SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Método Kasiski                                                                                                             1



    Método Kasiski
    El Método Kasiski es un método de criptoanálisis (un ataque criptográfico) al cifrado de Vigenère (1586). Dicho
    método debe su nombre al oficial prusiano Friedrich Kasiski que lo publicó en 1863.
    El método Kasiski consiste en determinar la longitud de la clave en un cifrado Vigenère, y se basa en la búsqueda de
    palabras repetidas en el texto cifrado.
    Kasiski se percató de la existencia de palabras repetidas en el texto cifrado, lo cual significa casi con toda
    probabilidad que dichas palabras no sólo eran la misma antes del cifrado sino que además la clave coincidió en la
    misma posición en ambas ocurrencias.
    Sabiendo entonces que la distancia entre palabras repetidas es múltiplo de la longitud de la clave, era cuestión de
    buscar diferentes palabras que se repitieran y hallar su máximo común divisor, para de esta manera encontrar un
    múltiplo cercano a la longitud de la clave. La longitud de la clave será este número o algún factor primo del mismo.
    Una vez descubierta la longitud de la clave con la que se cifró el documento tan sólo hay que dividir el texto en
    bloques del mismo tamaño que la longitud de la clave y aplicar el método estadístico tradicional del cifrado César.
Fuentes y contribuyentes del artículo                                                                                                                                                  2



     Fuentes y contribuyentes del artículo
     Método Kasiski  Fuente: http://es.wikipedia.org/w/index.php?oldid=26913654  Contribuyentes: Alexav8, BrokenSegue, CaStarCo, Kimero, Macarse, Roberpl, Sid, 3 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

Más de G Hoyos A

composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 
Funcion resumen
Funcion resumenFuncion resumen
Funcion resumenG Hoyos A
 
Funcion hash
Funcion hashFuncion hash
Funcion hashG Hoyos A
 
Firma elgamal
Firma elgamalFirma elgamal
Firma elgamalG Hoyos A
 

Más de G Hoyos A (20)

composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 
Funcion resumen
Funcion resumenFuncion resumen
Funcion resumen
 
Funcion hash
Funcion hashFuncion hash
Funcion hash
 
Firma elgamal
Firma elgamalFirma elgamal
Firma elgamal
 

Método Kasiski descifra claves Vigenère

  • 1. Método Kasiski 1 Método Kasiski El Método Kasiski es un método de criptoanálisis (un ataque criptográfico) al cifrado de Vigenère (1586). Dicho método debe su nombre al oficial prusiano Friedrich Kasiski que lo publicó en 1863. El método Kasiski consiste en determinar la longitud de la clave en un cifrado Vigenère, y se basa en la búsqueda de palabras repetidas en el texto cifrado. Kasiski se percató de la existencia de palabras repetidas en el texto cifrado, lo cual significa casi con toda probabilidad que dichas palabras no sólo eran la misma antes del cifrado sino que además la clave coincidió en la misma posición en ambas ocurrencias. Sabiendo entonces que la distancia entre palabras repetidas es múltiplo de la longitud de la clave, era cuestión de buscar diferentes palabras que se repitieran y hallar su máximo común divisor, para de esta manera encontrar un múltiplo cercano a la longitud de la clave. La longitud de la clave será este número o algún factor primo del mismo. Una vez descubierta la longitud de la clave con la que se cifró el documento tan sólo hay que dividir el texto en bloques del mismo tamaño que la longitud de la clave y aplicar el método estadístico tradicional del cifrado César.
  • 2. Fuentes y contribuyentes del artículo 2 Fuentes y contribuyentes del artículo Método Kasiski  Fuente: http://es.wikipedia.org/w/index.php?oldid=26913654  Contribuyentes: Alexav8, BrokenSegue, CaStarCo, Kimero, Macarse, Roberpl, Sid, 3 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/