SlideShare una empresa de Scribd logo
1 de 10
[object Object],[object Object],[object Object],[object Object],[object Object],Clasificación histórica de criptosistemas
[object Object],[object Object],[object Object],[object Object],Primera aproximación histórica
[object Object],[object Object],[object Object],Herramientas de la criptografía clásica
[object Object],[object Object],[object Object],[object Object],[object Object],Hitos históricos de la criptografía CIFRADO DIGITAL
TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO  MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
[object Object],[object Object],[object Object],El cifrador de la escítala
Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
[object Object],El cifrador de Polybios M 1  = QUÉ BUENA IDEA C 1   = DA DE AE  AB DE AE CC AA  BD AD AE EA M 2  = LA DEL GRIEGO C 2  = 31  11  14  15  31  22 42  24  15  22  34
En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0  1  2  3  4  5  6  7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Ejemplo de cifra con cifrador del César M =  E L P A TIO D E  MI C A S A   E S P A RTICUL A R C =  H Ñ S D WLR G H  OL F D V D   H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Más contenido relacionado

La actualidad más candente (7)

Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptoanalisis clasico
Criptoanalisis clasicoCriptoanalisis clasico
Criptoanalisis clasico
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 

Destacado

Проект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения ЛазареваПроект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения Лазарева
oprfforum
 
PaoloLimoli & Communication Italia
PaoloLimoli & Communication ItaliaPaoloLimoli & Communication Italia
PaoloLimoli & Communication Italia
Paolo Limoli
 
Ewdn business-lunch-15.05.2015-final
Ewdn  business-lunch-15.05.2015-finalEwdn  business-lunch-15.05.2015-final
Ewdn business-lunch-15.05.2015-final
E-commerce Solutions
 
конкурс строю і пісні
конкурс строю і пісніконкурс строю і пісні
конкурс строю і пісні
jekah
 
Instalación electrica basica
Instalación electrica basicaInstalación electrica basica
Instalación electrica basica
Christian Infante
 
Calidad líquida 4 parte
Calidad líquida 4 parteCalidad líquida 4 parte
Calidad líquida 4 parte
Juan Sobejano
 
Apa sih supervisi manajerial itu
Apa sih supervisi manajerial ituApa sih supervisi manajerial itu
Apa sih supervisi manajerial itu
sfiraru
 

Destacado (20)

Проект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения ЛазареваПроект "Маманонстоп". Евгения Лазарева
Проект "Маманонстоп". Евгения Лазарева
 
PaoloLimoli & Coaching Italia
PaoloLimoli & Coaching ItaliaPaoloLimoli & Coaching Italia
PaoloLimoli & Coaching Italia
 
PaoloLimoli & Communication Italia
PaoloLimoli & Communication ItaliaPaoloLimoli & Communication Italia
PaoloLimoli & Communication Italia
 
Apofraxeis apoxeteysis
Apofraxeis apoxeteysisApofraxeis apoxeteysis
Apofraxeis apoxeteysis
 
Simpozion2015
Simpozion2015Simpozion2015
Simpozion2015
 
Ewdn business-lunch-15.05.2015-final
Ewdn  business-lunch-15.05.2015-finalEwdn  business-lunch-15.05.2015-final
Ewdn business-lunch-15.05.2015-final
 
этикет и безопасность электронной почты
этикет и безопасность электронной почтыэтикет и безопасность электронной почты
этикет и безопасность электронной почты
 
Editor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkjaEditor nano rayhan_shidqi_xtkja
Editor nano rayhan_shidqi_xtkja
 
конкурс строю і пісні
конкурс строю і пісніконкурс строю і пісні
конкурс строю і пісні
 
презентація1
презентація1презентація1
презентація1
 
Metodología planeamiento estratégico
Metodología planeamiento estratégicoMetodología planeamiento estratégico
Metodología planeamiento estratégico
 
Kitchenset
KitchensetKitchenset
Kitchenset
 
museovirtualverano2010
museovirtualverano2010museovirtualverano2010
museovirtualverano2010
 
Instalación electrica basica
Instalación electrica basicaInstalación electrica basica
Instalación electrica basica
 
Calidad líquida 4 parte
Calidad líquida 4 parteCalidad líquida 4 parte
Calidad líquida 4 parte
 
Tendencias del marketing online
Tendencias del marketing onlineTendencias del marketing online
Tendencias del marketing online
 
Presnetac.plaza de mayo.
Presnetac.plaza de mayo.Presnetac.plaza de mayo.
Presnetac.plaza de mayo.
 
Ksi generacion net
Ksi generacion netKsi generacion net
Ksi generacion net
 
Apa sih supervisi manajerial itu
Apa sih supervisi manajerial ituApa sih supervisi manajerial itu
Apa sih supervisi manajerial itu
 
Ciudadania digital apec 31ene2014
Ciudadania digital  apec 31ene2014Ciudadania digital  apec 31ene2014
Ciudadania digital apec 31ene2014
 

Similar a Ejemplos Criptografia (20)

09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
S itema07
S itema07S itema07
S itema07
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Mural
MuralMural
Mural
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacion
 
Historia
HistoriaHistoria
Historia
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Historia de la encriptación
Historia de la encriptaciónHistoria de la encriptación
Historia de la encriptación
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de prof.2007

Más de prof.2007 (7)

Tutorial De Slideshare
Tutorial De SlideshareTutorial De Slideshare
Tutorial De Slideshare
 
Tutorial De Flickr
Tutorial De FlickrTutorial De Flickr
Tutorial De Flickr
 
Como Funciona Internet
Como Funciona InternetComo Funciona Internet
Como Funciona Internet
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mundo De Extremos
Mundo De ExtremosMundo De Extremos
Mundo De Extremos
 
firma electronica
firma electronicafirma electronica
firma electronica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Ejemplos Criptografia

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
  • 6.
  • 7. Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición
  • 8.
  • 9. En el siglo I a.d.C., Julio César usa este cifrador, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces latín). Alfabeto de cifrado del César para castellano mod 27 El cifrador del César 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
  • 10. Ejemplo de cifra con cifrador del César M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

Notas del editor

  1. NOTAS SOBRE EL TEMA: