SlideShare a Scribd company logo
1 of 9
Download to read offline
Outline
Criptoan´alisis cl´asico
CRIPTOANALISIS
Juan Manuel Garc´ıa Garc´ıa
19 de agosto de 2010
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Criptoan´alisis del cifrado de C´esar
El cifrado de C´esar es un cifrado mono-alfab´etico y es susceptible
al an´alisis estad´ıstico del texto cifrado.
1. Consid´erese que el lenguaje del texto plano se conoce.
2. La frecuencia de las letras en el lenguaje est´a bien
determinada.
3. En el cifrado de C´esar las frecuencias de las letras del texto
plano no cambian en el texto cifrado y de este modo el c´odigo
puede romperse.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejercicio:
1. Descifrar utilizando an´alisis de frecuencias:
KTATR AMGXJ KRGSG TINGJ KIAEU
TUSHX KTUWA OKXUG IUXJG XSKTU
NGSAI NUZOK SVUBO BOGAT NOJGR
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Criptoan´alisis del cifrado de Vigen`ere
En el cifrado de Vigen`ere las frecuencias quedan ocultas por la
clave.
Sin embargo, hay repeticiones cuando coinciden los mismos
caracteres del texto plano con los de la clave.
El n´umero de caracteres entre repeticiones debe ser un
m´ultiplo de la longitud de la clave.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Indice de coincidencias
El ´ındice de coincidencias (IC) mide la diferencia en las
frecuencias de las letras en el texto cifrado.
Un an´alisis de frecuencia del texto cifrado proporciona un
estimado de Fi , donde Fi es la frecuencia del i-´esimo caracter
del texto cifrado.
IC =
1
N(N − 1)
25
i=0
Fi · (Fi − 1)
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
M´etodo de Kasiski
Las correlaciones cruzadas nos pueden dar una idea del
periodo t de la clave:
CCs =
N
i
ci ⊕ ci+s
donde ⊕ es 1 si los caracteres coinciden y 0 en otro caso.
Los caracteres correspondientes a cada t posiciones
corresponden a un cifrado de C´esar.
Puede aplicarse el an´alisis de frecuencia a los bloques de
caracteres en las posiciones t.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejemplo
Descifrar utilizando el m´etodo de Kasiski:
UHCKZ NKQLL BZTQQ HKEOW ISOGL BHQR
LMKCJ YYYZL OVSHX IOAXR EBIJI VLENQ
BAISG OMSWO MQOVE WWEBA WASES IXMIO
GDQYV XGMMB FMOCT HQLOX OGXYA CXFHG
YHNIO VSOAI IUHGE LZBRH VKHIL ZEETY
IIUHQ QMDXQ TUKYK XFGIH IAXZI MSIVI
OLQQM VLQAI IXCBZ HWOKC BPKEC DSUOG
MHKFC GGMAO RVHBU HVSUY AYGXI UDDAJ
XTCOG GXXSN RKXDW MPJGM RYRUX ECPXP
CVLLT CTCUL YHNIU XZURS IPGS
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejercicio
Descifrar el texto cifrado contenido en:
aqui
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS

More Related Content

What's hot

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios MatemáticosJose Manuel Acosta
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Matemática del secreto: introducción a a la criptografía
Matemática del secreto: introducción a a la criptografíaMatemática del secreto: introducción a a la criptografía
Matemática del secreto: introducción a a la criptografíaAndrés J. Díaz
 
Criptosistema
CriptosistemaCriptosistema
Criptosistemawepquin10
 

What's hot (20)

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Matemática del secreto: introducción a a la criptografía
Matemática del secreto: introducción a a la criptografíaMatemática del secreto: introducción a a la criptografía
Matemática del secreto: introducción a a la criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

More from Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

More from Juan Manuel García (15)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Recently uploaded

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Recently uploaded (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Capítulo 2: Criptoanálisis clásico

  • 1. Outline Criptoan´alisis cl´asico CRIPTOANALISIS Juan Manuel Garc´ıa Garc´ıa 19 de agosto de 2010 Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 2. Outline Criptoan´alisis cl´asico Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 3. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Criptoan´alisis del cifrado de C´esar El cifrado de C´esar es un cifrado mono-alfab´etico y es susceptible al an´alisis estad´ıstico del texto cifrado. 1. Consid´erese que el lenguaje del texto plano se conoce. 2. La frecuencia de las letras en el lenguaje est´a bien determinada. 3. En el cifrado de C´esar las frecuencias de las letras del texto plano no cambian en el texto cifrado y de este modo el c´odigo puede romperse. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 4. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejercicio: 1. Descifrar utilizando an´alisis de frecuencias: KTATR AMGXJ KRGSG TINGJ KIAEU TUSHX KTUWA OKXUG IUXJG XSKTU NGSAI NUZOK SVUBO BOGAT NOJGR Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 5. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Criptoan´alisis del cifrado de Vigen`ere En el cifrado de Vigen`ere las frecuencias quedan ocultas por la clave. Sin embargo, hay repeticiones cuando coinciden los mismos caracteres del texto plano con los de la clave. El n´umero de caracteres entre repeticiones debe ser un m´ultiplo de la longitud de la clave. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 6. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Indice de coincidencias El ´ındice de coincidencias (IC) mide la diferencia en las frecuencias de las letras en el texto cifrado. Un an´alisis de frecuencia del texto cifrado proporciona un estimado de Fi , donde Fi es la frecuencia del i-´esimo caracter del texto cifrado. IC = 1 N(N − 1) 25 i=0 Fi · (Fi − 1) Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 7. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere M´etodo de Kasiski Las correlaciones cruzadas nos pueden dar una idea del periodo t de la clave: CCs = N i ci ⊕ ci+s donde ⊕ es 1 si los caracteres coinciden y 0 en otro caso. Los caracteres correspondientes a cada t posiciones corresponden a un cifrado de C´esar. Puede aplicarse el an´alisis de frecuencia a los bloques de caracteres en las posiciones t. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 8. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejemplo Descifrar utilizando el m´etodo de Kasiski: UHCKZ NKQLL BZTQQ HKEOW ISOGL BHQR LMKCJ YYYZL OVSHX IOAXR EBIJI VLENQ BAISG OMSWO MQOVE WWEBA WASES IXMIO GDQYV XGMMB FMOCT HQLOX OGXYA CXFHG YHNIO VSOAI IUHGE LZBRH VKHIL ZEETY IIUHQ QMDXQ TUKYK XFGIH IAXZI MSIVI OLQQM VLQAI IXCBZ HWOKC BPKEC DSUOG MHKFC GGMAO RVHBU HVSUY AYGXI UDDAJ XTCOG GXXSN RKXDW MPJGM RYRUX ECPXP CVLLT CTCUL YHNIU XZURS IPGS Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 9. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejercicio Descifrar el texto cifrado contenido en: aqui Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS