UNIDAD 5 - Técnicas Criptográficas-1ra Parte

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 70

CRIPTOGRAFÍA

Ing. Yoelma Melendres


INTRODUCCIÓN

SEGURIDAD
Asegura el LÓGICA
Asegura el
uso del
acceso de

SOFTWARE
USUARIOS
Abarca la protección
de la

DATOS PROCESOS INFORMACIÓN

PROGRAMAS

Seguridad Informática 2
Principales objetivos de la
seguridad lógica
 Restringir  acceso a programas y archivos.
 Asegurar  utilización de datos, archivos y
programas correctos  procedimiento correcto
(Integridad).
 Información transmitida  recibida sólo por el
destinatario al cual ha sido enviada y no por otro
(Confidencialidad).
 Información recibida sea la misma que ha sido
transmitida (Integridad).
1. CRIPTOGRAFÍA
 El la ciencia de tomar un texto plano y
codificarlo en un texto cifrado mediante
un proceso denominado encriptación
(cifrado)
Texto cifrado
Texto claro
  
El ataque a las   
torres gemelas Proceso de    
será el 11 de cifrado
  d
septiembre.   

Seguridad Informática 4
1.1. OBJETIVOS BASICOS

5
1.2. TRIADA DE LA SEGURIDAD

Seguridad Informática 6
1.3. LA CRIPTOGRAFÍA SEGÚN LA
Real Academia de la lengua Española

Define criptografía
(del griego: oculto + escritura) como:

“El arte de escribir con clave secreta o


de modo enigmático".

Seguridad Informática 7
1.4. Elementos de un Criptosistema
Medio de
Transmisor Transmisión Receptor
M C C M
T MT R

Cifrador Mensaje cifrado Descifrador

Usurpación de identidad
por un intruso Integridad
Interceptación del mensaje
Confidencialidad por un intruso

Seguridad Informática 8
2. CONCEPTOS BASICOS (I/II)
CRIPTOLOGIA : CRIPTOGRAFIA + CRIPTOANÁLISIS
CRIPTOSISTEMA:
Quíntupla : (M , C , K , E , D)
Dk(Ek(M)) = M
Donde:

M Todos los mensajes sin cifrar (texto plano)


C Mensajes cifrados.
K Claves que se pueden emplear en el criptosistema.
E Transformaciones de cifrado o familia de funciones que se
aplica a cada elemento de M para obtener un elemento de C.
D Es el conjunto de transformaciones de descifrado, análogo a E.

Seguridad Informática 9
2.CONCEPTOS BÁSICOS (I/II)
CLAVES DÉBILES:

kЄK tal que Ek (M) = M (no codificadas)

CLAVES DE POCA CALIDAD:

k Є K tal que Ek (Ek (M)) = M (fáciles de hallar M)


Donde:
M Mensajes sin cifrar (texto plano)
C Mensajes cifrados.
K Clave del criptosistema.
E Transformaciones de cifrado o familia de funciones que se
aplica a cada elemento de M para obtener un elemento de C.
Seguridad Informática 10
2.1. ALGORITMO
 Recordemos que un ALGORITMO es…
una secuencia finita y ordenada de
instrucciones elementales que, dados
los valores de entrada de un problema,
en algún momento finaliza y devuelve la
solución.

Seguridad Informática 11
2.2. TEORIA DE ALGORITMOS
Los algoritmos criptográficos se caracterizan por:
 Principio de invarianza
 El tiempo no dependerá de la maquina en que se procese
 Mejor, peor y caso promedio

 Operaciones por complejidad


 Suma y resta
 Multiplicación y división
 Funciones polinomiales, logarítmicas, factoriales,
logarítmicas factoriales, etc.

Seguridad Informática 12
2.3. ARTIMETICA MODULAR
 Algoritmo de euclides
 Máximo común divisor
 Función de Euler
 Función exponencial con exponente imaginario (RSA)
 Teorema chino del resto
 Números primos (RSA)
 Logaritmos Discretos
 Teoría de los números primos grandes (PKI, Diffie- Hellman, El
gamal)

Seguridad Informática 13
2.4. CURVAS ELIPTICAS
 Koblitz y Miller en 1985
 Mas eficientes que la
aritmética modular
 Claves mas cortas

NUMEROS ALEATORIOS
Ej. Pseudoaletorias y semillas para Ki
Adivinar Ki+1

Seguridad Informática 14
3. CRIPTOGRAFIA
CLASICA
CALENTANDO NEURONAS

Seguridad Informática 16
PRACTICAS
 Individuales
 Se toma en cuenta a los resultados de cada
practica
 Si el resultado es erróneo pierde los puntos
asignados a la practica
 Cuando termine su practica debe entregar su
hoja de respuestas

Seguridad Informática 17
PRACTICA 1
 Juego Caballos y vacas
 Cada jugador debe elegir en secreto un numero de 4 dígitos
diferentes (PIN)
 Cada contrincante a su turno debe intentar deducir el numero
pensando por el oponente
 Cuando algún numero este presente en la cifra pensada por el
oponente se considera:
 Caballo si esta en la posición correcta
 Vaca esta presente pero no en la posición correcta
 Por ejemplo: numero pensado 2467, numero sugerido para deducción
1479: se considera un caballo ( el 4) y una vaca ( el 7)
 Formar grupos de 2 en dos para realizar la practica
 Indicar vencedor y vencido
 En caso de empate indicar cuantos caballos y cuantas vacas, se
considera caballos 10 puntos y vacas 5. Gana quien obtenga
mas puntos
Seguridad Informática 18
PRACTICA 2: SERIES
 Serie 1: 0,1,2,2,3,3,4,4,4,4,5
 Serie 2: 53,58,116, 122, 126, 138
 Serie 3: 3,3,4,6,5,4???
 Serie 4: 1,4,9,61,52,63,94,??

 Las parejas de la practica anterior deben unirse a otra pareja y en grupos de 4


personas deben realizar el análisis de la serie, indicar la secuencia y el principio
de la serie.
 Se toman en cuenta las 10 primeras parejas que entreguen su respuesta,
tomando únicamente las correctas.
 Realizar el análisis de la serie

Seguridad Informática 19
 Serie 1: 0,1,2,2,3,3,4,4,4,4,5, …
 Serie 2: 53,68,116, 122, 126, 138, …
 Serie 3: 3,3,4,6,5,4, ….
 Serie 4: 1,4,9,61,52,63,94,…

Respuesta serie 1:
Consideraciones: Los nros. Primos son: 2, 3, 5, 7, 11, 13, 17, …
El primer miembro de la serie es el número de números primos menor o
igual que uno. El segundo miembro es igual al número de primos menor
o igual que dos… El octavo miembro es igual al número de primos
menor o igual que ocho.....

Respuesta serie 2: a(n+1) se obtiene sumándole a a(n) el producto de


sus cifras.
Por ejemplo: 68=53 + 5x3
116=68 + 6x8

Respuesta serie 3: Número de letras de cada número escrito en español

Respuesta serie 4: Cuadrados de los números naturales escritos al revés


(las unidades a la izquierda, las decenas a la derecha,…)
Seguridad Informática 20
PRACTICA 3
 LACIPORT1NOIGER2ANU3NE4ADAUTIS5A
RTNEUCNE6ES7DADISREVINU8AL
 Realizar el criptoanalisis
 Indicar el texto plano y el algoritmo utilizado

Seguridad Informática 21
SOLUCIÓN
 LA UNIVERSIDAD SE ENCUENTRA
SITUADA EN UNA REGION TROPICAL
 LACIPORT1NOIGER2ANU3NE4ADAUTIS5A
RTNEUCNE6ES7DADISREVINU8AL
 Esta escrito al revés
 Los espacios están rellenados con números
desde el numero mayor de espacios en
forma descendente

Seguridad Informática 22
3.1. AMBIGRAMAS
 Ambigrama es una nueva palabra, no
aceptada aún por la Real Academia Española.
 Define a toda palabra o frase escrita que sobre
la misma, se hagan dos lecturas diferentes, la
segunda lectura suele realizarse colocando el
ambigrama boca abajo, o frente a un espejo.
 AXIOMA
 DEDO
 DECIDIDO
 DICHO
 EXHIBIDO
 HOCICO
 MÁXIMA
 OBEDECE
 OXIDO
 TAXATIVA

Seguridad Informática 23
3.2. ACRÓSTICOS
 Palabra o frase inserta en una composición
literaria, de lectura vertical o diagonal.
 Aurora
 Alondras cantan, y ya
 Un ansia de amanecer
 Remece la noche y da
 Oro y plata y rosicler.
 Respóndeme, ¿Quién será?
 Aurora quien a de ser.

Seguridad Informática 24
3.3. ARITMOGRAMAS
 Son composiciones poéticas que usan
número gramas:
 Cerca2 d Bui3
 Insigne s aquel vo0
 Q nos deja acorrala2
 D ladrillos por todos la2
 Como temible agua0

Seguridad Informática 25
3.4. BUSTRÓFEDON
 Los antiguos griegos ensayaron muchas formas de
escritura: un trazado espiral (speiredon) para las líneas
de lectura (mensaje en Vortex), otro de estilo vertical
(kionedon) o (acróstico), otro con una cuadrícula en la
que las letras se alineaban horizontal y verticalmente
(stoijedon) similar a lo que llamaríamos (crucigramas) y
finalmente optaron por el bustrófedon, una escritura que
iba primero hacia un lado y luego hacia el otro, como el
arado en un campo.
 Manuscrito hallado
 Visitantes de otras tierras tomad esta como la vuestra. Bajo
las piedras
 euq setneilaV. nóisecus ed arreug al ne sodicnev sol necay
azalp atse ed
 lucharon hasta la muerte por unos ideales. Que apoyaron a
un rey que.
 la euq sol a sedatrebil sus noreidrep olle roP. onodnaba sel
ogeul
 providencia salvo
Seguridad Informática 26
3.5. FRASES HOMÓFONAS
 Son frases que fonéticamente iguales y de distinto
significado. Muchas se alteran con el cambio de puntos,
comas o acentos.
 Yo lo coloco y ella lo quita. / Yo loco, loco, y ella loquita.
 Pero si yo loquito, ella lo caza./ Pero yo si lo quito, ella locaza.

Ejemplos de Palabras homófonas


 botar y votar

 callado y cayado

 grabar y gravar

 habría y abría

 halla y haya

 harte y arte

 hecho y echo

 hice e ice

Seguridad Informática 27
4. Algoritmos de cifrado

Seguridad Informática 28
4.1. Algoritmo de desplazamiento

Seguridad Informática 29
PRACTICA 4
 HWNUYTLWFKNF FWYJ IJ
JXHWNGNW HTR HPFAJ XJHWJYF
 Realizar el criptoanálisis
 Indicar el texto plano y el algoritmo

Seguridad Informática 30
SOLUCIÓN A LA PRACTICA 4
 HWNUYTLWFKNF FWYJ IJ
JXHWNGNW HTR HPFAJ XJHWJYF
 Realizar el criptoanálisis
 Indicar el texto plano y el algoritmo

Algoritmo de desplazamiento en 5 caracteres:

A B C D E F G H I J K L MN Ñ O P Q R S T U VW X Y Z
F G H I J K L MN Ñ O P Q R S T U VW X Y Z A B C D E

HWNUYTLWFKNF FWYJ IJ JXHWNGNW HTR HPFAJ XJHWJYF


CRIPTOGRAFIA ARTE DE ESCRIBIR CON CLAVE SECRETA
Seguridad Informática 31
4.2. ALGORITMO DE DEZPLAZAMIENTO
CON PALABRA CLAVE

Seguridad Informática 32
PRACTICA 5
 JOSBS TUAFL NTBSA BLUAF TORFL
QUFBR BNSLJ FRABG LRLNL
 Realizar el criptoanálisis
 Indicar el texto plano, el algoritmo y la clave

Seguridad Informática 33
RESPUESTA

Seguridad Informática 34
4.3. CIFRADORES POR TRANSPOSICIÓN

Transposición por Grupos

Permutación : 43521

M : AL GRITO DE VIVA ZAPATA SE ARMO EL EJERCITO

M : ALGRI TODEV IVAZA PATAS EARMO ELEJE RCITO


C : RGILAEDVOTZAAVIATSAPMROAEJEELETIOCR

Seguridad Informática 35
PRACTICA 6
 TEXTO: LA SEGURIDAD DEPENDE DE
CADA UNO
 Clave: 326451
 Responder:
 ¿Cuantos caballos tiene la clave?
 ¿Que pueden decir sobre el texto cifrado?

Seguridad Informática 36
SOLUCION
 TEXTO: La seguridad depende de cada uno
 Clave: 326451
 Cuantos caballos o vacas tiene la clave?
 Tiene 3 caballos
 Que pueden decir sobre el texto cifrado?
 Es de clave debil ya que en el tercer parrafo cumple
 k Є K tal que Ek (M) = M (no codificadas)
 Laseguridaddependedecadauno
 Lasegu ridadd epende decada unoxxx
 Sauegl didadr epende ceaadd onxxxu
Seguridad Informática 37
4.4. TRANSPOSICION POR SERIES

 Contamos los caracteres


 Dividimos entre las series definidas
 Transponemos
Seguridad Informática 38
PRACTICA 7

Utilizar la serie MS1MS2MS3


M : ERRAR ES HUMANO, PERDONAR DIVINO
MS1: Relación de números primos
MS2: Relación de números pares
MS3: Relación de números impares

MS1: 2, 3, 5, 7, 11, 13, 17, 19, 23


MS2: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26
MS3: 1, 9,15, 21, 25, 27

Seguridad Informática 39
SOLUCION

Utilizar la serie MS1MS2MS3


M : ERRAR ES HUMANO, PERDONAR DIVINO
MS1: Relación de números primos
MS2: Relación de números pares
MS3: Relación de números impares

MS1: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23


MS2: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, 26
MS3: 9,15, 21, 25, 27

1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7
E R R A R E S H U MA N O P E R D O N A R D I V I NO

C : ERRRSAODNIAEHMNPROADVNUERIO
Seguridad Informática 40
4.5. CIFRADORES POR TRANSPOSICIÓN

A) Transposición por Columnas


• En función de Nc ( Nc=5 cant. De columnas y filas)
• Ingresa por filas  Cifra por columnas

C1 C2 C3 C4 C5
C6 C7 C8 C9 C10
C11 C12 C13 C14 C15
C16 C17 C18 C19 C20
C21 C22 C23 ….. …..

C : C1 C6 C11 C16 C21 C2C7C12C17C22 C3C8C13C18C23 … … … … … … …

Seguridad Informática 41
PRACTICA 8

Transposición por Columnas


M : NUNCA ES TARDE CUANDO LA DICHA ES BUENA
Nc = 6 Relleno la letra “X"

Seguridad Informática 42
SOLUCION

Transposición por Columnas


M : NUNCA ES TARDE CUANDO LA DICHA ES BUENA
Nc = 6 Relleno la letra “X"
N U N C A E

S T A R D E

C U A N D O

L A D I C H

A E S B U E

N A X X X X

C : NSCLANUTUAEANAADSXCRNIBXEEOHEX

Seguridad Informática 43
4.5. CIFRADORES POR TRANSPOSICIÓN

B) Transposición por Filas


• En función de Nf
• Ingresa por columnas  Cifra por filas
• Ingresa en zig-zag  Cifra por filas

C1 C5 C9 C13

C2 C6 C10 C14

C3 C7 C11 …..

C4 C8 C12 …..

C : C1 C5 C9 C13 C2C6C10C14 C3C7C11 …………………

Seguridad Informática 44
4.5. CIFRADORES POR TRANSPOSICIÓN

C) Transposición por Filas – Ej zig-zag

Profundidad Nf = 3
M : EL ESPAÑOL COMO EL JUDIO, DESPUES DE COMER SIENTE FRIO

E P L O U D U E E E F
L S A O C M E J D O E P E D C M R I N E R O
E Ñ O L I S S O S T I

C : EPLOU DUEEE FLSAO CMEJD OEPED CMRIN EROEÑ OLISS OSTI

Seguridad Informática 45
4.6. CIFRADORES POR SUSTITUCIÓN

• Técnica de Modificación
 Cifradores Monoalfabéticos
 Cifradores Polialfabéticos

Seguridad Informática 46
MÉTODOS DE SUSTITUCIÓN
Desplazamiento puro
C= (m+b) mod n
C=(0+2) mod 27=2
C=(26+2) mod 27=1

Desplazamiento con decimación


C=(a*m + b) módulo n
C=(4*0+2) mod 27=2
C=(4*10+2) mod 27=15
C=(4*20+2) mod 27=1
b

Seguridad Informática 47
PRACTICA 9
 Desplazamiento= 3
 Decimacion = 2
 Frase: La vida es bella

Seguridad Informática 48
SOLUCION

Seguridad Informática 49
CIFRADORES POLIALFABÉTICOS
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición

 Impares 15 espacios a la derecha


 Pares 10 espacios a la derecha
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A1: O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ
A2: K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J

M : D I S F R U TAN VACAC I O N E S E N E L M E S D E AG O S T O
C: RRHTB J DK B FK…

Seguridad Informática 50
PRACTICA 10
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición

 Impares 6 espacios a la derecha


 Pares 10 espacios a la derecha
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A1:
A2:
M : DIOS ME HIZO UNICO
C:
Seguridad Informática 51
SOLUCION
• Utiliza sustituciones múltiples
• Cifra con 2 o mas alfabetos de acuerdo a la posición

 Impares 6 espacios a la derecha


 Pares 10 espacios a la derecha
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A1: GH I J K L M N Ñ O P Q R S T U VW X Y Z A B C D E F
A2: K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J

M : DIOS ME HIZO UNICO


C:
Seguridad Informática 52
CIFRADORES POR SUSTITUCIÓN
MONOGRÁMICA, MONOALFABETO
 Cifrador del César con Clave con Alfabeto Estándar

 Se escribe la clave sin repetir los caracteres, después del


desplazamiento indicado (pos) y se sigue formando el alfabeto cifrado
hacia la derecha con las letras del alfabeto que no forman parte de la
clave.

K = ESTOY ABURRIDO Pos= 3

M: A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
Clave : E S T O Y A B U R I D

M: A B C D E F G H I J K L M N ÑO P Q R S T U V W X Y Z
C:WX Z E S T O Y A B UR I D C F GH J K L MN Ñ P Q V

M : CESAR EL EMPERADOR HA SIDO ASESINADO


C : ZSKWJSRSIGSJWEFJYWKAEFWKSKADWEF

Seguridad Informática 53
CIFRADORES POR SUSTITUCIÓN
MONOGRÁMICA, MONOALFABETO
 Cifrador del César con Alfabeto Mixto

M: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
C : [ << >> { } x ♥ ♦ ♣ ♠ ≠ # @ δ & ( ) = > < 0 1 2 3 4 5 ]

M : EN EL ESCARABAJO DE ORO APARECEN SIGNOS


DISTINTOS A LOS DEL TEXTO EN CLARO

C : }S}#} <»[>[ «[♠({ }(>([ )[>}» }%<♣♥ %(<{♣


<0♣%0 (<[#( <{}#0 }40(} %{#[> (

Seguridad Informática 54
PRACTICA 11
 Cifrador de Trinity

A B C K L M T U V

D E F N O P W X Y

G H I/J Q R S Z

XXXXXXXXXXXXX
Se pide realizar el criptoanálisis correspondiente
Seguridad Informática
55
CIFRADORES POR SUSTITUCIÓN POLIALFABETO

• Periodo dado por la longitud de la clave de cifrado


 Cifrador de Vigenere
 Cifrador Autoclave (Segundo Cifrado de Vigenere)
 Cifrador de Beaufort
• Tomar en cuenta: Aritmética modular
Ci = (Mi + Ki) modulo n
Mi : Carácter i del texto plano.
Ki : Carácter i de la clave.
n: 26 (cantidad de caracteres del alfabeto)
Ejemplo:
Ci = E + C= (4+2) mod 26 = 6 = G
Ci = (Y) (M)  Y + M = (25+12) mod 26 = 10 = K
Cj = (A) (A)  A + A = (0+0) mod 26 = 0 = A
Ver ejemplo a continuación…

Seguridad Informática 56
CIFRADORES POLIALFABÉTICOS
PERIÓDICOS
 Cifrador de Vigenere Ci = (Mi + Ki) mod n
Mi = (Ci - Ki) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

M : EN UN LUGAR DE LA MANCHA
K = CERVANTES

Texto : E N U N L U G A R D E L A M A N C H A
Clave : C E R V A N T E S C E R V A N T E S C

Ci = (Mi + Ki) mod n


(E) (C)  E + C = (4+2) mod 26 = 6 = G
(N) (E)  N + E = (13+4) mod 26 = 17 = Q
C : GQMIL ……. Completar C PRACTICA 12

Seguridad Informática 57
CIFRADORES POLIALFABÉTICOS
PERIÓDICOS
 Cifrador Autoclave (Segundo Cifrado de Vigenere)
Ci = (Mi + Ki) mod n
Mi = (Ci - Ki) mod n

M : YA ES PRIMAVERA EN EL CORTE INGLES


K = MARKETING
M: Y A E S P R I M A V E R A E N E L C O R T E I N G L E S
K: M A R K E T I N G Y A E S P R I M A V E R A E N E L C O
C: K A V C T L P Y G T E V S T E M W C K V L E M Z K V G H

Ci = (Mi + Ki) mod n


(Y) (M)  Y + M = (25+12) mod 26 = 10 = K
(A) (A)  A + A = (0+0) mod 26 = 0 = A

Seguridad Informática 58
CIFRADORES POLIALFABÉTICOS PERIÓDICOS
 Cifrador de Beaufort Ci = (Ki - Mi) mod n
Mi = (Ki - Ci) mod n
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

M : ESTO ES LA GUERRA SEÑORES


K = ULTIMATUM
M: E S T O E S L A G U E R R A S E Ñ O R E S
K: U L T I M A T U M U L T I M A T U M U L T
C: Q S A T I I J U G A H C Q M I P H X D H B

Ci = (Ki - Mi) mod n


(U) E)  U - E = (21 - 4) mod 26 = 17 = Q
(L) (S)  L - S = (11 - 19) mod 26 = 19 = S se toma el valor negativo

(T) (T)  T- T = (20 - 20) mod 26 = 0 = A


(I) (O)  I- O = (8 - 20) mod 26 = 20 = T se toma el valor negativo
Seguridad Informática 59
CIFRADORES POLIALFABÉTICOS NO
PERIÓDICOS
 Cifrador con clave continua Ci = (Mi + Ki) mod n
0
A
1
B
2
C
3
D
4
E
5
F
6
G H
7 8
I
9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
J K L M N Ñ O P Q R S T U V W X Y Z
Mi = (Ci - Ki) mod n

M : INFORMAMOS NEGATIVAMENTE LA COMPRA DE ACCIONES


K = MUCHOS AÑOS DESPUES FRENTE AL PELOTON DE FUSILAMIENTO

M: I N F O R M A M O S N E G A T I V A M E N T E L A C O M P R A D E A C C I O N E S
K: M U C H O S A Ñ O S D E S P U E S F R E N T E A L P E L O T O N D E F U S I L A M
C: T H H V G E A Z D L P I Y P Ñ M Ñ F D I Z N I L L R S W E L O P H E H W A W X E E

Ci = (Mi + Ki) mod n


(I) (M)  I + M = (8 + 12) mod 26 = 20 = T
(N) (U)  N + U = (13 + 21) mod 26 = 7= H

Seguridad Informática 60
Cifrador de playfair (I/II)

REGLAS

Ver ejemplo
Seguridad Informática 61
Cifrador de playfair (II / II)

Seguridad Informática 62
PRACTICA 13

Clave:
Texto a cifrar:
LOS ESTUDIANTES QUIEREN SALIR AL FRENTE
LETRA DE RELLENO X
LETRAS DESCARTADAS XW
Seguridad Informática 63
MAQUINAS HISTORICAS

Seguridad Informática 64
DISCO DE ALBERTI

Seguridad Informática 65
RUEDA DE JEFFERSON

Seguridad Informática 66
DISCO DE WEATSTONE

Seguridad Informática 67
CIFRADO DE VERNAM

Seguridad Informática 68
ENIGMA

Seguridad Informática 69
MAQUINA DE HAGELIN

Seguridad Informática 70

También podría gustarte