CRIPTOGRAFÍA DIGITAL
• Estrella Heredia Jhonatan
• Landio Rojas Raymundo
CRIPTOGRAFÍA – KAMASUTRA
 La sustitución aparece en referencias escritas como el
“Kamasutra” (texto del siglo IV a.C., escrito por el
erudito Brahmín Vatsyayana, en el que recomienda las 64
artes que deberían aprender las mujeres).
 Pero es la número 45 la que nos interesa pues trata sobre el arte
de la escritura secreta o mlecchita-vikalpa.
 Recomendaba dividir el alfabeto en dos mitades y
desordenarlas, para luego intercambiar las letras.
Veamos un ejemplo:
Un alfabeto propuesto en el Kamasutra podría ser:
A S C D N F G X I J K Z M
E O P Q R B T U V W H Y L
Y cuando la señorita quisiera escribir y guardar en secreto su
mensaje “El Reservado”, tendría que escribir: “AM
NAOANIEQS”.
CRIPTOGRAFIA TRITHEMIUS
 En la criptografía el cifrado de Trithemius es un método de
codificación polialfabético inventado por Johannes
Trithemius durante el Renacimiento. Este método utiliza la
tabula recta, un diagrama cuadrado de alfabetos donde cada
fila se construye desplazando la anterior un espacio hacia la
izquierda.
Para codificar una palabra o mensaje se toma la primera letra y se
reemplaza usando el código César con el desplazamiento de una,
en realidad, la primera letra no cambia. Después se localiza la fila
que inicia con la segunda letra y se reemplaza con la segunda letra
de esa fila, después se localiza la fila que inicia con la tercera letra
y se reemplaza con la tercera letra de esa fila y así sucesivamente.
Texto original: tabula recta
Texto codificado: TBDXOF XLKCK
Texto original:
TABULA RECTA
Texto codificado:
TBDXOF XLKCK
CRIPTOGRAFIA ENIGMA
 Alan Turing fue el principal responsable de descifrar Enigma,
el código secreto utilizado por el Ejército alemán en la
Segunda Guerra Mundial, contribuyendo con ello a acortar la
guerra
 Inventó una máquina, llamada la ‘bomba’, que permitía
descifrar mensajes Enigma de forma masiva. En 1943 se
desvelaban 84.000 mensajes alemanes al mes
 Sus métodos de criptoanálisis fueron decisivos para paliar la
amenaza de los submarinos en la Batalla del Atlántico
Cómo funcionaba Enigma
 Estaba equipado con un teclado para introducir mensajes,
diferentes rotores para codificar y un panel de luz para los
resultados.
 Cuando se presionaba una tecla en el tablero, se encendía
una letra en el panel de luz. Había 3 ruedas para codificar,
llamadas "Scrambler-Rotors" (Rotores de codificación), que
conectaban el tablero con el panel de luz.
Por ejemplo, con un sólo rotor,
cuando se presionaB, la corriente
pasa a través del rotor y A se
enciende en el panel de luz:
Para hacer la máquina más compleja,
cuando se presiona una tecla, el rotor
giraba una tuerca. Después de
presionar, se obtenía lo siguiente:
Bibliografia
 http://vescapam.blogspot.com/2012/02/el-kamasutra-y-la-
criptografia.html
 http://www.elreservado.es/news/view/220-noticias-
espias/746-la-criptografia-de-julio-cesar-y-el-kamasutra
 http://es.wikipedia.org/wiki/Cifrado_de_Trithemius
 http://es.kioskea.net/contents/131-criptografia-enigma
 http://www.eldiario.es/turing/criptografia/alan-turing-enigma-
codigo_0_226078042.html
 http://enigmaco.de/enigma/enigma.swf
SIMULADORES
 http://enigmaco.de/enigma/enigma.swf
 http://serdis.dis.ulpgc.es/~ii-
cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/MON
OALFABETICAS/cifra%20kamasutra.htm

Criptografía digital

  • 1.
    CRIPTOGRAFÍA DIGITAL • EstrellaHeredia Jhonatan • Landio Rojas Raymundo
  • 2.
    CRIPTOGRAFÍA – KAMASUTRA La sustitución aparece en referencias escritas como el “Kamasutra” (texto del siglo IV a.C., escrito por el erudito Brahmín Vatsyayana, en el que recomienda las 64 artes que deberían aprender las mujeres).  Pero es la número 45 la que nos interesa pues trata sobre el arte de la escritura secreta o mlecchita-vikalpa.  Recomendaba dividir el alfabeto en dos mitades y desordenarlas, para luego intercambiar las letras.
  • 3.
    Veamos un ejemplo: Unalfabeto propuesto en el Kamasutra podría ser: A S C D N F G X I J K Z M E O P Q R B T U V W H Y L Y cuando la señorita quisiera escribir y guardar en secreto su mensaje “El Reservado”, tendría que escribir: “AM NAOANIEQS”.
  • 4.
    CRIPTOGRAFIA TRITHEMIUS  Enla criptografía el cifrado de Trithemius es un método de codificación polialfabético inventado por Johannes Trithemius durante el Renacimiento. Este método utiliza la tabula recta, un diagrama cuadrado de alfabetos donde cada fila se construye desplazando la anterior un espacio hacia la izquierda. Para codificar una palabra o mensaje se toma la primera letra y se reemplaza usando el código César con el desplazamiento de una, en realidad, la primera letra no cambia. Después se localiza la fila que inicia con la segunda letra y se reemplaza con la segunda letra de esa fila, después se localiza la fila que inicia con la tercera letra y se reemplaza con la tercera letra de esa fila y así sucesivamente.
  • 5.
    Texto original: tabularecta Texto codificado: TBDXOF XLKCK Texto original: TABULA RECTA Texto codificado: TBDXOF XLKCK
  • 6.
    CRIPTOGRAFIA ENIGMA  AlanTuring fue el principal responsable de descifrar Enigma, el código secreto utilizado por el Ejército alemán en la Segunda Guerra Mundial, contribuyendo con ello a acortar la guerra  Inventó una máquina, llamada la ‘bomba’, que permitía descifrar mensajes Enigma de forma masiva. En 1943 se desvelaban 84.000 mensajes alemanes al mes  Sus métodos de criptoanálisis fueron decisivos para paliar la amenaza de los submarinos en la Batalla del Atlántico
  • 8.
    Cómo funcionaba Enigma Estaba equipado con un teclado para introducir mensajes, diferentes rotores para codificar y un panel de luz para los resultados.  Cuando se presionaba una tecla en el tablero, se encendía una letra en el panel de luz. Había 3 ruedas para codificar, llamadas "Scrambler-Rotors" (Rotores de codificación), que conectaban el tablero con el panel de luz. Por ejemplo, con un sólo rotor, cuando se presionaB, la corriente pasa a través del rotor y A se enciende en el panel de luz: Para hacer la máquina más compleja, cuando se presiona una tecla, el rotor giraba una tuerca. Después de presionar, se obtenía lo siguiente:
  • 10.
    Bibliografia  http://vescapam.blogspot.com/2012/02/el-kamasutra-y-la- criptografia.html  http://www.elreservado.es/news/view/220-noticias- espias/746-la-criptografia-de-julio-cesar-y-el-kamasutra http://es.wikipedia.org/wiki/Cifrado_de_Trithemius  http://es.kioskea.net/contents/131-criptografia-enigma  http://www.eldiario.es/turing/criptografia/alan-turing-enigma- codigo_0_226078042.html  http://enigmaco.de/enigma/enigma.swf
  • 11.