SlideShare una empresa de Scribd logo
Universidad de Cuenca
Nombre : David Valladarez
Tema : Cifrado por sustitución y por transposición
Índice
¿Que es la criptografía?
¿Que es la Criptoanálisis?
Sistema de Cifrado Por Sustitución
Cifrado César
Fórmula de Cifrado y Descifrado
Sistema de Cifrado por Transposición
Algoritmos de Transposición
Diagrama de Clases
Conclusión
Links de Interés
Objetivos
Dar a conocer el cifrado por sustitución y transposición
Poder saber si un archivo está cifrado por sustitución o por transposición.
¿Que es la criptografía?
La criptografía es la ciencia que resguarda documentos y datos que actúa a
través del uso de las cifras o códigos.
¿Que es la Criptoanálisis?
● Es la parte de la criptología que se dedica al estudio de
sistemas criptográficos con el fin de encontrar
debilidades en los sistemas y romper su seguridad sin
el conocimiento de información secreta.
Sistema de Cifrado Por Sustitución
Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo
de letras distinta/s para cifrar el texto en claro.
Cifrado César
Es aquel cifrado que sustituye cada letra o grupo de letras
por otra letra o grupo de letras distinta/s para cifrar el
texto en claro.
Cada letra del texto en claro se sustituye por la letra que
hay a “k” posiciones detrás de ella en el alfabeto.
Fórmula de Cifrado y Descifrado
Definimos las siguientes operaciones:
a. Ordinal de una letra: Es la posición que ocupa la letra en el alfabeto
que usamos
b. Carácter de un número: Es la letra que ocupa la posición del número
que tenemos.
Cifrado: C(x) = x + k (mod T)
Descifrado: D(x) = x – k (mod T)
Se puede observar que la clave de este cifrado es el número de posiciones a
desplazar las letras (k).
Sistema de Cifrado por Transposición
Consiste en intercambiar la posición de las letras de una palabra o frase
siguiendo siempre un esquema bien definido.
Una transposición aleatoria parece ofrecer un alto nivel de seguridad,
pero hay un inconveniente: también es aleatoria para el
destinatario, que no tendría como descifrar el mensaje.
Para que la transposición sea eficaz, es necesario que el
ordenamiento de las letras siga un sistema riguroso, que sea
conocido tanto por el remitente cuanto por el destinatario
Algoritmos de Transposición
Escritura Inversa : Un simple método de cifrado es el de escribir una palabra
al revés
El cifrado por transposición : consiste en agrupar los caracteres del mensaje
a cifrar dentro de una matriz bidimensional (un carácter en cada índice de la
matriz).
El segundo paso es leer cada columna
Diagrama de Clases
Conclusión
Hay que tener en cuenta las letras que más se repiten en el alfabeto español
E - 13,68 %
A - 12,53 %
O - 8,68 %
Si el cifrado fuera por sustitución la palabras más frecuente debería ser diferente a
estas tres letras.
Si el cifrado fuera por transposición como solo las letras cambian de posición las
palabras más frecuentes tendrían que ser una de esas 3 letras
Links de Interés
http://gaussianos.com/critpografia-cifrado-por-sustitucion/
http://rodrigogr.com/blog/cifrado-de-transposicion/
Link de la Implementación en Java
https://github.com/DavidValladarez/CifradaSustitucionTransposicion

Más contenido relacionado

La actualidad más candente

Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
James LexLer
 
Sistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMSistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUM
Mari Cruz
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
DorvinEduardo
 
Recursividad directa e indirecta
Recursividad directa e indirectaRecursividad directa e indirecta
Recursividad directa e indirecta
Alvaro Enrique Ruano
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
myriam sarango
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
Medialab en Matadero
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
Marco Tinajero
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Osiris Mirerus
 
Archivo Secuencial
Archivo SecuencialArchivo Secuencial
Archivo Secuencial
luismy_martinez
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Dj Mada - Tres Valles, Veracruz
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
Imperva
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosAcristyM
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
Carlos Daniel
 
Técnicas de recolección de requerimientos
Técnicas de recolección de requerimientosTécnicas de recolección de requerimientos
Técnicas de recolección de requerimientos
Joaquin Artavia Chaves
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
Elvis Vinda
 

La actualidad más candente (20)

Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Sistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMSistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUM
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
 
Recursividad directa e indirecta
Recursividad directa e indirectaRecursividad directa e indirecta
Recursividad directa e indirecta
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
Archivo Secuencial
Archivo SecuencialArchivo Secuencial
Archivo Secuencial
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Técnicas de recolección de requerimientos
Técnicas de recolección de requerimientosTécnicas de recolección de requerimientos
Técnicas de recolección de requerimientos
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 

Similar a Cifrado por Sustitución y por Transposición

Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
USC
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
Erick Barzallo
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
Isrra AguiMor
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
Jaime Restrepo
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
MildredEchezano
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
Luis Antonio Juarez
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Criptosistema
CriptosistemaCriptosistema
Criptosistemawepquin10
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
ALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptxALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptx
JANETHMARINACORONELS
 

Similar a Cifrado por Sustitución y por Transposición (20)

Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
ALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptxALGORITMO DE DESCIFRADO.pptx
ALGORITMO DE DESCIFRADO.pptx
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 

Último

Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 

Último (6)

Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 

Cifrado por Sustitución y por Transposición

  • 1. Universidad de Cuenca Nombre : David Valladarez Tema : Cifrado por sustitución y por transposición
  • 2. Índice ¿Que es la criptografía? ¿Que es la Criptoanálisis? Sistema de Cifrado Por Sustitución Cifrado César Fórmula de Cifrado y Descifrado Sistema de Cifrado por Transposición Algoritmos de Transposición Diagrama de Clases Conclusión Links de Interés
  • 3. Objetivos Dar a conocer el cifrado por sustitución y transposición Poder saber si un archivo está cifrado por sustitución o por transposición.
  • 4. ¿Que es la criptografía? La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos. ¿Que es la Criptoanálisis? ● Es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta.
  • 5. Sistema de Cifrado Por Sustitución Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distinta/s para cifrar el texto en claro. Cifrado César Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distinta/s para cifrar el texto en claro. Cada letra del texto en claro se sustituye por la letra que hay a “k” posiciones detrás de ella en el alfabeto.
  • 6. Fórmula de Cifrado y Descifrado Definimos las siguientes operaciones: a. Ordinal de una letra: Es la posición que ocupa la letra en el alfabeto que usamos b. Carácter de un número: Es la letra que ocupa la posición del número que tenemos. Cifrado: C(x) = x + k (mod T) Descifrado: D(x) = x – k (mod T) Se puede observar que la clave de este cifrado es el número de posiciones a desplazar las letras (k).
  • 7. Sistema de Cifrado por Transposición Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido. Una transposición aleatoria parece ofrecer un alto nivel de seguridad, pero hay un inconveniente: también es aleatoria para el destinatario, que no tendría como descifrar el mensaje. Para que la transposición sea eficaz, es necesario que el ordenamiento de las letras siga un sistema riguroso, que sea conocido tanto por el remitente cuanto por el destinatario
  • 8. Algoritmos de Transposición Escritura Inversa : Un simple método de cifrado es el de escribir una palabra al revés El cifrado por transposición : consiste en agrupar los caracteres del mensaje a cifrar dentro de una matriz bidimensional (un carácter en cada índice de la matriz). El segundo paso es leer cada columna
  • 10. Conclusión Hay que tener en cuenta las letras que más se repiten en el alfabeto español E - 13,68 % A - 12,53 % O - 8,68 % Si el cifrado fuera por sustitución la palabras más frecuente debería ser diferente a estas tres letras. Si el cifrado fuera por transposición como solo las letras cambian de posición las palabras más frecuentes tendrían que ser una de esas 3 letras
  • 11. Links de Interés http://gaussianos.com/critpografia-cifrado-por-sustitucion/ http://rodrigogr.com/blog/cifrado-de-transposicion/ Link de la Implementación en Java https://github.com/DavidValladarez/CifradaSustitucionTransposicion