SlideShare una empresa de Scribd logo
1 de 6
•LEGORRETA MARQUEZ CARLOS DANIEL
   •ORTEGA ARZATE MONSERRATH

              602

          INFORMÁTICA

    MATERIA: APLICACIÓN DE LA
    NORMATIVIDAD INFORMÁTICA

  PROFESOR: KRISTIAN SANDOVAL
•Estas características hacen que este
cifrado sea perfectamente seguro ya que no
hay manera de cripto-analizarlo (es
matemáticamente complicado).
Considerando los valores numéricos
asignados    a   cada    carácter  del
alfabeto castellano de la tabla de la
figura 2.2.20, el cifrado de Vernam se
realiza de la siguiente manera (figura
2.2.21):




   Figura 2.2.20 Asignación de un valor
 numérico a cada carácter del alfabeto
        Clave: EDSAS A CETNIEVED
        MCla: BARRO Y CAÑABRAVA
Figura 2.2.21 Ejemplo del cifrado de
      Vernam(suma módulo 27)
     Cripto: FDKRH Y EEHNJVVZD
Cifrado de vernam monserrath

Más contenido relacionado

La actualidad más candente

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Circuitos secuenciales
Circuitos secuencialesCircuitos secuenciales
Circuitos secuencialesjuan130591
 
Informe técnico - Métodos de búsqueda Unidad 6 (Rubí Verónica)
Informe técnico - Métodos de búsqueda Unidad 6 (Rubí Verónica)Informe técnico - Métodos de búsqueda Unidad 6 (Rubí Verónica)
Informe técnico - Métodos de búsqueda Unidad 6 (Rubí Verónica)Rubi Veronica Chimal Cuxin
 
AritméTica Del Computador
AritméTica Del ComputadorAritméTica Del Computador
AritméTica Del ComputadorPriscila
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyAdri Jovin
 
Programación 3: árboles binarios y ordenados
Programación 3: árboles binarios y ordenadosProgramación 3: árboles binarios y ordenados
Programación 3: árboles binarios y ordenadosAngel Vázquez Patiño
 
Compuertas Lógicas y Diseño
Compuertas Lógicas y DiseñoCompuertas Lógicas y Diseño
Compuertas Lógicas y DiseñoJose Luis Dorao
 
Propiedades y caracteristicas de los sistemas
Propiedades y caracteristicas de los sistemasPropiedades y caracteristicas de los sistemas
Propiedades y caracteristicas de los sistemaslaloesja
 
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...Mateo Martínez
 

La actualidad más candente (20)

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Circuitos secuenciales
Circuitos secuencialesCircuitos secuenciales
Circuitos secuenciales
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
compuertas logicas
compuertas logicascompuertas logicas
compuertas logicas
 
Informe técnico - Métodos de búsqueda Unidad 6 (Rubí Verónica)
Informe técnico - Métodos de búsqueda Unidad 6 (Rubí Verónica)Informe técnico - Métodos de búsqueda Unidad 6 (Rubí Verónica)
Informe técnico - Métodos de búsqueda Unidad 6 (Rubí Verónica)
 
AritméTica Del Computador
AritméTica Del ComputadorAritméTica Del Computador
AritméTica Del Computador
 
Gramaticas y lic
Gramaticas y licGramaticas y lic
Gramaticas y lic
 
Algoritmos de búsqueda.pdf
Algoritmos de búsqueda.pdfAlgoritmos de búsqueda.pdf
Algoritmos de búsqueda.pdf
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Programación 3: árboles binarios y ordenados
Programación 3: árboles binarios y ordenadosProgramación 3: árboles binarios y ordenados
Programación 3: árboles binarios y ordenados
 
Simulacion - Algoritmo congruencial cuadratico
Simulacion - Algoritmo congruencial cuadraticoSimulacion - Algoritmo congruencial cuadratico
Simulacion - Algoritmo congruencial cuadratico
 
Búsqueda A*
Búsqueda A*Búsqueda A*
Búsqueda A*
 
Compuertas Lógicas y Diseño
Compuertas Lógicas y DiseñoCompuertas Lógicas y Diseño
Compuertas Lógicas y Diseño
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Analisis sintactico
Analisis sintacticoAnalisis sintactico
Analisis sintactico
 
Tema grafos
Tema grafosTema grafos
Tema grafos
 
Propiedades y caracteristicas de los sistemas
Propiedades y caracteristicas de los sistemasPropiedades y caracteristicas de los sistemas
Propiedades y caracteristicas de los sistemas
 
Proceso de normalizacion
Proceso de normalizacionProceso de normalizacion
Proceso de normalizacion
 
Busqueda Binaria
Busqueda BinariaBusqueda Binaria
Busqueda Binaria
 
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
 

Cifrado de vernam monserrath

  • 1.
  • 2. •LEGORRETA MARQUEZ CARLOS DANIEL •ORTEGA ARZATE MONSERRATH 602 INFORMÁTICA MATERIA: APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA PROFESOR: KRISTIAN SANDOVAL
  • 3. •Estas características hacen que este cifrado sea perfectamente seguro ya que no hay manera de cripto-analizarlo (es matemáticamente complicado).
  • 4. Considerando los valores numéricos asignados a cada carácter del alfabeto castellano de la tabla de la figura 2.2.20, el cifrado de Vernam se realiza de la siguiente manera (figura 2.2.21): Figura 2.2.20 Asignación de un valor numérico a cada carácter del alfabeto Clave: EDSAS A CETNIEVED MCla: BARRO Y CAÑABRAVA
  • 5. Figura 2.2.21 Ejemplo del cifrado de Vernam(suma módulo 27) Cripto: FDKRH Y EEHNJVVZD