SlideShare una empresa de Scribd logo
1 de 11
Universidad de Cuenca
Nombre : David Valladarez
Tema : Cifrado por sustitución y por transposición
Índice
¿Que es la criptografía?
¿Que es la Criptoanálisis?
Sistema de Cifrado Por Sustitución
Cifrado César
Fórmula de Cifrado y Descifrado
Sistema de Cifrado por Transposición
Algoritmos de Transposición
Diagrama de Clases
Conclusión
Links de Interés
Objetivos
Dar a conocer el cifrado por sustitución y transposición
Poder saber si un archivo está cifrado por sustitución o por transposición.
¿Que es la criptografía?
La criptografía es la ciencia que resguarda documentos y datos que actúa a
través del uso de las cifras o códigos.
¿Que es la Criptoanálisis?
● Es la parte de la criptología que se dedica al estudio de
sistemas criptográficos con el fin de encontrar
debilidades en los sistemas y romper su seguridad sin
el conocimiento de información secreta.
Sistema de Cifrado Por Sustitución
Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo
de letras distinta/s para cifrar el texto en claro.
Cifrado César
Es aquel cifrado que sustituye cada letra o grupo de letras
por otra letra o grupo de letras distinta/s para cifrar el
texto en claro.
Cada letra del texto en claro se sustituye por la letra que
hay a “k” posiciones detrás de ella en el alfabeto.
Fórmula de Cifrado y Descifrado
Definimos las siguientes operaciones:
a. Ordinal de una letra: Es la posición que ocupa la letra en el alfabeto
que usamos
b. Carácter de un número: Es la letra que ocupa la posición del número
que tenemos.
Cifrado: C(x) = x + k (mod T)
Descifrado: D(x) = x – k (mod T)
Se puede observar que la clave de este cifrado es el número de posiciones a
desplazar las letras (k).
Sistema de Cifrado por Transposición
Consiste en intercambiar la posición de las letras de una palabra o frase
siguiendo siempre un esquema bien definido.
Una transposición aleatoria parece ofrecer un alto nivel de seguridad,
pero hay un inconveniente: también es aleatoria para el
destinatario, que no tendría como descifrar el mensaje.
Para que la transposición sea eficaz, es necesario que el
ordenamiento de las letras siga un sistema riguroso, que sea
conocido tanto por el remitente cuanto por el destinatario
Algoritmos de Transposición
Escritura Inversa : Un simple método de cifrado es el de escribir una palabra
al revés
El cifrado por transposición : consiste en agrupar los caracteres del mensaje
a cifrar dentro de una matriz bidimensional (un carácter en cada índice de la
matriz).
El segundo paso es leer cada columna
Diagrama de Clases
Conclusión
Hay que tener en cuenta las letras que más se repiten en el alfabeto español
E - 13,68 %
A - 12,53 %
O - 8,68 %
Si el cifrado fuera por sustitución la palabras más frecuente debería ser diferente a
estas tres letras.
Si el cifrado fuera por transposición como solo las letras cambian de posición las
palabras más frecuentes tendrían que ser una de esas 3 letras
Links de Interés
http://gaussianos.com/critpografia-cifrado-por-sustitucion/
http://rodrigogr.com/blog/cifrado-de-transposicion/
Link de la Implementación en Java
https://github.com/DavidValladarez/CifradaSustitucionTransposicion

Más contenido relacionado

La actualidad más candente

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardDr.Florence Dayana
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityPa Van Tanku
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Introduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphersIntroduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphersAswathi Nair
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Unidad 2 ensamblador
Unidad 2   ensambladorUnidad 2   ensamblador
Unidad 2 ensambladoreveTalavera
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivosRey JOaquin
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesPortafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesHumano Terricola
 
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherCaesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherMona Rajput
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 

La actualidad más candente (20)

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cryptography
CryptographyCryptography
Cryptography
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Introduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphersIntroduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphers
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Unidad 2 ensamblador
Unidad 2   ensambladorUnidad 2   ensamblador
Unidad 2 ensamblador
 
Sistemas de cifrado
Sistemas de cifradoSistemas de cifrado
Sistemas de cifrado
 
Cryptography
CryptographyCryptography
Cryptography
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
59563233 algoritmo-bresenham
59563233 algoritmo-bresenham59563233 algoritmo-bresenham
59563233 algoritmo-bresenham
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesPortafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
 
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherCaesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 

Similar a Cifrado por Sustitución y por Transposición

Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Criptosistema
CriptosistemaCriptosistema
Criptosistemawepquin10
 

Similar a Cifrado por Sustitución y por Transposición (20)

Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 

Cifrado por Sustitución y por Transposición

  • 1. Universidad de Cuenca Nombre : David Valladarez Tema : Cifrado por sustitución y por transposición
  • 2. Índice ¿Que es la criptografía? ¿Que es la Criptoanálisis? Sistema de Cifrado Por Sustitución Cifrado César Fórmula de Cifrado y Descifrado Sistema de Cifrado por Transposición Algoritmos de Transposición Diagrama de Clases Conclusión Links de Interés
  • 3. Objetivos Dar a conocer el cifrado por sustitución y transposición Poder saber si un archivo está cifrado por sustitución o por transposición.
  • 4. ¿Que es la criptografía? La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos. ¿Que es la Criptoanálisis? ● Es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta.
  • 5. Sistema de Cifrado Por Sustitución Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distinta/s para cifrar el texto en claro. Cifrado César Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distinta/s para cifrar el texto en claro. Cada letra del texto en claro se sustituye por la letra que hay a “k” posiciones detrás de ella en el alfabeto.
  • 6. Fórmula de Cifrado y Descifrado Definimos las siguientes operaciones: a. Ordinal de una letra: Es la posición que ocupa la letra en el alfabeto que usamos b. Carácter de un número: Es la letra que ocupa la posición del número que tenemos. Cifrado: C(x) = x + k (mod T) Descifrado: D(x) = x – k (mod T) Se puede observar que la clave de este cifrado es el número de posiciones a desplazar las letras (k).
  • 7. Sistema de Cifrado por Transposición Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido. Una transposición aleatoria parece ofrecer un alto nivel de seguridad, pero hay un inconveniente: también es aleatoria para el destinatario, que no tendría como descifrar el mensaje. Para que la transposición sea eficaz, es necesario que el ordenamiento de las letras siga un sistema riguroso, que sea conocido tanto por el remitente cuanto por el destinatario
  • 8. Algoritmos de Transposición Escritura Inversa : Un simple método de cifrado es el de escribir una palabra al revés El cifrado por transposición : consiste en agrupar los caracteres del mensaje a cifrar dentro de una matriz bidimensional (un carácter en cada índice de la matriz). El segundo paso es leer cada columna
  • 10. Conclusión Hay que tener en cuenta las letras que más se repiten en el alfabeto español E - 13,68 % A - 12,53 % O - 8,68 % Si el cifrado fuera por sustitución la palabras más frecuente debería ser diferente a estas tres letras. Si el cifrado fuera por transposición como solo las letras cambian de posición las palabras más frecuentes tendrían que ser una de esas 3 letras
  • 11. Links de Interés http://gaussianos.com/critpografia-cifrado-por-sustitucion/ http://rodrigogr.com/blog/cifrado-de-transposicion/ Link de la Implementación en Java https://github.com/DavidValladarez/CifradaSustitucionTransposicion