SlideShare una empresa de Scribd logo
1 de 38
Criptografía
Antonio Vantaggiato
Mayra Alonso
Definición
•

Criptografía (del griego κρύπτω krypto,
oculto, y γράφως graphos, escribir.
Importancia
El

uso masivo de las comunicaciones
digitales han producido problemas de
seguridad.
Las transacciones que se realizan a través
de la red pueden ser interceptadas.
Significado
La

criptografía se ocupa de las técnicas
que alteran los caracteres de los
mensajes, con el objetivo de que éstos
sean ininteligibles a los que interceptan
esos mensajes
Solamente el receptor autorizado, es
decir, aquel que posee la llave, puede
descifrar el mensaje.
Vocabulario
El

proceso de transformar un texto
simple en texto cifrado o criptograma se
llama encriptar o cifrar
El método inverso, que consiste en
recuperar el mensaje original, se llama
descifrar
http://www.kriptopolis.com/criptografiaclasica-i
Usos de la Criptografía
Provee

privacidad y seguridad
Protege los documentos en el disco duro
o en cualquier medio de almacenamiento
digital
Diagrama
Historia
Grecia,

(100 a. C.) Julio César
Italia, (s. XV) León Battista Alberti
Estados Unidos, (1795) Thomas Jefferson
Alemania, Segunda Guerra Mundial
Actualidad
Círculo concéntrico de Alberti

http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
Cilindro de Jefferson
¿Cómo se cifra?
En

el caso de un texto, consiste en
transformar las letras del mensaje en una
serie de números y luego realizar cálculos
con estos números
Método de Julio César
El

cifrado de Julio César es uno de los
primeros métodos conocidos en la
historia.
Julio César lo usó para enviar órdenes a
sus generales en los campos de batalla.
¿Cómo era el cifrado de Julio
César?
Consistía

en escribir el mensaje con un
alfabeto que estaba formado por las letras
del alfabeto latino normal desplazadas
tres posiciones a la derecha.
Con nuestro alfabeto el sistema sería:
Generalización
La

letra cifrada se obtiene a partir de la
original desplazándola k posiciones a la
derecha.
El alfabeto se considera cíclico, esto es, la
letra siguiente a la z es la a.
A
Z
Método de Julio César
La

llave (clave) de este cifrado es el valor
de k que se ha usado para cifrar el texto
Este valor debe permanecer secreto, ya
que si se hace público, cualquiera puede
descifrar el texto, con sólo desplazar a la
izquierda las letras del texto cifrado k
lugares a la izquierda.
Aritmética Modular

24 ≡ 8 mod 2
55 ≡ 29 mod 13
17 ≡ 5 mod 3
Método de Julio César

Letra
original

Desplazamiento

D(x) = (x+k) mod N
Método de Julio César
N representa el total de letras del alfabeto
castellano.
• x el número asignado a la letra que se quiere
cifrar
• k el desplazamiento que se va a aplicar. Se
supone que tanto k como x están entre 0 y N-1
• El desplazamiento que aplicaba en el método de
Julio César era k = 3
•
Método de Julio César
Nuestro

alfabeto consiste de 27
caracteres.
La x indica la posición que la letra normal
ocupa en alfabeto. D(x) indica la posición
o desplazamiento de la letra cifrada
correspondiente a x en el alfabeto.
D(0)=3, D(26)=2
Esto indica que la a se cifra como d y la z
como c
Ejemplo
D

(DELL) = CDKK si k = 26
Usar función de
Excel
Mod(núm,divisor)

D

(HOLA) = NUQG si k = 6
¿Cómo se descifra?
El

receptor del mensaje debe conocer la
clave secreta, es decir, que estaba
desplazado tres posiciones a la derecha

Una

forma sencilla de descifrar el método
de Juilo César es :
◦ cuando cifras el mensaje, desplaza k unidades
a la derecha y cuando descifras a la izquierda.
Método de Julio César
Para

descifrar se emplea la función
D(x)=x-3 (mod 27)
Frecuencias y frecuencias relativas
Las

propiedades estadísticas del texto
normal se conservan en el criptograma.
La letra que más aparece en Castellano es la
E. Por lo tanto, la letra más frecuente en el
texto codificado corresponde con la E.
Pareando las frecuencias relativas de cada
símbolo en el mensaje cifrado con el
histograma de frecuencias del idioma en el
que está el texto, podemos averiguar la
clave.
Distribución de frecuencias de las
letras en español
Distribución de las letras en inglés
Análisis de frecuencias


NFLYO Z DLW T OP NZWWZ CPD Q FP PY FYL ULBFT EL ML
JL, A ZC FY DPYO PCZ P YECP XLJLD LCCZ ALD O P NFY
OTLXZ CPD. LOTZD , XLW PKLD J QWZ CPD O P WL
MLCCL YNL O PW CT Z, J XTD Y ZNSPD OPW MZSTZ , J L
BFPWW L LAL NTMWP NLWX L, J WZD G TPUZD OP X T
LWX L, J WZD S PCXLY TEZD XíZD. ¡BF P APY L WL BFP D
PYETL , NFL YOZ S LNTL LECLD JZ X TCLML , J F YL NL DL
DP LWPU LML, J PDL NLDL PCL WL XT L! WL FWET XL GP K
BFP GZWG TL WZ D ZUZ D, GT PW M WLYNZ GFPW Z OP
LBFPW XLEP CYLW ALYFP WZ PX ALALO Z NZY PW K FXZ
O PW OZ WZC. XLD L WWL, SFXZ PDQFX LYOZD P PY PW
NT PWZ.

http://www.richkni.co.uk/php/crypta/freq.

php
¡Vamos a cifrar y descifrar!
http://www.shodor.org/interactivate

/activities/CaesarCipher/
http://www.richkni.co.uk/php/crypta/
freq.php
http://www.secretcodebreaker.com/
caesar-cipher.html
Método de matrices
Seleccione una matríz que tenga inversa.
Esta se llama la matriz de codificación

Seleccione el mensaje:
Viajaré a Roma
Método de matrices
Asigne

a cada letra un número.
 Suponga que asociamos A con el
número 1, B con 2 y así sucesivamente.
Asignamos el número 28 a un espacio
entre dos palabras.
Método de matrices

Nuestro mensaje
Método de matrices

Como estamos usando una matriz 3 x 3 ,
rompemos el mensaje en una secuencia
de vectores 3 x 1:

23
9
 
1
 

10
1
 
19
 

5
28
 
1
 

28
19 
 
16 
 

13 
1
 
28
 
Método de matrices
Convertimos

a una sola matriz 3 x 5

23 10 5 28 13 
 9 1 28 19 1 


 1 19 1 16 28


Método de matrices
Usamos

la función MMULT de Excel para
la multiplicación de matrices
23 10 5 28 13 
 9 1 28 19 1 


 1 19 1 16 28


Multiplicación de matrices

=
Modo de matrices
El

mensaje se envía:

-100

10 123, -109 20 119, -103 29
108, -205 35 233, -154 29 167
Método de matrices
Para

descifrar el mensaje el receptor
necesita una llave. Esta es la matriz
inversa de la matriz de codificación. En
nuestro ejemplo es:

 En

Excel se utiliza la función MINVERSE
para calcular la matriz inversa
Ejemplo
Descifrar

usando la matriz anterior este

mensaje:
-53 14 55, -131 28 145, -85 13 99,
-220 48 236, -167 48 168, -100 26
101, -79 20 80
Información
http://www.shodor.org/intera
ctivate/activities/CaesarCiph
er/
http://aix1.uottawa.ca/~jkhoury/cry
ptography.htm

Más contenido relacionado

Destacado

Cybersecurity Assurance at CloudSec 2015 Kuala Lumpur
Cybersecurity Assurance  at CloudSec 2015 Kuala LumpurCybersecurity Assurance  at CloudSec 2015 Kuala Lumpur
Cybersecurity Assurance at CloudSec 2015 Kuala LumpurAlan Yau Ti Dun
 
2010 Asset Recovery Conference
2010 Asset Recovery Conference2010 Asset Recovery Conference
2010 Asset Recovery Conferencejoyintriago
 
Proyecto 001 antonio sánchez gil españa 2014
Proyecto 001 antonio sánchez gil españa 2014Proyecto 001 antonio sánchez gil españa 2014
Proyecto 001 antonio sánchez gil españa 2014El taller del artista
 
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVEScholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVEBonnie Stewart
 
Presentacion minecraft
Presentacion minecraftPresentacion minecraft
Presentacion minecraftcubesclub2015
 
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdfJaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdfJaquelinne Ruiz
 
Juan Antonio Silva Oliva_Parte 1 introducción a la mkt
Juan Antonio Silva Oliva_Parte 1 introducción a la mktJuan Antonio Silva Oliva_Parte 1 introducción a la mkt
Juan Antonio Silva Oliva_Parte 1 introducción a la mktSilva1969
 
548 558 escoliosis
548 558 escoliosis548 558 escoliosis
548 558 escoliosisPaola Petro
 
Manual de Identidade Visual do Channel 4
Manual de Identidade Visual do Channel 4Manual de Identidade Visual do Channel 4
Manual de Identidade Visual do Channel 4Beto Lima Branding
 
Redmond Student Orientation 2016
Redmond Student Orientation 2016Redmond Student Orientation 2016
Redmond Student Orientation 2016BlueRidgeAHEC
 
Sistemas operativos jesus_lopezyrobertoalmena
Sistemas operativos jesus_lopezyrobertoalmenaSistemas operativos jesus_lopezyrobertoalmena
Sistemas operativos jesus_lopezyrobertoalmenaJesús López González
 
Nikki lewis hw 420 unit 5 project
Nikki lewis hw 420 unit 5 projectNikki lewis hw 420 unit 5 project
Nikki lewis hw 420 unit 5 projectNikkiLewis5
 
Informe anual 2013 de Abengoa Bioenergía
Informe anual 2013 de Abengoa BioenergíaInforme anual 2013 de Abengoa Bioenergía
Informe anual 2013 de Abengoa BioenergíaAbengoa
 
Introduction to php
Introduction to phpIntroduction to php
Introduction to phpjgarifuna
 
Cara membuat email yahoo indonesia
Cara membuat email yahoo indonesiaCara membuat email yahoo indonesia
Cara membuat email yahoo indonesiaSamsul Hadi
 

Destacado (20)

Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Cybersecurity Assurance at CloudSec 2015 Kuala Lumpur
Cybersecurity Assurance  at CloudSec 2015 Kuala LumpurCybersecurity Assurance  at CloudSec 2015 Kuala Lumpur
Cybersecurity Assurance at CloudSec 2015 Kuala Lumpur
 
2010 Asset Recovery Conference
2010 Asset Recovery Conference2010 Asset Recovery Conference
2010 Asset Recovery Conference
 
Proyecto 001 antonio sánchez gil españa 2014
Proyecto 001 antonio sánchez gil españa 2014Proyecto 001 antonio sánchez gil españa 2014
Proyecto 001 antonio sánchez gil españa 2014
 
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVEScholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
 
Presentacion minecraft
Presentacion minecraftPresentacion minecraft
Presentacion minecraft
 
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdfJaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
 
Juan Antonio Silva Oliva_Parte 1 introducción a la mkt
Juan Antonio Silva Oliva_Parte 1 introducción a la mktJuan Antonio Silva Oliva_Parte 1 introducción a la mkt
Juan Antonio Silva Oliva_Parte 1 introducción a la mkt
 
Comercio
ComercioComercio
Comercio
 
548 558 escoliosis
548 558 escoliosis548 558 escoliosis
548 558 escoliosis
 
Manual de Identidade Visual do Channel 4
Manual de Identidade Visual do Channel 4Manual de Identidade Visual do Channel 4
Manual de Identidade Visual do Channel 4
 
Redmond Student Orientation 2016
Redmond Student Orientation 2016Redmond Student Orientation 2016
Redmond Student Orientation 2016
 
plan de trabajo para pcs
plan de trabajo para pcsplan de trabajo para pcs
plan de trabajo para pcs
 
Sistemas operativos jesus_lopezyrobertoalmena
Sistemas operativos jesus_lopezyrobertoalmenaSistemas operativos jesus_lopezyrobertoalmena
Sistemas operativos jesus_lopezyrobertoalmena
 
Nikki lewis hw 420 unit 5 project
Nikki lewis hw 420 unit 5 projectNikki lewis hw 420 unit 5 project
Nikki lewis hw 420 unit 5 project
 
Informe anual 2013 de Abengoa Bioenergía
Informe anual 2013 de Abengoa BioenergíaInforme anual 2013 de Abengoa Bioenergía
Informe anual 2013 de Abengoa Bioenergía
 
Introduction to php
Introduction to phpIntroduction to php
Introduction to php
 
Delicias del gordo 1
Delicias del gordo 1Delicias del gordo 1
Delicias del gordo 1
 
Cara membuat email yahoo indonesia
Cara membuat email yahoo indonesiaCara membuat email yahoo indonesia
Cara membuat email yahoo indonesia
 
Apresiasi
ApresiasiApresiasi
Apresiasi
 

Similar a Taller de cripto

Similar a Taller de cripto (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
S itema07
S itema07S itema07
S itema07
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 

Último (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 

Taller de cripto

  • 2. Definición • Criptografía (del griego κρύπτω krypto, oculto, y γράφως graphos, escribir.
  • 3. Importancia El uso masivo de las comunicaciones digitales han producido problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas.
  • 4. Significado La criptografía se ocupa de las técnicas que alteran los caracteres de los mensajes, con el objetivo de que éstos sean ininteligibles a los que interceptan esos mensajes Solamente el receptor autorizado, es decir, aquel que posee la llave, puede descifrar el mensaje.
  • 5. Vocabulario El proceso de transformar un texto simple en texto cifrado o criptograma se llama encriptar o cifrar El método inverso, que consiste en recuperar el mensaje original, se llama descifrar http://www.kriptopolis.com/criptografiaclasica-i
  • 6. Usos de la Criptografía Provee privacidad y seguridad Protege los documentos en el disco duro o en cualquier medio de almacenamiento digital
  • 8. Historia Grecia, (100 a. C.) Julio César Italia, (s. XV) León Battista Alberti Estados Unidos, (1795) Thomas Jefferson Alemania, Segunda Guerra Mundial Actualidad
  • 9. Círculo concéntrico de Alberti http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
  • 11. ¿Cómo se cifra? En el caso de un texto, consiste en transformar las letras del mensaje en una serie de números y luego realizar cálculos con estos números
  • 12. Método de Julio César El cifrado de Julio César es uno de los primeros métodos conocidos en la historia. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla.
  • 13. ¿Cómo era el cifrado de Julio César? Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema sería:
  • 14. Generalización La letra cifrada se obtiene a partir de la original desplazándola k posiciones a la derecha. El alfabeto se considera cíclico, esto es, la letra siguiente a la z es la a. A Z
  • 15. Método de Julio César La llave (clave) de este cifrado es el valor de k que se ha usado para cifrar el texto Este valor debe permanecer secreto, ya que si se hace público, cualquiera puede descifrar el texto, con sólo desplazar a la izquierda las letras del texto cifrado k lugares a la izquierda.
  • 16. Aritmética Modular 24 ≡ 8 mod 2 55 ≡ 29 mod 13 17 ≡ 5 mod 3
  • 17. Método de Julio César Letra original Desplazamiento D(x) = (x+k) mod N
  • 18. Método de Julio César N representa el total de letras del alfabeto castellano. • x el número asignado a la letra que se quiere cifrar • k el desplazamiento que se va a aplicar. Se supone que tanto k como x están entre 0 y N-1 • El desplazamiento que aplicaba en el método de Julio César era k = 3 •
  • 19. Método de Julio César Nuestro alfabeto consiste de 27 caracteres. La x indica la posición que la letra normal ocupa en alfabeto. D(x) indica la posición o desplazamiento de la letra cifrada correspondiente a x en el alfabeto. D(0)=3, D(26)=2 Esto indica que la a se cifra como d y la z como c
  • 20. Ejemplo D (DELL) = CDKK si k = 26 Usar función de Excel Mod(núm,divisor) D (HOLA) = NUQG si k = 6
  • 21. ¿Cómo se descifra? El receptor del mensaje debe conocer la clave secreta, es decir, que estaba desplazado tres posiciones a la derecha Una forma sencilla de descifrar el método de Juilo César es : ◦ cuando cifras el mensaje, desplaza k unidades a la derecha y cuando descifras a la izquierda.
  • 22. Método de Julio César Para descifrar se emplea la función D(x)=x-3 (mod 27)
  • 23. Frecuencias y frecuencias relativas Las propiedades estadísticas del texto normal se conservan en el criptograma. La letra que más aparece en Castellano es la E. Por lo tanto, la letra más frecuente en el texto codificado corresponde con la E. Pareando las frecuencias relativas de cada símbolo en el mensaje cifrado con el histograma de frecuencias del idioma en el que está el texto, podemos averiguar la clave.
  • 24. Distribución de frecuencias de las letras en español
  • 25. Distribución de las letras en inglés
  • 26. Análisis de frecuencias  NFLYO Z DLW T OP NZWWZ CPD Q FP PY FYL ULBFT EL ML JL, A ZC FY DPYO PCZ P YECP XLJLD LCCZ ALD O P NFY OTLXZ CPD. LOTZD , XLW PKLD J QWZ CPD O P WL MLCCL YNL O PW CT Z, J XTD Y ZNSPD OPW MZSTZ , J L BFPWW L LAL NTMWP NLWX L, J WZD G TPUZD OP X T LWX L, J WZD S PCXLY TEZD XíZD. ¡BF P APY L WL BFP D PYETL , NFL YOZ S LNTL LECLD JZ X TCLML , J F YL NL DL DP LWPU LML, J PDL NLDL PCL WL XT L! WL FWET XL GP K BFP GZWG TL WZ D ZUZ D, GT PW M WLYNZ GFPW Z OP LBFPW XLEP CYLW ALYFP WZ PX ALALO Z NZY PW K FXZ O PW OZ WZC. XLD L WWL, SFXZ PDQFX LYOZD P PY PW NT PWZ. http://www.richkni.co.uk/php/crypta/freq. php
  • 27. ¡Vamos a cifrar y descifrar! http://www.shodor.org/interactivate /activities/CaesarCipher/ http://www.richkni.co.uk/php/crypta/ freq.php http://www.secretcodebreaker.com/ caesar-cipher.html
  • 28. Método de matrices Seleccione una matríz que tenga inversa. Esta se llama la matriz de codificación Seleccione el mensaje: Viajaré a Roma
  • 29. Método de matrices Asigne a cada letra un número.  Suponga que asociamos A con el número 1, B con 2 y así sucesivamente. Asignamos el número 28 a un espacio entre dos palabras.
  • 31. Método de matrices Como estamos usando una matriz 3 x 3 , rompemos el mensaje en una secuencia de vectores 3 x 1: 23 9   1   10 1   19   5 28   1   28 19    16    13  1   28  
  • 32. Método de matrices Convertimos a una sola matriz 3 x 5 23 10 5 28 13   9 1 28 19 1     1 19 1 16 28  
  • 33. Método de matrices Usamos la función MMULT de Excel para la multiplicación de matrices 23 10 5 28 13   9 1 28 19 1     1 19 1 16 28  
  • 35. Modo de matrices El mensaje se envía: -100 10 123, -109 20 119, -103 29 108, -205 35 233, -154 29 167
  • 36. Método de matrices Para descifrar el mensaje el receptor necesita una llave. Esta es la matriz inversa de la matriz de codificación. En nuestro ejemplo es:  En Excel se utiliza la función MINVERSE para calcular la matriz inversa
  • 37. Ejemplo Descifrar usando la matriz anterior este mensaje: -53 14 55, -131 28 145, -85 13 99, -220 48 236, -167 48 168, -100 26 101, -79 20 80