EJEMPLOS DE criptografía

Slides:



Advertisements
Presentaciones similares
CIFRADO CON PLANTILLAS
Advertisements

Cifrado de Vernam: Secreto perfecto
Ejemplo de cifrado monoalfabético
LITERATURA Unidades 1,2 y ¿QUÉ ES LA LITERATURA? Podemos usar el lenguaje para muchas cosas: Informar de algo a otro. Transmitir nuestros sentimientos.
CRIPTOGRAFÍA MEDIANTE MATRICES INVERTIBLES
Sistema Numérico Binario
Nuestro reto es educar al pensamiento, para que razone de acuerdo a ciertas reglas; con ello podremos ser más eficientes al momento en que ordenamos.
Procesamiento de cadenas
LOS CONECTORES En Lingüística, Se denomina conector a una palabra que une partes de un mensaje y establece una relación lógica entre oraciones. 
LA BIBLIA: LA ESCRITURA
Proceso de adquisición del sistema de escritura
La maquina de Turing La máquina de Turing es una caja negra (tan simple como una máquina de escribir y tan compleja como un ser humano) capaz no sólo de.
TE INVITAMOS A CONOCER CÓMO LEEN Y ESCRIBEN LAS PERSONAS CIEGAS
LOS SISTEMAS DE ESCRITURA.
Redes I Unidad 7.
Códigos Detectores y Correctores de Errores
LOS NÚMEROS ROMANOS Asignatura: Matemáticas Curso: 2º D
DIAGRAMAS DE FLUJO Y PSEUDOCÓDIGO
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
Función Lineal.
Nombres: Paulo rojas y patricio cares.
ADQUISICION DE LA LECTOESCRITURA
Aprendiendo matemáticas
Introducción a la criptografía
Concatenación en PHP Programación en Internet II.
CÓDIGOS DE HUFFMAN. Códigos de Huffman Los códigos de Huffman, que representan caracteres por cadenas de bits de longitud variable, proporcionan alternativas.
Sistemas de numeración
JUEGOS EN EXCEL Alejandra Muñoz Jimenez
José María Villavicencio Taipe
Código de Barras Explicación de la codificación del código de barras con un fuente en VFP que te permite imprimir códigos de barras sin usar fonts u otro.
LOS SISTEMAS DE ESCRITURA.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Influencia de los medios de comunicación en las masas
Ángel Daniel Victoriano
12 12 Funciones lineales y afines Funciones lineales y afines
1.1 SISTEMAS DE NUMERACIÒN
La imprenta Tatiana espinosa Isabella rojas Valentina Montoya
Unidad 1: FUNDAMENTOS DE COMPUTACIÓN Y PSEUDOLENGUAJE
Historia de la escritura
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Sistema de numeración maya
ING. MSC. OSCAR GUAYPATIN PICO
Tema 1 Números egipcios y babilonios Francisco Javier Barrón García
Sistema Numérico Binario Prof. Carlos Rodríguez Sánchez.
Comunicación Oral y Escrita I
TIPOS DE ESCRITURA Y SU EVOLUCIÓN
¿EL LENGUAJE ORAL Y ESCRITO, CAMINAN TOMADOS DE LA MANO?
COMUNICACION ORAL Mayo 2011.
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Elaboración de algoritmos usando lógica de programación
Introducir Fórmulas y Funciones:
SISTEMAS DE NUMERACIÓN
Prof. Freddy Hervias vargas
METODO DE SUMA Y RESTA. INDICE.
Por: Juan Giovanny Lima González.
QUE ES MICROSOFT WORD Microsoft Word es un software destinado al procesamiento de textos. Fue creado por la empresa Microsoft, y actualmente viene integrado.
“CURSO PROPEDÉUTICO PARA EL MEJORAMIENTO DEL PENSAMIENTO MATEMÁTICO”
Estadística Reporte Ejecutivo
Firma Electrónica Eduardo Chiara Galván
A continuación podrás conocer y llevar a cabo las operaciones propias de Formatos y Aspecto del Texto en CALC. Haz click en el botón destacado.
Guardando el secreto Protección de datos.
INGENIERIA EN SISTEMAS FUNDAMENTOS DE COMPUTACION B ACHILLERATO EN I NGENIERÍA I NFORMÁTICA L IC. C ARLOS H. G UTIÉRREZ L EÓN.
EVOLUCIÓN DE LA HISTORIA DE LA COMUNICACIÓN
Sistemas de Ecuaciones
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como.
¿Qué es la literatura? Equipo Específico de Discapacidad Auditiva. Madrid
CONECTORES MARCADORES DE FRASE
ALGORITMOS Asignatura: Informática. Algoritmos Conjunto de instrucciones ordenadas de forma lógica y precisa, con un inicio y fin que permite resolver.
Por: MILENA OCAMPO GIRALDO Docente de primaria. Febrero 2014.
Sistema Numérico Binario Prof. Carlos Ortiz Muñoz.
Transcripción de la presentación:

EJEMPLOS DE criptografía Por: Luis Alfonso Jiménez P.

Procedimientos clásicos de cifrado Jeroglíficos Cenit Polar Clave + 3 La escitala espartana El Código Morse El Cifrario de César

jeroglíficos Sistema de escritura inventado por los antiguos egipcios. Fue utilizado desde la época predinástica hasta el siglo IV. Los antiguos egipcios usaron tres tipos básicos de escritura: jeroglífica, hierática y demótica; esta última corresponde al Periodo tardío de Egipto. Se caracteriza por el uso de signos, cuyo significado se conoce gracias al descifrado de los textos contenidos en la Piedra de Rosetta, que fue encontrada en 1799, en la que está grabado un decreto en tres tipos de escritura: jeroglífica, demótica y griega uncial. Por extensión, también se ha dado el nombre de signo jeroglífico a algunos de los grafemas de la escritura cuneiforme y otras. La razón está en que esos pocos signos no usarían el principio fonético, sino el principio ideográfico de representación de la escritura.

CENIT POLAR La clave CENIT POLAR es una forma simple de escribir encriptado. Consiste en reemplazar la letra del mensaje por la que esta en la columna de arriba o abajo, según corresponda. Observa el recuadro y utilízalo para realizar el siguiente ejercicio. En la palabra AMISTAD, las letras que están en color rojo están comprendidas en CENIT POLAR... pues serán esas letras las que serán reemplazadas por la que se encuentre en la posición de arriba o abajo, según corresponda, quedando así: IMASRID. Si te fijas, las letras M, S y D no fueron cambiadas y se escribieron tal cual. C E N I T P O L A R

CLAVE + 3 La CLAVE +3 es otra forma simple de escribir encriptado. Consiste en sumar 3 letras a cada letra  del mensaje. Ejemplo: SEGURIDAD  VHJXULGDG

AGUJERITO Esta clave tiene la diferencia de que cada letra que conforma la clave es reemplazada por un número equivalente en las letras de la palabra AGUJERITO, la letra o carácter que no este en esa palabra, queda igual. Mira el ejemplo: SEGURIDA  S52367D1D A G U J E R I T O 1 2 3 4 5 6 7 8 9

MURCIELAGO Esta clave tiene la diferencia de que cada letra que conforma la clave es reemplazada por un número equivalente en las letras de la palabra MURCIALAGO, la letra o carácter que no este en esa palabra, queda igual. Mira el ejemplo: SEGURIDA S58124D7D M U R C I E L A G O 1 2 3 4 5 6 7 8 9

La escitala espartana La escitala espartana El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera: “La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero. Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero”. Con este sistema los gobernantes de Espartana transmitieron, con eficacia, sus instrucciones secretas a los generales de su ejército, durante las campañas militares. Lógicamente, este procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastón con las mismas características físicas: grosor y longitud.

La escitala espartana Este método para cifrar mensajes consiste simplemente en cambiar el orden de las letras que componen el mensaje. Es decir, las letras son las mismas, pero descolocadas. Ni siquiera están descolocadas al azar, sino que hay un orden para hacerlo, por lo que es un método de cifrado bastante simple. Su uso se remonta al siglo IV antes de Cristo, cuando los espartanos enrollaban una cinta alrededor de una vara (la escitala) y escribían el texto como se ve en el dibujo. Al desenrollar la cinta, el mensaje estaba cifrado.

La escitala espartana El texto del dibujo, al desenrollar la cinta, se leería: VLSOBOYLLAOOLGMEDAEETRNEEOS En la práctica, eso es equivalente a escribir el texto en una tabla en la que elegimos el número de columnas. El texto cifrado será el que se obtenga al leer las letras en vertical. Por ejemplo, vamos a cifrar el texto "Voy a leer el blog de Poncho" con una tabla de 6 columnas. El texto cifrado será: VEB OELPYROO GNAE C LDHL EO Como vemos, se pueden mantener los espacios del texto, que también quedarán descolocados en el texto cifrado. V O Y A L E R B G D P N C H

La escitala espartana Otra opción sería eliminarlos, obteniendo una única cadena de letras. Por ejemplo, vamos a cifrar el mismo texto con 6 columnas y sin espacios: V O Y A L E R B G D P N C H V O Y A L E R B G D P N C H El texto cifrado será: VEONORGCYEDHALEOLBPELO Recuerda que en el caso de quitar los espacios, en vez de escribir todas las letras seguidas, los profesionales lo hacen en bloques de 5 para que sea más "tratable", de modo que el último ejemplo un profesional lo escribiría como. V LECOLEO HYELGPO E O ARBDN

Código morse Fue desarrollado por Alfred Vail mientras colaboraba en 1830 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa. La duración del punto es la mínima posible. Una raya tiene una duración de aproximadamente tres veces la del punto. Entre cada par de símbolos de una misma letra existe una ausencia de señal con duración aproximada a la de un punto. Entre las letras de una misma palabra, la ausencia es de aproximadamente tres puntos. Para la separación de palabras transmitidas el tiempo es de aproximadamente tres veces el de la raya. Morse reconoció la idoneidad de este sistema y lo patentó junto con el telégrafo eléctrico. Fue conocido como «American Morse Code» y fue utilizado en la primera transmisión por telégrafo.

Código morse Signo Código A · — N — · — — — — — B — · · · Ñ — — · — —   A · — N — · — — — — — B — · · · Ñ — — · — — 1 · — — — — C — · — · O — — — 2 · · — — — CH — — — — P · — — · 3 · · · — — D — · · Q — — · — 4 · · · · — E · R · — · 5 · · · · · F · · — · S · · · 6 — · · · · G — — · T — 7 — — · · · H · · · · U · · — 8 — — — · · I · · V · · · — 9 — — — — · J · — — — W · — — . · — · — · — K — · — X — · · — , — — · · — — L · — · · Y — · — —  ? · · — — · · M — — Z — — · · " · — · · — ·  ! — · — · — —

Código morse Regla nemotécnica o mnemotécnica Asignar a cada letra una palabra… ejemplo Signo Palabra Código A Asno / Árbol · — N Nota / Noche — · B Bonaparte / Bogavante / Bobadilla — · · · Ñ Ñoñopatoso — — · — — C Coca-Cola / Corazones — · — · O Oporto / Otoño / Ozono — — —

Código morse Regla mnemotécnica gráfica

Cifrado Cesar sustitución monoalfabeto También conocido como cifrado por desplazamiento, código de César o desplazamiento de César. es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más  adelante en el alfabeto, el cifrado César muchas veces puede formar parte de sistemas más complejos de codificación. Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad en la comunicación. Alfabeto Original A B C D E F G H I J K L M O N P Q R S T U V W X Y Z Alfabeto Codificado G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

Cifrado ROT13 ROT13 (rotar 13 posiciones) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M. Alfabeto Original A B C D E F G H I J K L M Alfabeto Codificado N O P Q R S T U V W X Y Z

Cifrado Vigenere

Criptoanálisis Del griego kryptós, "escondido" y analýein, "desatar“- es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.