SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Outline
Criptoan´alisis cl´asico
CRIPTOANALISIS
Juan Manuel Garc´ıa Garc´ıa
19 de agosto de 2010
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Criptoan´alisis del cifrado de C´esar
El cifrado de C´esar es un cifrado mono-alfab´etico y es susceptible
al an´alisis estad´ıstico del texto cifrado.
1. Consid´erese que el lenguaje del texto plano se conoce.
2. La frecuencia de las letras en el lenguaje est´a bien
determinada.
3. En el cifrado de C´esar las frecuencias de las letras del texto
plano no cambian en el texto cifrado y de este modo el c´odigo
puede romperse.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejercicio:
1. Descifrar utilizando an´alisis de frecuencias:
KTATR AMGXJ KRGSG TINGJ KIAEU
TUSHX KTUWA OKXUG IUXJG XSKTU
NGSAI NUZOK SVUBO BOGAT NOJGR
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Criptoan´alisis del cifrado de Vigen`ere
En el cifrado de Vigen`ere las frecuencias quedan ocultas por la
clave.
Sin embargo, hay repeticiones cuando coinciden los mismos
caracteres del texto plano con los de la clave.
El n´umero de caracteres entre repeticiones debe ser un
m´ultiplo de la longitud de la clave.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Indice de coincidencias
El ´ındice de coincidencias (IC) mide la diferencia en las
frecuencias de las letras en el texto cifrado.
Un an´alisis de frecuencia del texto cifrado proporciona un
estimado de Fi , donde Fi es la frecuencia del i-´esimo caracter
del texto cifrado.
IC =
1
N(N − 1)
25
i=0
Fi · (Fi − 1)
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
M´etodo de Kasiski
Las correlaciones cruzadas nos pueden dar una idea del
periodo t de la clave:
CCs =
N
i
ci ⊕ ci+s
donde ⊕ es 1 si los caracteres coinciden y 0 en otro caso.
Los caracteres correspondientes a cada t posiciones
corresponden a un cifrado de C´esar.
Puede aplicarse el an´alisis de frecuencia a los bloques de
caracteres en las posiciones t.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejemplo
Descifrar utilizando el m´etodo de Kasiski:
UHCKZ NKQLL BZTQQ HKEOW ISOGL BHQR
LMKCJ YYYZL OVSHX IOAXR EBIJI VLENQ
BAISG OMSWO MQOVE WWEBA WASES IXMIO
GDQYV XGMMB FMOCT HQLOX OGXYA CXFHG
YHNIO VSOAI IUHGE LZBRH VKHIL ZEETY
IIUHQ QMDXQ TUKYK XFGIH IAXZI MSIVI
OLQQM VLQAI IXCBZ HWOKC BPKEC DSUOG
MHKFC GGMAO RVHBU HVSUY AYGXI UDDAJ
XTCOG GXXSN RKXDW MPJGM RYRUX ECPXP
CVLLT CTCUL YHNIU XZURS IPGS
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejercicio
Descifrar el texto cifrado contenido en:
aqui
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS

Más contenido relacionado

La actualidad más candente

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
G Hoyos A
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
G Hoyos A
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
Juana Rotted
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
wepquin10
 

La actualidad más candente (20)

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Matemática del secreto: introducción a a la criptografía
Matemática del secreto: introducción a a la criptografíaMatemática del secreto: introducción a a la criptografía
Matemática del secreto: introducción a a la criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

Más de Juan Manuel García

Más de Juan Manuel García (15)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Capítulo 2: Criptoanálisis clásico

  • 1. Outline Criptoan´alisis cl´asico CRIPTOANALISIS Juan Manuel Garc´ıa Garc´ıa 19 de agosto de 2010 Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 2. Outline Criptoan´alisis cl´asico Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 3. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Criptoan´alisis del cifrado de C´esar El cifrado de C´esar es un cifrado mono-alfab´etico y es susceptible al an´alisis estad´ıstico del texto cifrado. 1. Consid´erese que el lenguaje del texto plano se conoce. 2. La frecuencia de las letras en el lenguaje est´a bien determinada. 3. En el cifrado de C´esar las frecuencias de las letras del texto plano no cambian en el texto cifrado y de este modo el c´odigo puede romperse. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 4. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejercicio: 1. Descifrar utilizando an´alisis de frecuencias: KTATR AMGXJ KRGSG TINGJ KIAEU TUSHX KTUWA OKXUG IUXJG XSKTU NGSAI NUZOK SVUBO BOGAT NOJGR Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 5. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Criptoan´alisis del cifrado de Vigen`ere En el cifrado de Vigen`ere las frecuencias quedan ocultas por la clave. Sin embargo, hay repeticiones cuando coinciden los mismos caracteres del texto plano con los de la clave. El n´umero de caracteres entre repeticiones debe ser un m´ultiplo de la longitud de la clave. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 6. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Indice de coincidencias El ´ındice de coincidencias (IC) mide la diferencia en las frecuencias de las letras en el texto cifrado. Un an´alisis de frecuencia del texto cifrado proporciona un estimado de Fi , donde Fi es la frecuencia del i-´esimo caracter del texto cifrado. IC = 1 N(N − 1) 25 i=0 Fi · (Fi − 1) Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 7. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere M´etodo de Kasiski Las correlaciones cruzadas nos pueden dar una idea del periodo t de la clave: CCs = N i ci ⊕ ci+s donde ⊕ es 1 si los caracteres coinciden y 0 en otro caso. Los caracteres correspondientes a cada t posiciones corresponden a un cifrado de C´esar. Puede aplicarse el an´alisis de frecuencia a los bloques de caracteres en las posiciones t. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 8. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejemplo Descifrar utilizando el m´etodo de Kasiski: UHCKZ NKQLL BZTQQ HKEOW ISOGL BHQR LMKCJ YYYZL OVSHX IOAXR EBIJI VLENQ BAISG OMSWO MQOVE WWEBA WASES IXMIO GDQYV XGMMB FMOCT HQLOX OGXYA CXFHG YHNIO VSOAI IUHGE LZBRH VKHIL ZEETY IIUHQ QMDXQ TUKYK XFGIH IAXZI MSIVI OLQQM VLQAI IXCBZ HWOKC BPKEC DSUOG MHKFC GGMAO RVHBU HVSUY AYGXI UDDAJ XTCOG GXXSN RKXDW MPJGM RYRUX ECPXP CVLLT CTCUL YHNIU XZURS IPGS Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 9. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejercicio Descifrar el texto cifrado contenido en: aqui Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS