CIFRADOR DE VIGENÈRE SILVA MONTOYA NATALY NICOLE LEON BUENAÑO JOHANNA CRISTINA.

Slides:



Advertisements
Presentaciones similares
CIFRADO CON PLANTILLAS
Advertisements

Cifrado matricial o cifrado Hill
Curso de Seguridad Informática
Curso de Seguridad Informática
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
- Firma digital y cifrado de mensajes.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
ATAQUES CONTRA SISTEMAS
Funciones Hash Ignacio Ávila F..
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
¿Qué matemáticas están presentes en la aplicación de la computación en el ámbito científico? César Fernández R. Hipótesis cognitiva: La matemática que.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Vivir en un mundo Centrado en la Red Fundamentos de Redes- Capítulo.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Protocolos y Seguridad de las aplicaciones SSL/TSL
1 Implementación del algoritmo de RSA en un sistema linux/intel.
LA INTERACTIVIDAD. La interactividad es un concepto ampliamente utilizado en las ciencias de la comunicación, en informática, en diseño multimedia y en.
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Capacitación para la introducción de la vacuna inactivada contra la poliomielitis (IPV)
P L A N E S Y P R O G R A M A S Qué es un Plan? Un plan es una descripción de las intenciones amplias y a corto plazo, en cuanto a lo que uno.
HPE Secure Mail Demo. Descripción HPE Secur Escritorio, Web o MóvilComo el correo electrónico normalGestión de Claves sin Estado HPE Secur
Descripción del nivel de competencia.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
UN VIAJE DE MIL MILLAS COMIENZA CON UN SIMPLE PASO. DÍA MUNDIAL DE LAS HABILIDADES DE LA JUVENTUD VIAJE DE MIL MILLAS COMIENZA CON UN SIMPLE PASO.
Copias de Seguridad. Copia de Seguridad Utilidad export: este es un programa que realiza una copia binaria de los datos que solo puede ser leído por su.
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
PROYECTO DE QUIMICA.
CRIPTOGRAFÍA. Es una técnica que se usa para mandar mensajes de forma incógnita mediante letras o signos colocados de diferente manera, mandados por un.
Nombre: ____________________________________________________________ Clave: _______.
Profesor Manuel Silva.
División. Segundo paso 9 ?
LA EMPRESA GESTION DE EMPRESA. LA EMPRESA Y EL PRODUCTO Y/O SERVICIO Es muy importante establecer claramente los productos y/o servicios que la empresa.
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario.
VECTORES OPERACIONES CON VECTORES MATRICES.
Matemáticas y códigos Secretos
Protocolo SSL.
Apuntes de Matemáticas 3º ESO
Tabla de Tasas RG 3919 Anexo II
ALGORITMOS Por Carolina R.
Cambio de Contraseña Intranet de Mercados Masivos
Apuntes de Matemáticas 3º ESO
Datos y Cifras Curso
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Datos y Cifras Curso
Seguridad Informática
Refuerzo teórico Miguel Vargas 2°D T.V
Correo seguro Gustavo Antequera Rodríguez.
Lenguaje de Programación Pascal
Título del proyecto de ciencias
2.- La luz viaja en todas las direcciones.
EL REGISTRO DE LOS TRATATOS Con la creación de la sociedad de naciones se inicio una tendencia de rechazo a la diplomática secreta, para dar paso a la.
Nomenclatura algebraica. Constante símbolo que representa un elemento determinado ejemplos: 5, 1/3, √2.
SOLO PARA REVISAR.
Tema 0 Una Introducción a la Criptografía
Diseño de algoritmos.
X>0 o y>0 y>0 escribir “1” escribir “3” No Si escribir “2” escribir “4”
Aprendemos a escribir nuestro nombre
ENCRIPTACIÓN Y CÓDIGOS EDSON OLIVARES. EL ACERTIJO DE MARIO  Mario está de viaje de negocios en un país exótico. En el hotel, le pide a la recepcionista.
Oración, párrafo y texto. La Oración La oración es el constituyente sintáctico más pequeño capaz de informar o expresar por medio de un idioma la realización.
Trabajo en grupos Cada rotafolio contiene una función de los órganos de tratados y las siguientes preguntas: ¿En qué consiste esta función? ¿Qué órganos.
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
ENERGÍA PRESENTE EN LOS CAMBIOS FÍSICOS Y QUÍMICOS.
Introduccion a la Criptografia. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura.
Lenguas. Frances.
AGENDA DE LA SESION Exposición de Equipo Tema: Cifradores por Sustitución Monográmica Polialfabeto - Cifrado de Vernam Resolución de Ejercicios CRIPTOGRAFIA.
Transcripción de la presentación:

CIFRADOR DE VIGENÈRE SILVA MONTOYA NATALY NICOLE LEON BUENAÑO JOHANNA CRISTINA

BLAISE DE VIGENÈRE Fue un diplomático, criptógrafo y químico francés( ). En su libro Tratado de las cifras y maneras secretas de escribir, publicado en 1585, describe de forma detallada y estructurada el cifrado polialfabético basándose de trabajos previos de otros criptógrafos. Murió de cáncer de garganta en 1596.

DESCRIPCIÓN Cifrado: Mensaje: PLAN Clave: SOLS P =( ) (mod 27)=8 = I L =( ) (mod 27)=26 = Z A =(0 + 11) (mod 27)=11 = L N =( ) (mod 27)=6 = G Cifrado: IZLF C i = m i + k i (mod n) Descifrado: Cifrado: IZLF Clave: SOLS I =(8 - 19) (mod 27)=8 = P Z =( ) (mod 27)=11 = L L =( ) (mod 27)=0 = A F =(6 - 19) (mod 27)=13 = N Mensaje: PLAN C i = m i - k i (mod n)

Para facilitar las operaciones, se dispone el cuadro de Vigenère, que está formado por una matriz cuadrada de 27x27.

CIFRADO Mensaje: UN VIAJE LARGO SE INICIA CON UN SOLO PASO Clave: FIDEL Cifrado: ZUYMLÑMÑECLWVISRPFMLHWPYXXWÑSAFAR U N V I A J E L A R G O S E I N I C I A C O N U N S O L O P A S O F I D E L F I D E L F I DE L F I D E L F I D E L F I D E L F I D

DESCIFRADO Cifrado: ZUYMLÑMÑECLWVISRPFMLHWPYXXWÑSAFAR Clave: FIDEL Mensaje: UN VIAJE LARGO SE INICIA CON UN SOLO PASO Z U Y M LÑMÑ E C L W V I S R P F M L H W P Y X X W Ñ S A F A R F I D E L F I D E L F I D E L F I D E L F I D E L F I D E L F I D

CIFRADOR AUTOCLAVE Mensaje: UN VIAJE LARGO SE INICIA CON UN SOLO PASO Clave: FIDEL Cifrado: ZUYMLDQGIROSDEZSWUMIOWOCNUDXJCSHZ U N V I A J E L A R G O S E I N I C I A C O N U N S O L O P A S O F I D E L U N V I A J E L A RG O S E I N I C I A CO N U N S O L

DESCIFRADO Cifrado: ZUYMLDQGIROSDEZSWUMIOWOWOCNUDXJCSHZ Clave: FIDEL Mensaje: UN VIAJE LARGO SE INICIA CON UN SOLO PASO ZUY ML D Q G I R O S DE Z S W U M I O WO C N U D X J C S H Z F I D E L U N V I A J E L A R G O S E I N I C I A C O N U N SO L