SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Universidad de Cuenca
Nombre : David Valladarez
Tema : Cifrado por sustitución y por transposición
Índice
¿Que es la criptografía?
¿Que es la Criptoanálisis?
Sistema de Cifrado Por Sustitución
Cifrado César
Fórmula de Cifrado y Descifrado
Sistema de Cifrado por Transposición
Algoritmos de Transposición
Diagrama de Clases
Conclusión
Links de Interés
Objetivos
Dar a conocer el cifrado por sustitución y transposición
Poder saber si un archivo está cifrado por sustitución o por transposición.
¿Que es la criptografía?
La criptografía es la ciencia que resguarda documentos y datos que actúa a
través del uso de las cifras o códigos.
¿Que es la Criptoanálisis?
● Es la parte de la criptología que se dedica al estudio de
sistemas criptográficos con el fin de encontrar
debilidades en los sistemas y romper su seguridad sin
el conocimiento de información secreta.
Sistema de Cifrado Por Sustitución
Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo
de letras distinta/s para cifrar el texto en claro.
Cifrado César
Es aquel cifrado que sustituye cada letra o grupo de letras
por otra letra o grupo de letras distinta/s para cifrar el
texto en claro.
Cada letra del texto en claro se sustituye por la letra que
hay a “k” posiciones detrás de ella en el alfabeto.
Fórmula de Cifrado y Descifrado
Definimos las siguientes operaciones:
a. Ordinal de una letra: Es la posición que ocupa la letra en el alfabeto
que usamos
b. Carácter de un número: Es la letra que ocupa la posición del número
que tenemos.
Cifrado: C(x) = x + k (mod T)
Descifrado: D(x) = x – k (mod T)
Se puede observar que la clave de este cifrado es el número de posiciones a
desplazar las letras (k).
Sistema de Cifrado por Transposición
Consiste en intercambiar la posición de las letras de una palabra o frase
siguiendo siempre un esquema bien definido.
Una transposición aleatoria parece ofrecer un alto nivel de seguridad,
pero hay un inconveniente: también es aleatoria para el
destinatario, que no tendría como descifrar el mensaje.
Para que la transposición sea eficaz, es necesario que el
ordenamiento de las letras siga un sistema riguroso, que sea
conocido tanto por el remitente cuanto por el destinatario
Algoritmos de Transposición
Escritura Inversa : Un simple método de cifrado es el de escribir una palabra
al revés
El cifrado por transposición : consiste en agrupar los caracteres del mensaje
a cifrar dentro de una matriz bidimensional (un carácter en cada índice de la
matriz).
El segundo paso es leer cada columna
Diagrama de Clases
Conclusión
Hay que tener en cuenta las letras que más se repiten en el alfabeto español
E - 13,68 %
A - 12,53 %
O - 8,68 %
Si el cifrado fuera por sustitución la palabras más frecuente debería ser diferente a
estas tres letras.
Si el cifrado fuera por transposición como solo las letras cambian de posición las
palabras más frecuentes tendrían que ser una de esas 3 letras
Links de Interés
http://gaussianos.com/critpografia-cifrado-por-sustitucion/
http://rodrigogr.com/blog/cifrado-de-transposicion/
Link de la Implementación en Java
https://github.com/DavidValladarez/CifradaSustitucionTransposicion

Más contenido relacionado

La actualidad más candente

Estructura de datos: lista, pilas y colas
Estructura de datos: lista, pilas y colasEstructura de datos: lista, pilas y colas
Estructura de datos: lista, pilas y colasHuascar Génere
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Archivo secuencial indexado
Archivo secuencial indexadoArchivo secuencial indexado
Archivo secuencial indexadoTortuly
 
Unidad 4 graficación
Unidad 4 graficaciónUnidad 4 graficación
Unidad 4 graficaciónAndhy H Palma
 
Registros de control y estados de la CPU
Registros de control y estados de la CPURegistros de control y estados de la CPU
Registros de control y estados de la CPUIvan Porras
 
Cuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientadoCuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientadoFreddySantiago32
 
Estructura física y lógica del disco duro
Estructura física y lógica del disco duroEstructura física y lógica del disco duro
Estructura física y lógica del disco durogematic
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativosadriel91
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 

La actualidad más candente (20)

Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Concurrencia 2 ABD UCV
Concurrencia 2 ABD UCVConcurrencia 2 ABD UCV
Concurrencia 2 ABD UCV
 
Estructura de datos: lista, pilas y colas
Estructura de datos: lista, pilas y colasEstructura de datos: lista, pilas y colas
Estructura de datos: lista, pilas y colas
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Archivo secuencial indexado
Archivo secuencial indexadoArchivo secuencial indexado
Archivo secuencial indexado
 
Investigacion errores lexicos
Investigacion errores lexicosInvestigacion errores lexicos
Investigacion errores lexicos
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
 
Traductor y su estructura
Traductor y su estructuraTraductor y su estructura
Traductor y su estructura
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
Recursividad directa e indirecta
Recursividad directa e indirectaRecursividad directa e indirecta
Recursividad directa e indirecta
 
DB1 Unidad 9: Concurrencia
DB1 Unidad 9: ConcurrenciaDB1 Unidad 9: Concurrencia
DB1 Unidad 9: Concurrencia
 
Unidad 4 graficación
Unidad 4 graficaciónUnidad 4 graficación
Unidad 4 graficación
 
Registros de control y estados de la CPU
Registros de control y estados de la CPURegistros de control y estados de la CPU
Registros de control y estados de la CPU
 
Cuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientadoCuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientado
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Estructura física y lógica del disco duro
Estructura física y lógica del disco duroEstructura física y lógica del disco duro
Estructura física y lógica del disco duro
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativos
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 

Similar a Cifrado por Sustitución y por Transposición

Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 

Similar a Cifrado por Sustitución y por Transposición (20)

Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 

Cifrado por Sustitución y por Transposición

  • 1. Universidad de Cuenca Nombre : David Valladarez Tema : Cifrado por sustitución y por transposición
  • 2. Índice ¿Que es la criptografía? ¿Que es la Criptoanálisis? Sistema de Cifrado Por Sustitución Cifrado César Fórmula de Cifrado y Descifrado Sistema de Cifrado por Transposición Algoritmos de Transposición Diagrama de Clases Conclusión Links de Interés
  • 3. Objetivos Dar a conocer el cifrado por sustitución y transposición Poder saber si un archivo está cifrado por sustitución o por transposición.
  • 4. ¿Que es la criptografía? La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos. ¿Que es la Criptoanálisis? ● Es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta.
  • 5. Sistema de Cifrado Por Sustitución Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distinta/s para cifrar el texto en claro. Cifrado César Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distinta/s para cifrar el texto en claro. Cada letra del texto en claro se sustituye por la letra que hay a “k” posiciones detrás de ella en el alfabeto.
  • 6. Fórmula de Cifrado y Descifrado Definimos las siguientes operaciones: a. Ordinal de una letra: Es la posición que ocupa la letra en el alfabeto que usamos b. Carácter de un número: Es la letra que ocupa la posición del número que tenemos. Cifrado: C(x) = x + k (mod T) Descifrado: D(x) = x – k (mod T) Se puede observar que la clave de este cifrado es el número de posiciones a desplazar las letras (k).
  • 7. Sistema de Cifrado por Transposición Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido. Una transposición aleatoria parece ofrecer un alto nivel de seguridad, pero hay un inconveniente: también es aleatoria para el destinatario, que no tendría como descifrar el mensaje. Para que la transposición sea eficaz, es necesario que el ordenamiento de las letras siga un sistema riguroso, que sea conocido tanto por el remitente cuanto por el destinatario
  • 8. Algoritmos de Transposición Escritura Inversa : Un simple método de cifrado es el de escribir una palabra al revés El cifrado por transposición : consiste en agrupar los caracteres del mensaje a cifrar dentro de una matriz bidimensional (un carácter en cada índice de la matriz). El segundo paso es leer cada columna
  • 10. Conclusión Hay que tener en cuenta las letras que más se repiten en el alfabeto español E - 13,68 % A - 12,53 % O - 8,68 % Si el cifrado fuera por sustitución la palabras más frecuente debería ser diferente a estas tres letras. Si el cifrado fuera por transposición como solo las letras cambian de posición las palabras más frecuentes tendrían que ser una de esas 3 letras
  • 11. Links de Interés http://gaussianos.com/critpografia-cifrado-por-sustitucion/ http://rodrigogr.com/blog/cifrado-de-transposicion/ Link de la Implementación en Java https://github.com/DavidValladarez/CifradaSustitucionTransposicion