AGENDA DE LA SESION Exposición de Equipo Tema: Cifradores por Sustitución Monográmica Polialfabeto - Cifrado de Vernam Resolución de Ejercicios CRIPTOGRAFIA.

Slides:



Advertisements
Presentaciones similares
Cifrado de Vernam: Secreto perfecto
Advertisements

Prof. Edgardo Vargas Moya
Compuertas lógicas Puertas lógicas.
Programación.
Características de “C” Y Esta conformado por un Ambiente Integrado. Y Es un Lenguaje de Nivel medio. Y Es un compilador. YContiene un conjunto de palabras.
HAMING ALVARO CISNEROS.
Codificador de convolución
FUNCIONAMIENTO BÁSICO Fuente inicial:. Arquitectura de computadores Los computadores digitales utilizan como modelo para su funcionamiento y organización.
Sistemas de numeración
Codificadores y Decodificadores
CODIGO GRAY Hasta la primera mitad de los años 1940 los circuitos lógicos digitales se realizaban con válvulas de vacío y dispositivos electromecánicos.años.
EJERCICIOS DE CIRCUITOS DIGITALES
Circuitos Digitales I MÓDULOS COMBINACIONALES
Técnicas de Programación Lenguaje Java - 4. Convertir cadena a mayúsculas Mientras (haya entrada) –Leer entrada –Para cada carácter c de la entrada Si.
Unidad 1: FUNDAMENTOS DE COMPUTACIÓN Y PSEUDOLENGUAJE
Minitérminos, maxitérminos
Lógica digital.
COMPUERTAS LÓGICAS Oscar Ignacio Botero H..
Introducción al lenguaje PROCESSING para ARDUINO
Organización del Computador I Verano Aritmética (2 de 3) Basado en el capítulo 4 del libro de Patterson y Hennessy Verano 2004 Profesora Borensztejn.
Algoritmos y Desarrollo de Programas I
de la Información en Computadoras
Compuertas lógicas INTRODUCCION
Sistema Binario
TECNOLOGÍA Y ARQUITECTURA COMPUTADORES
SISTEMA BINARIO Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo. Secciones Para agregar.
UNIDAD 3: SISTEMAS COMBINACIONALES Y SECUENCIALES UNIDAD 3: SISTEMAS COMBINACIONALES Y SECUENCIALES ING. GERARDO A. LEAL, MSC Unidad 3: Sistemas Combinacionales.
Algebra Booleana y Compuertas Lógicas AND, OR, NOT, XOR, NAND e Identidades del Algebra Booleana.
Algebra de Boole SISTEMAS DIGITALES I.  En 1854 el matemático inglés George Boole formalizó un sistema algebraico de dos valores para expresar cierto.
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
Unidad 2: Operaciones en distintos Sistema de Numeración Prof. Silvana Castro Cátedra: Matemática Discreta Carrera: Lic. / Ing. Sistemas TUDAW Año 2013.
NTICX 2014 – CLASE X Prof. Andrea Marigomez. Sistema Binario  Usa sólo ceros (o) y unos (1) para representar los números.  Constituye la clave del.
SISTEMAS NUMERICOS ING. SUSANA BELTRAN.
FUNCIONAMIENTO BÁSICO
La Capa De Presentación
¿Cómo almacenar datos dentro del computador?
Multiplexación y encriptación
Unidad Didáctica Electrónica Digital
Circuitos combinacionales II
Tema 4 Elementos para el Desarrollo de Algoritmos
Cicuitos Combinatorios y Algebra Booleana
Computadora Máquina electrónica rápida y exacta que es capaz de aceptar datos a través de un medio de entrada, procesarlos automáticamente bajo el control.
Miguel Otoya Fabian Porras Gabriel Quesada Fabrizio Vegas Eduardo
Arquitectura de Computadoras Decodificadores
Titulación: Grado en Ingeniería de Computadores
ALMACENAMIENTO DE DATOS
ALGUNAS Definiciones..
1 1 1 El Sistema B nar o
ALMACENAMIENTO DE DATOS
ARQUITECTURA DE HARD WARE COMPONENTES EN BLOQUES DEL PROCESADOR
Tema 6. Conceptos básicos de programación (Clase 2)
Compuertas Lógicas
Actualmente la mayoría de las personas utilizamos el sistema decimal (de 10 dígitos) para realizar operaciones matemáticas. Este sistema se basa en la.
LÓGICA DE PROGRAMACIÓN
Unidad 3. Introducción a la programación
SISTEMAS DE NUMERACIÓN
MANTENIMIENTO CORRECTIVO
Unidad Didáctica Electrónica Digital
TECNOLOGÍA DE EQUIPOS INFORMÁTICOS
Hardware Description Language
Retroalimentación ejercicios de tarea. Ejercicios para resolver 1.¿Cuántos bytes hay exactamente en un sistema que contiene a.32 Kbytes b.64 Mbytes c.6.4.
Características de “C”
Arquitectura de Computadoras Conferencia 2 Circuitos Combinacionales
FUNDAMENTOS DE PROGRAMACIÓN. INTRODUCCIÓN  Conceptos: Informática, Ordenador, Programa, Dato, Bit, Byte, Hardware, Software, Lenguaje de Programación,
Tema 0 Una Introducción a la Criptografía
Tema 1 Fundamentos de Computación
Tema 6. Conceptos básicos de programación (Clase 2)
Ejercicios 1.- Convertir el número decimal 235 a binario.
INTRODUCCIÓN A LA INFORMÁTICA
Transcripción de la presentación:

AGENDA DE LA SESION Exposición de Equipo Tema: Cifradores por Sustitución Monográmica Polialfabeto - Cifrado de Vernam Resolución de Ejercicios CRIPTOGRAFIA

Unidad 2: Cifradores por Sustitución Monográmica Tema: Cifradores por Sustitución Monográmica Polialfabeto Logro: Analizar y comprender las técnicas de cifrado y descifrado de Vernam CRIPTOGRAFIA

Gilbert S. Vernam, (Brooklyn- 1917), ingeniero del MIT que trabaja en los laboratorios de la empresa AT&T Diseño un dispositivo criptográfico para comunicaciones telegráficas basado en los 32 códigos Baudot Este cifrado es inmune a la mayoría de ataques criptográficos. CIFRADO DE VERNAM

Tabla ASCII

CIFRADO DE VERNAM Tabla ASCII

CIFRADO DE VERNAM Texto Plano 83s Texto Clave 86V Texto Cifrado 5ENQ Valor Decimal (ASCII)

CIFRADO DE VERNAM Texto Plano S (Exp7) 2 (Exp6) 2 (Exp5) 2 (Exp4) 2 (Exp3) 2 (Exp2) 2 (Exp1) 2 (Exp0) Si el valor “X” es menor al resultado del exponencial, se coloca 0. Si el valor “X” es mayor o igual al resultado del exponencial, se coloca 1. Luego se resta el valor “X” con el valor del resultado exponencial. El resultado de la resta se asigna como nuevo valor de “X” y si vuelve a validar si el valro es mayor o igual. DE DECIMAL A BINARIO:

CIFRADO DE VERNAM Texto Plano s (Exp7) 2 (Exp6) 2 (Exp5) 2 (Exp4) 2 (Exp3) 2 (Exp2) 2 (Exp1) 2 (Exp0) Si el valor “X” es menor al resultado del exponencial, se coloca 0. Si el valor “X” es mayor o igual resultado del exponencial, se coloca 1. Luego se resta el valor “X” con el valor del resultado exponencial. El resultado de la resta se asigna como nuevo valor de “X” y si vuelve a validar si el valro es mayor o igual. DE DECIMAL A BINARIO:

CIFRADO DE VERNAM Texto Clave V (Exp7) 2 (Exp6) 2 (Exp5) 2 (Exp4) 2 (Exp3) 2 (Exp2) 2 (Exp1) 2 (Exp0) Si el valor “X” es menor al resultado del exponencial, se coloca 0. Si el valor “X” es mayor o igual resultado del exponencial, se coloca 1. Luego se resta el valor “X” con el valor del resultado exponencial. El resultado de la resta se asigna como nuevo valor de “X” y si vuelve a validar si el valro es mayor o igual. DE DECIMAL A BINARIO:

CIFRADO DE VERNAM La puerta XOR, compuerta XOR u OR exclusiva es una puerta lógica digital que implementa el o exclusivopuerta lógicao exclusivo La XOR representa la función de la desigualdad, es decir, la salida es verdadera si las entradas no son iguales, de otro modo el resultado es falso. Una manera de recordar XOR es "uno o el otro, pero no ambos". LA REGLA XOR;

CIFRADO DE VERNAM Texto Plano S Texto Clave V Texto Cifrado ENQ Modulo 2 (Binario)

Usando la tabla ASCII y convirtiendo a binario cifre el mensaje M = BYTES con la clave K = VERNAM. CIFRADO DE VERNAM Texto Claro BYTES ASCII Deci Binario Texto Clave VERNA ASCII Deci Binario XOR Texto Cifrado Ejmplo de Cifrado:

Se recibe el siguiente criptograma C = se ha cifrado con clave la K = de ASCII CIFRADO DE VERNAM Texto Cifrado ASCII Dec Binario XOR ASCII Dec Texto Decifrado Ejmplo de Decifrado:

Usando el código de ACII, cifre el mensaje M = DEBO LEER con la clave K =MURCIELAGO. CIFRADO DE VERNAM Texto Claro Código M Texto Clave Código K Código C Texto Cifrado Ejercicio de Cifrado:

 Vernam propone convertir el texto plano en una cadena de bits (la cual puede ser representada en código ASCII) de manera que esto le da una mayor robustez al cifrado.  Después aplicar una operación OR Exclusiva, bit a bit con estas dos cadenas para obtener el criptograma, así el texto cifrado no pude proporcionar información alguna al criptoanalista. CIFRADO DE VERNAM Conclusiones: