuyó a desarrollar la base moderna de la sanidad. Presentó a Wheatstone al vicesecretario del Ministerio de Asuntos Exteriores y comentaron el método de cifrar. -El sistema es muy complicado - Wheatstone contestó: puedo enseñar el método en un cuarto de hora a niños. -Eso es muy posible, contestó, pero nunca podría enseñárselo a los agregados diplomáticos. Usado por primera vez en la guerra de los Bóers (1899-1902, entre Gran Bretaña y los colonos neerladeses de África austral), durante la I Guerra Mundial e incluso en el Pacífico durante la II Guerra Mundial. Playfair era vicepresidente de la Cámara de los Comunes, director general de correos, y contribuyó a desarrollar la base moderna de la sanidad. Estaba convencido de que el invento de su vecino era bueno y en una cena celebrada en 1854 lo comentó delante del príncipe Alberto y en otra ocasión presento a Wheatstne al vicesecretario del Ministerio de Asuntos Exteriores con el que tuvieron un dialogo similar al iguiente: -Vicesecretario. El sistema es muy complicado -Wheatstone . Puedo enseñar el método en un cuarto de hora a niños. -Vicesecretario. Eso es muy posible, pero nunca podría enseñárselo a los agregados diplomáticos. Este sistema es un cifrado monoalfabético, por lo tanto se puede atacar haciendo un análisis de frecuencias, pero buscando los dígrafos que con más frecuencia aparecen en el texto cifrado y suponiendo que representan a los dígrafos más corrientes en castellano. Por ejemplo: en un mensaje de 100 letras, cifrada con una sustitución simple, tenemos 100 elementos derivados de una elección de 26; en un mensaje de 100 letras, cifrada en dígrafos, tenemos 50 elementos derivados de una elección de 676. http://www.uam.es/proyectosinv/estalmat/Actividades%20Estalmat-ICM2006/Sistemas%20de%20cifrado.pdf

Cifrado Playfair-Wheatstone: mejoras La tabla se puede llenar con una palabra o frase secreta descartando las letras repetidas. Cuando se termina la frase, se rellenan los espacios de la tabla con las letras del alfabeto en orden. Si queremos poner la “ñ”, generalmente agrupamos la “i” on la “j” y la “w” con la “x” La frase secreta generalmente se ingresa a la tabla de izquierda a derecha y arriba hacia abajo o en forma de espiral, pero puede utilizarse algún otro patrón. No siempre se utiliza la tabla rellena en orden alfabético, se puede rellenar con una palabra o frase secreta. La frase secreta generalmente se ingresa en la tabla de izquierda a derecha y arriba hacia abajo o en forma de espiral, pero puede utilizarse algún otro patrón. Siguiendo el patrón se colocan las letras de la frase, omitiendo las repetidas y cuando terminemos la frase, se completa la tabla alfabéticamente En castellano se suele unir la “W” con la “X” y la letra J" y la "I". La frase secreta junto con las convenciones para llenar la tabla de 5x5 constituyen la clave de cifrado [ [i] ]. Puedes realizar la actividad2

Cifrado Playfair-Wheatstone Cifrado monoalfabético, digrámico Abecedario del texto plano es el mismo que el del criptograma Clave: La frase secreta Las convenciones para llenar la tabla de 5x5 Criptoanálisis: análisis de frecuencias http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/POLIALFABETICAS/Cifra%20playfair.htm Este sistema es un cifrado monoalfabético, por lo tanto se puede atacar haciendo un análisis de frecuencias, pero buscando los dígrafos que con más frecuencia aparecen en el texto cifrado y suponiendo que representan a los dígrafos más corrientes en castellano. Por ejemplo: en un mensaje de 100 letras, cifrada con una sustitución simple, tenemos 100 elementos derivados de una elección de 27; en un mensaje de 100 letras, cifrada en dígrafos, tenemos 50 elementos derivados de una elección de 27.27=729.

Actividad DE Cifrado PLAYFAIR Usando la frase: Creo que esta mañana voy a trabajar mucho en el tema de cifrado viendo su nexo con la guerra y la paz. Y construyendo la tabla de izquierda a derecha y de arriba hacia abajo, se ha cifrado este mensaje: UHCMCPOESYDHTARA ¿Podrías descifrarlo? Si que eran listos