SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski
Hace unos días mi amigo Iñaki Regidor (@Inaki_Regidor), a quien dedico esta entrada :),
compartió en las redes sociales un post titulado "Criptografía: el arte de esconder
mensajes" publicado en uno de los blogs de EiTB.
En ese post se explican ciertos métodos clásicos para cifrar mensajes, entre ellos el cifrado de
Vigenère, y, al final del mismo, se propone un reto consistente en descifrar un mensaje, lo que
me ha animado a escribir este post sobre el método Kasiski para atacar un cifrado polialfabético
(conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la
forma de hacerlo sin saberla).
El mensaje a descifrar es el siguiente:
LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCU
NYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCC
QIEHPJTYXVNMLAEZTIMUOFRUFC
Como ya he dicho el método de Vigenère es un sistema de sustitución
polialfabético, lo que significa que, al contrario que en un sistema de
sustitución monoalfabético, cada carácter del texto a cifrar NO se sustituye
siempre por el mismo carácter en el texto cifrado, es decir, es un sistema en el
que hay implicados varios alfabetos y dependiendo de ciertas circunstancias se
aplica uno u otro.
Se trata también de un sistema de cifrado simétrico, es decir, el emisor del
mensaje lo cifra utilizando una clave y el receptor debe descifrarlo utilizando
esa misma clave. Por tanto, el emisor y el receptor se tienen que poner de
acuerdo en la clave a utilizar.
Antes de pasar a resolver el problema planteado veamos muy brevemente como
funciona el cifrado de Vigenère.
1º) Se basa en la siguiente tabla:
2º) Por ejemplo, para cifrar el mensaje "EJEMPLO CIFRADO" con la clave
"CLAVE", ponemos la clave encima del texto a cifrar repitiendo la clave tantas
veces como haga falta hasta cubrir completamente el texto a cifrar, de la
siguiente manera:
Y ahora para obtener el texto cifrado sólo queda sustituir cada carácter del
texto a cifrar por el carácter de la tabla anterior que se encuentra en la
intersección entre la columna que corresponde al carácter a cifrar y la fila
correspondiente al carácter de la clave que está justo encima, vamos como en
el juego de los barcos.
Por ejemplo: a la primera "E" del texto a cifrar, que tiene justo encima la "C" de
la clave, le correspondería como carácter en el texto cifrado la letra "G". Es
decir:
Si repetimos esto para cada uno de los caracteres del texto a cifrar obtenemos
el siguiente mensaje cifrado o criptograma:
3º) Fácil, ¿no?. Pues para descifrar sólo tenemos que poner la clave encima del texto
cifrado repitiendo la clave tantas veces como haga falta hasta cubrir completamente el texto cifrado,
de la siguiente manera:
Y ahora para descifrar el texto sólo queda sustituir cada carácter del texto
cifrado por el carácter de la columna que le corresponde al carácter cifrado en
la fila correspondiente al carácter de la clave que está justo encima.
Por ejemplo: a la letra "G" del texto cifrado, que tiene justo encima la "C" de la
clave, le correspondería como carácter en el texto descifrado la letra "E". Es
decir:
Si repetimos esto para cada uno de los caracteres del texto cifrado obtenemos el siguiente mensaje
descifrado o texto en claro:
Hasta aquí todo muy fácil; conociendo la clave ningún problema para descifrar
el mensaje, pero supongamos que interceptamos un mensaje de este tipo y
queremos descifrarlo sin saber la clave: ¿es posible?.
Clave de porta

Más contenido relacionado

La actualidad más candente

Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?Juan Fernando Zuluaga
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de sshJorge Lopez
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datosyourlittle
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Conceptos básicos de firma digital catedra-2013
Conceptos básicos de firma digital catedra-2013Conceptos básicos de firma digital catedra-2013
Conceptos básicos de firma digital catedra-2013Sandra Robles
 
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifradoConceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifradoNathalia Sautchuk Patricio
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
La criptologia
La criptologiaLa criptologia
La criptologiaEdibeRM
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Informe del proyecto de bases de datos distribuidas
Informe del proyecto de bases de datos distribuidasInforme del proyecto de bases de datos distribuidas
Informe del proyecto de bases de datos distribuidasFernanda Escobar
 
Criptografia
CriptografiaCriptografia
Criptografiajavipiris
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 

La actualidad más candente (20)

Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?¿Cómo hacer una contraseña segura?
¿Cómo hacer una contraseña segura?
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Chat con Encriptación
Chat con EncriptaciónChat con Encriptación
Chat con Encriptación
 
Conceptos básicos de firma digital catedra-2013
Conceptos básicos de firma digital catedra-2013Conceptos básicos de firma digital catedra-2013
Conceptos básicos de firma digital catedra-2013
 
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifradoConceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
 
Informe del proyecto de bases de datos distribuidas
Informe del proyecto de bases de datos distribuidasInforme del proyecto de bases de datos distribuidas
Informe del proyecto de bases de datos distribuidas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 

Similar a Clave de porta

Similar a Clave de porta (20)

Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Sistemas de cifrado
Sistemas de cifradoSistemas de cifrado
Sistemas de cifrado
 
Yisenia
YiseniaYisenia
Yisenia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Equipo1 unidad2
Equipo1 unidad2Equipo1 unidad2
Equipo1 unidad2
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
SILABO
SILABOSILABO
SILABO
 

Último

Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 

Último (11)

Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 

Clave de porta

  • 1. Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski Hace unos días mi amigo Iñaki Regidor (@Inaki_Regidor), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes" publicado en uno de los blogs de EiTB. En ese post se explican ciertos métodos clásicos para cifrar mensajes, entre ellos el cifrado de Vigenère, y, al final del mismo, se propone un reto consistente en descifrar un mensaje, lo que me ha animado a escribir este post sobre el método Kasiski para atacar un cifrado polialfabético (conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCU NYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCC QIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético, lo que significa que, al contrario que en un sistema de sustitución monoalfabético, cada carácter del texto a cifrar NO se sustituye siempre por el mismo carácter en el texto cifrado, es decir, es un sistema en el que hay implicados varios alfabetos y dependiendo de ciertas circunstancias se aplica uno u otro. Se trata también de un sistema de cifrado simétrico, es decir, el emisor del mensaje lo cifra utilizando una clave y el receptor debe descifrarlo utilizando esa misma clave. Por tanto, el emisor y el receptor se tienen que poner de
  • 2. acuerdo en la clave a utilizar. Antes de pasar a resolver el problema planteado veamos muy brevemente como funciona el cifrado de Vigenère. 1º) Se basa en la siguiente tabla: 2º) Por ejemplo, para cifrar el mensaje "EJEMPLO CIFRADO" con la clave "CLAVE", ponemos la clave encima del texto a cifrar repitiendo la clave tantas veces como haga falta hasta cubrir completamente el texto a cifrar, de la siguiente manera: Y ahora para obtener el texto cifrado sólo queda sustituir cada carácter del texto a cifrar por el carácter de la tabla anterior que se encuentra en la intersección entre la columna que corresponde al carácter a cifrar y la fila correspondiente al carácter de la clave que está justo encima, vamos como en
  • 3. el juego de los barcos. Por ejemplo: a la primera "E" del texto a cifrar, que tiene justo encima la "C" de la clave, le correspondería como carácter en el texto cifrado la letra "G". Es decir: Si repetimos esto para cada uno de los caracteres del texto a cifrar obtenemos el siguiente mensaje cifrado o criptograma: 3º) Fácil, ¿no?. Pues para descifrar sólo tenemos que poner la clave encima del texto cifrado repitiendo la clave tantas veces como haga falta hasta cubrir completamente el texto cifrado, de la siguiente manera:
  • 4. Y ahora para descifrar el texto sólo queda sustituir cada carácter del texto cifrado por el carácter de la columna que le corresponde al carácter cifrado en la fila correspondiente al carácter de la clave que está justo encima. Por ejemplo: a la letra "G" del texto cifrado, que tiene justo encima la "C" de la clave, le correspondería como carácter en el texto descifrado la letra "E". Es decir: Si repetimos esto para cada uno de los caracteres del texto cifrado obtenemos el siguiente mensaje descifrado o texto en claro: Hasta aquí todo muy fácil; conociendo la clave ningún problema para descifrar el mensaje, pero supongamos que interceptamos un mensaje de este tipo y queremos descifrarlo sin saber la clave: ¿es posible?.