SlideShare una empresa de Scribd logo
1 de 4
INSTITUTO TECNOLOGICO SUPERIOR DE ZONGOLICA
             NOMBRE DEL ALUMNO


            Said Roberto Gordillo Romero




            NOMBRE DEL ASESOR

                       I.S.C
               Arturo Morales Rayón




                     CURSO
                Seguridad en Redes


           Método de cifrado Vigenére


                      NIVEL
                    8º Semestre
Método de Cifrado

Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los
   que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos
   cuyo criptograma no dependía de una clave externa, o que ésta era fija. En
   el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado
   va tomando diferentes valores en función de la clave que elijamos.

   Tanto en los métodos de sustitución, como en los de transposición, las
   modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo
   en cuenta la correspondencia con un segundo alfabeto en el caso de la
   sustitución, o en barajar las letras en función de un algoritmo preestablecido
   en las transposiciones.

   El cifrado de Vigenère utiliza una clave externa para realizar las
   sustituciones, con lo que este mismo algoritmo puede dar diferentes
   criptogramas para el mismo texto claro en función de la clave que
   utilicemos.

   Veamos un sencillo ejemplo para ilustrar este método:

   Texto claro: s e g u r i d a d

   Clave de cifrado: a b c

   Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas
   letras como tenga la clave, y a continuación las hacemos corresponder con
   las letras de la clave de cifrado:

   Texto claro: s e g u r i d a d

   Clave: a b c a b c a b c
El proceso de sustitución es similar al método César, por el que a cada letra
del texto claro le corresponde la que está 3 posiciones después en el
alfabeto. En esta ocasión, el número de posiciones que debemos contar
viene dado por la posición que ocupa en el alfabeto la letra clave que le
corresponde. Así, cuando la clave sea la letra «a», avanzaremos una
posición, si la clave es «b» serán dos, y si fuera «c» serán 5.

En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la
letra «s» del texto claro según su clave «a», es decir, avanzamos una letra
en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según
la clave «b» dará una «g», porque se avanza dos posiciones.

Texto claro: s e g u r i d a d

Clave: a b c a b c a b c

Criptograma: t g l v t n e c i

Resultado final: t g l v t n e c i

Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la
clave de cifrado y con el mismo texto claro, obtenemos un criptograma
totalmente diferente:

Clave: bcbc

Texto claro: s e g u r i d a d – - –

Clave: b c b c b c b c b c b c

Criptograma: u j i z t n f f f – - –

Resultado final: u j i z t n f f f
Para poder realizar el descifrado la única condición es conocer la clave que
      se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del
      criptograma, tendremos que dividir en grupos según la clave y, en esta
      ocasión, restar posiciones en vez de sumar.

      Este método es algo más seguro que los vistos con anterioridad, debido
      principalmente a que el criptograma varía según una clave externa, no
      conocida en principio por un hipotético atacante. Sin embargo se ha
      demostrado que no resulta difícil romper este cifrado utilizando técnicas de
      criptoanálisis basadas en la incidencia de coincidencias en el criptograma.




Ejercicio TAREA:

Said Roberto Gordillo Romero estudiante del Instituto Tecnológico Superior de
Zongolica.

Saludos

INGENIERIA EN REDES




TEXTO CIFRADO:



TCHE SQEFTWP HQUEKOMQ FUWEKDOVH EGO JPVUKWVWR UGFOQOPILJER
TWSFSKPT EG A1QPHQOJED.

TCOVFRT

JPJFPLFTLB FP SGGFU

Más contenido relacionado

La actualidad más candente

Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 

La actualidad más candente (20)

Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
S itema07
S itema07S itema07
S itema07
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 

Similar a Método de cifrado Vigenére optimizado para

Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfMAOXXX
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptxSaulTapiaAlmidon
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfmedicolaboraldesat
 

Similar a Método de cifrado Vigenére optimizado para (20)

Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptologia
CriptologiaCriptologia
Criptologia
 
SILABO
SILABOSILABO
SILABO
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdf
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 

Método de cifrado Vigenére optimizado para

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE ZONGOLICA NOMBRE DEL ALUMNO Said Roberto Gordillo Romero NOMBRE DEL ASESOR I.S.C Arturo Morales Rayón CURSO Seguridad en Redes Método de cifrado Vigenére NIVEL 8º Semestre
  • 2. Método de Cifrado Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos. Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo preestablecido en las transposiciones. El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos. Veamos un sencillo ejemplo para ilustrar este método: Texto claro: s e g u r i d a d Clave de cifrado: a b c Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado: Texto claro: s e g u r i d a d Clave: a b c a b c a b c
  • 3. El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5. En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones. Texto claro: s e g u r i d a d Clave: a b c a b c a b c Criptograma: t g l v t n e c i Resultado final: t g l v t n e c i Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente: Clave: bcbc Texto claro: s e g u r i d a d – - – Clave: b c b c b c b c b c b c Criptograma: u j i z t n f f f – - – Resultado final: u j i z t n f f f
  • 4. Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar. Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma. Ejercicio TAREA: Said Roberto Gordillo Romero estudiante del Instituto Tecnológico Superior de Zongolica. Saludos INGENIERIA EN REDES TEXTO CIFRADO: TCHE SQEFTWP HQUEKOMQ FUWEKDOVH EGO JPVUKWVWR UGFOQOPILJER TWSFSKPT EG A1QPHQOJED. TCOVFRT JPJFPLFTLB FP SGGFU