El cifrado por sustitución es un método criptográfico donde las unidades de texto plano son reemplazadas con texto cifrado siguiendo un sistema regular, como sustituir cada letra por otra. Existen varios tipos como la sustitución simple de letras o la polialfabética que usa diferentes sustituciones. Tradicionalmente los textos cifrados se escribían en bloques omitiendo signos para una transmisión eficiente.
Trabajo de investigación sobre los métodos de cifrado, abordando la criptografía, método cesar, tecnica de transposición y sustitución, criptosistemas y sus tipos. Criptosistemas simétrico o de clave privada y sus bloques, criptosistemas asimétricos o de clave publica, características, fundamentos, distribución de claves, autenticación, comparación entre cifrado simétrico y asimétrico, funciones de autenticación: cifrado convencional, autenticacion sin cifrado, código de autenticación de mensaje (CODE MAC), función XOR, funcion hash de resumen, propiedades de la función hash, firma digital, certificados digitales.
A brief discussion of network security and an introduction to cryptography. We end the presentation with a discussion of the RSA algorithm, and show how it works with a basic example.
Trabajo realizado por estudiante de la Licenciatura en Informatica del Instituto Tecnologico de Oaxaca, acerca de las tecnicas de conmutacion en las redes de telecomunicaciones.
Trabajo de investigación sobre los métodos de cifrado, abordando la criptografía, método cesar, tecnica de transposición y sustitución, criptosistemas y sus tipos. Criptosistemas simétrico o de clave privada y sus bloques, criptosistemas asimétricos o de clave publica, características, fundamentos, distribución de claves, autenticación, comparación entre cifrado simétrico y asimétrico, funciones de autenticación: cifrado convencional, autenticacion sin cifrado, código de autenticación de mensaje (CODE MAC), función XOR, funcion hash de resumen, propiedades de la función hash, firma digital, certificados digitales.
A brief discussion of network security and an introduction to cryptography. We end the presentation with a discussion of the RSA algorithm, and show how it works with a basic example.
Trabajo realizado por estudiante de la Licenciatura en Informatica del Instituto Tecnologico de Oaxaca, acerca de las tecnicas de conmutacion en las redes de telecomunicaciones.
1. Cifrado por sustitución 1
Cifrado por sustitución
En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de texto plano son
sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más
común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la
sustitución inversa.
Los cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado por transposición, las
unidades del texto plano son cambiadas usando una ordenación diferente y normalmente bastante compleja, pero las
unidades en sí mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto
plano mantienen el mismo orden, lo que se cambia son las propias unidades del texto plano.
Existen diversos tipos de cifrados por sustitución. Si el cifrado opera sobre letras simples, se denomina cifrado por
sustitución simple; un cifrado que opera sobre grupos de letras se denomina, poligráfico. Un cifrado
monoalfabético usa una sustitución fija para todo el mensaje, mientras que un cifrado polialfabético usa diferentes
sustituciones en diferentes momentos del mensaje-por ejemplo los homófonos, en los que una unidad del texto plano
es sustituida por una de entre varias posibilidades existentes para el texto cifrado.
Sustitución simple
En el cifrado de sustitución una letra en el
texto original es reemplazada por otra letra
que se encuentra en una posición que está un
número determinado de espacios más
adelante en el alfabeto. a esto se lo
denomina alfabeto de sustitución. El
alfabeto puede ser desplazado o invertido
(creando unos cifrados de tipo Cesar y
Atbash, respectivamente) o mezclados de
una forma compleja, de esta forma se
obtiene un alfabeto mezclado o alfabeto sin
rango. De forma tradicional se elaboraban
los alfabetos escribiendo la clave, ROT13 es una variante del cifrado cesar, un tipo de cifrado de sustitución. En
ROT13, el alfabero es rotado 13 posiciones.
eliminando los caracteres repetidos en él.
Ejemplos
Empleando este sistema, la clave "zebras" nos permite generar los siguientes alfabetos:
Alfabeto plano: abcdefghijklmnopqrstuvwxyz
alfabeto cifrado: ZEBRASCDFGHIJKLMNOPQTUVWXY
Un mensaje del tipo
flee at once. we are discovered!
se cifra como
SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!
2. Cifrado por sustitución 2
Tradicionalmente los textos cifrados se escribían en bloques de igual longitud, omitiendo los signos de puntuación y
los espacios; esto tenía dos efectos: perimitía una transmisión más eficiente libre de errores y evitaba distinguir las
palabras por los contornos. Estos bloques se denominaba "grupos", y a veces un "conteo de grupost" (es decir el
número de grupos) proporcionaba una forma de chequeo adicional. Por ejemplo, los grupos de cinco letras eran
tradicionales, de la época del telégrafo:
SIAAZ QLKBA VAZOA RFPBL UAOAR
Si la longitud del mensaje ocurría que no era divisible entre cinco, se podía entonces rellenar con ceros hasta el final.
O con caracteres que no dieran sentido obvio al texto, de esta forma el receptor no podía fácilmente descartarlos.
El alfabeto empleado en el cifrado es a veces diferente al del alfabeto originario; por ejemplo, en el cifrado
francmasón, el texto cifrado consiste en un conjunto de símbolos derivados de una red. como por ejemplo:
Tales características hacen más seguro el cifrado ya que el descifrador tiene quebuscar más posibilidades para
encajar el texto en un alfabeto A-Z. En listas y catálogos de personales de ventas a veces se puede encontrar un
esquema de cifrado simple mediante el que se puede reemplazar números y dígitos por letras.
dígitos sin cifrar: 1234567890
Alfabeto de cifrado: MAKEPROFIT [1]
Ejemplo: MAT would be used to represent 120.
Véase también
• Cifrado de Vigenère
Referencias
[1] David Crawford / Mike Esterl, At Siemens, witnesses cite pattern of bribery, The Wall Street Journal, January 31rd, 2007: «Back at Munich
headquarters, he [Michael Kutschenreuter, a former Siemens-Manager] told prosecutors, he learned of an encryption code he alleged was
widely used at Siemens to itemize bribe payments. He said it was derived from the phrase "Make Profit," with the phrase's 10 letters
corresponding to the numbers 1-2-3-4-5-6-7-8-9-0. Thus, with the letter A standing for 2 and P standing for 5, a reference to "file this in the
APP file" meant a bribe was authorized at 2.55 percent of sales. - A spokesman for Siemens said it has no knowledge of a "Make Profit"
encryption system.»
3. Fuentes y contribuyentes del artículo 3
Fuentes y contribuyentes del artículo
Cifrado por sustitución Fuente: http://es.wikipedia.org/w/index.php?oldid=33254139 Contribuyentes: Arcibel, Death Master, Felgari, Gaeddal, Jarfil, Macarrones, Tamorlan, 8 ediciones
anónimas
Fuentes de imagen, Licencias y contribuyentes
Image:ROT13.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:ROT13.png Licencia: desconocido Contribuyentes: ArnoldReinhold, Bdesham, ChongDae, Hbdragon88, Matt
Crypto, Ö
Image:A-pigpen-message.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:A-pigpen-message.svg Licencia: Public Domain Contribuyentes: User:Ogre
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/