SlideShare una empresa de Scribd logo
Técnicas históricas:

              Cifrados de substitución (2)



Principios, herramientas y protocolos de criptografía
Yann Frauel – Semestre 2007-1
Substitución polialfabética
     Criptoanálisis por palabra probable
           Etienne Bazeries (s. 19)

         Palabra probable: “ALICIA”

JUFRA FOTLJ CACFX CJBAV IFEOS SLSRT

FEFXW TRFED FCVUN EFVCX NDUSP HHPVE VC
Substitución polialfabética
Criptoanálisis por el método Kasiski/Babbage
      ECDWQ XBLGZ XOIAX FLVUI AMSCO TEGHG
      MKAEQ HGPXT EGKOO SKMBG MPXTE YXMPX
      LEPKS LNWWC TFLOF TYBQL BMPHG WGOZW
      BEONB MEPBC YNMPZ NBOYT SFYSY YUIAH
      GYKBY ETZPC GGHTZ BEQIE VCDKX EETZL
      ACIAH VLIIY ATSIZ TMPTQ TYVWV FDWOA
      MAXAM KZKBG CEYLS FECDW QXBLH TOVIA
      ICCAC IGXBP BMWGX DCYXS FBHZO FTYBQ
      LDQZB BUFKT QRGHP VIQNR CCSIH RECDW
      QXBLS DDIRE XZLMQ SATRZ CKSAN BLPCI
      ESOYK BYETZ ZNMMQ TRAOZ SZNQS YAWBG
      GTWXP RFSYD MPRRS YNIWR AWDDW VVTGB
      EMWRA OYSLS GKOYC UMGBS YNWSE TZXOV
      XRWSR OVIET QTYVI AZSYO ZEPBC YVIQV
      MCWYO MNTDL BMGRW SXKVI ETDCY UMAXB
      EOMRY TALIW VVTRP VIWEX ZTQQS AXGJD
      WHNFW EYTST BOPCB EEXZL MQSAT RLMWR
      HGOCO TMTBC YZWVY HAPXW W
Substitución polialfabética
    Criptoanálisis por el método Kasiski/Babbage

Charles Babbage (1854) / Friedrich Wilhelm Kasiski (1863)


      APRENDIMOS A UTILIZAR LA PRENSA
      CLAVECLAVE C LAVECLAV EC LAVECL
      CARZRFTMJW C FTDPKKAM PC ARZRUL

    Repetición del texto claro + Repetición de la clave
                            =
               Repetición del texto cifrado
ECDWQ XBLGZ XOIAX FLVUI AMSCO TEGHG
MKAEQ HGPXT EGKOO SKMBG MPXTE YXMPX
LEPKS LNWWC TFLOF TYBQL BMPHG WGOZW
BEONB MEPBC YNMPZ NBOYT SFYSY YUIAH
GYKBY ETZPC GGHTZ BEQIE VCDKX EETZL
ACIAH VLIIY ATSIZ TMPTQ TYVWV FDWOA
MAXAM KZKBG CEYLS FECDW QXBLH TOVIA
ICCAC IGXBP BMWGX DCYXS FBHZO FTYBQ
LDQZB BUFKT QRGHP VIQNR CCSIH RECDW
QXBLS DDIRE XZLMQ SATRZ CKSAN BLPCI
ESOYK BYETZ ZNMMQ TRAOZ SZNQS YAWBG
GTWXP RFSYD MPRRS YNIWR AWDDW VVTGB
EMWRA OYSLS GKOYC UMGBS YNWSE TZXOV
XRWSR OVIET QTYVI AZSYO ZEPBC YVIQV
MCWYO MNTDL BMGRW SXKVI ETDCY UMAXB
EOMRY TALIW VVTRP VIWEX ZTQQS AXGJD
WHNFW EYTST BOPCB EEXZL MQSAT RLMWR
HGOCO TMTBC YZWVY HAPXW W
ECDWQ XBLGZ XOIAX FLVUI AMSCO TEGHG
MKAEQ HGPXT EGKOO SKMBG MPXTE YXMPX
LEPKS LNWWC TFLOF TYBQL BMPHG WGOZW
BEONB MEPBC YNMPZ NBOYT SFYSY YUIAH
GYKBY ETZPC GGHTZ BEQIE VCDKX EETZL
ACIAH VLIIY ATSIZ TMPTQ TYVWV FDWOA
MAXAM KZKBG CEYLS FECDW QXBLH TOVIA
ICCAC IGXBP BMWGX DCYXS FBHZO FTYBQ
LDQZB BUFKT QRGHP VIQNR CCSIH RECDW
QXBLS DDIRE XZLMQ SATRZ CKSAN BLPCI
ESOYK BYETZ ZNMMQ TRAOZ SZNQS YAWBG
GTWXP RFSYD MPRRS YNIWR AWDDW VVTGB
EMWRA OYSLS GKOYC UMGBS YNWSE TZXOV
XRWSR OVIET QTYVI AZSYO ZEPBC YVIQV
MCWYO MNTDL BMGRW SXKVI ETDCY UMAXB
EOMRY TALIW VVTRP VIWEX ZTQQS AXGJD
WHNFW EYTST BOPCB EEXZL MQSAT RLMWR
HGOCO TMTBC YZWVY HAPXW W
Substitución polialfabética
    Criptoanálisis por el método Kasiski/Babbage


   Intervalo 1: 196 = 2 x 2 x 7 x 7
   Intervalo 2: 70 = 2 x 5 x 7
   Intervalo 3: 217=7 x 31


→ La clave tiene longitud 7
Substitución polialfabética
    Criptoanálisis por el método Kasiski/Babbage
   La misma letra de la clave se repite cada séptima letra
    del texto
→ Cada séptima letra fue cifrada con el mismo alfabeto
   Podemos extraer cada séptima letra
    ➔ a partir de la primera letra → sub-texto 1
    ➔ a partir de la secunda letra → sub-texto 2

    ➔ etc.

   Cada sub-texto es el resultado de un cifrado
    monoalfabético
   Se aplican las técnicas de criptoanálisis
    monoalfabética a cada sub-texto
Sub-textos extraídos:

ELXMHHKGXKTBGEBNYHTTVTHTTFXGELIXXBBBGRELXTNSTT
NGFRATAKBTWTZBMTWTXTTXXFBXTGBH
CGFSGGOMMSFQWOCBSGZZCZVSQDACCHCBDHQUHCCSZRBOZR
QGSSWGOOSZSQSCCDSDBARZGWOZROCA
DZLCMPOPPLLLGNYOYYPBDLLITWMEDTCPCZLFPCDDLZLYZA
STYYDBYYYXRTYYWLXCELPTJEPLLCYP
WXVOKXSXXNOBOBNYYKCEKAIZYOKYWOABYODKVSWDMCPKNO
YWDNDESCNOOYOVYBKYOIVQDYCMMOZX
QOUTATKTLWFMZMMTUBGQXCITVAZLQVCMXFQTIIQIQKCBMZ
AXMIWMLUWVVVZIOMVUMWIQWTBQWTWW
XIIEEEMEEWTPWEPSIYGIEIYMWMKSXIIWSTZQQHXRSSIYMSW
PPWVWSMSXIIEQMGIMRVWSHSESRMVW
BAAGQGBYPCYHBPZFAEHEEAAPVABFBAGGFYBRNRBEAAEEQZ
BRRRVRGGEREAPVNREAYVEANTEAHTYW
Substitución polialfabética
Criptoanálisis por el método Kasiski/Babbage



ECDWQ XBLGZ XOIAX FLVUI AMSCO TEGHG



MKAEQ HGPXT EGKOO SKMBG MPXTE YXMPX
Índice de coincidencia

                 (William Friedman 1920)

Permite distinguir entre monoalfabético y polialfabético
    Texto de n letras
    Contiene n1 x A, n2 x B, etc.
    Probabilidad de sacar una A: n1/n
    Probabilidad de sacar otra A después de la primera:
     (n1-1)/(n-1)
    Probabilidad de sacar dos A: n1/n x (n1-1)/(n-1)
Índice de coincidencia


           Probabilidad de sacar 2 letras idénticas:
                             26
                                  ni ni − 1
                        IC=∑
                            i=1   nn− 1


  Lengua       Alemán   Inglés    Español   Francés     Italiano   Aleatorio
 Índice de
                0.072    0.065     0.074        0.074   0.075       0.038
Coincidencia
Índice de coincidencia


  En términos de frecuencias:

                  ni  ni − 1
Si n es grande:     ~          ~fi
                  n  n− 1


                      26
                            2
   Entonces:      IC=∑ f    i
                      i=1
Índice de coincidencia
                       Criptograma completo

A     B      C    D    E      F    G     H       I   J    K    L    M
24    30     25   15   29     11   23    13     22   1    13   19   26

N     O      P    Q    R      S    T     U      V    W    X    Y    Z
12    23     18   19   18     27   34    5      19   28   24   31   22
Total: 531

                           Cada séptima letra
 A     B     C    D    E      F     G    H      I    J    K    L    M
 2     9     0    0    4      3     6    5      1    0    3    3    2

 N     O     P    Q    R      S    T     U      V    W    X    Y    Z
 3     0     0    0    2      1    17    0      1    2    10   1    1
Total: 76
Índice de coincidencia


Longitud
                                   Índice de coincidencia
de clave
   1       0.042
   2       0.043   0.043
   3       0.043   0.040   0.041
   4       0.045   0.044   0.041   0.042
   5       0.048   0.045   0.048   0.039   0.043
   6       0.044   0.044   0.040   0.046   0.042    0.036
   7       0.093   0.077   0.082   0.069   0.065    0.083   0.086
   8       0.045   0.042   0.045   0.040   0.043    0.043   0.038   0.036
   9       0.050   0.042   0.032   0.049   0.041    0.035   0.034   0.036   0.052
Criptoanálisis de Enigma




                                            Alan Turing
                                           (1912 – 1954)
Una “bomba” para una Enigma de 4 rotores
Substitución poligrámica


   La substitución no se hace por letras, sino por
    paquetes de n letras
   Ejemplos:
    ➔ Cifrado de Playfair
    ➔ Cifrado de Hill
Substitución poligrámica

                    Cifrado de Playfair
                (Charles Wheatstone 1854)

B   Y   D   G   Z         B   Y   D   G   Z           B   Y   D   G   Z
J   S   F   U   P         J   S   F   U   P           J   S   F   U   P
L   A   R   K   X         L   A   R   K   X           L   A   R   K   X
C   O   I   V   E         C   O   I   V   E           C   O   I   V   E
Q   N   M   H   T         Q   N   M   H   T           Q   N   M   H   T

OK → VA                     FJ → US                       BL → JC
KO → AV                     VE → EC                       RM → ID

                Letras dobles: insertar un nulo (X)
Substitución poligrámica
            Cifrado de Playfair



Cifrar:

ME GUSTAN ESOS CABALLOS GRISES


con la clave PLAYFAIR.
Substitución poligrámica
     Cifrado de Playfair



Decifrar:

AMPRN GPORD QV


con la clave PLAYFAIR.
Substitución poligrámica
                 Cifrado de Hill
               (Lester S. Hill 1929)

   Usa una fórmula matemática
   Opera sobre n-gramas
   Realiza una transformación lineal
   Usa aritmética modulo 26
Substitución poligrámica
    Cifrado de Hill
            Cifrar



      Clave

          Descifrar




 P: texto claro, C: texto cifrado
Substitución poligrámica
               Cifrado de Hill


Ejemplo:


9 4 A
[ ][ ]
5 7 B
      =
Substitución poligrámica
               Cifrado de Hill


Ejemplo:


 9 4 A   9 4 1 17   Q
[ ][ ] [ ] [ ] [ ] [ ]
 5 7 B
       =      =
         5 7 2 19
                  =
                    S
Substitución poligrámica
                 Cifrado de Hill

                    Descifrar

Necesitamos el inverso de la matriz de ciframiento:
       −1
 a b                         −1        d − b mod 26
[ ]
 c d
            mod 26=ad− bc       [   −c a       ]
                   determinante        Matriz
                                       adjunta

              −1
   ad − bc existe ⇔ mcd ad − bc , 26=1
Substitución poligrámica
                    Cifrado de Hill

Ejemplo:
       −1
 9 4
[ ]
 5 7
            =
Substitución poligrámica
                   Cifrado de Hill

Ejemplo:
       −1
9 4                       −1        7 −4
[ ]
5 7
            =9×7− 5×4        [   −5 9    ]
                −1   −1            −1
 9×7− 5×4 =43 =17 =23
       −1
 9 4             7 −4    161 − 92    5 12
[ ]
 5 7
            =23[−5 9
                      =   ][
                        − 115 207
                                  =
                                    15 − 1     ][   ]
Criptoanálisis de substitución poligrámica

   Análisis de frecuencia
    ➔ Difícil porque los grupos son más numerosos que las
      letras solas
    ➔ Casi imposible para más que bigramas

   Palabra probable
Cifrado de Hill:
    Criptoanálisis por palabra conocida

      Contiene: GEORGE PAPANDREOU

CMYPZ GTAYO EQBYQ JLAOW INELN NECNN 

UESZT YTFRU OWYXH KYADM NJRUK CUFZP 

YPNNM XWSQQ OJMGO JZQZQ FLVAY XGIPR 

OPUFJ WTSVA ATQU
Cifrado de Hill:
    Criptoanálisis por palabra conocida

      Contiene: GEORGE PAPANDREOU

CMYPZ GTAYO EQBYQ JLAOW INELN NECNN 

UESZT YTFRU OWYXH KYADM NJRUK CUFZP 

YPNNM XWSQQ OJMGO JZQZQ FLVAY XGIPR 

OPUFJ WTSVA ATQU
Cifrado de Hill:
          Criptoanálisis por palabra conocida

                OJ        MG        OJ        ZQ       ZQ       FL       VA       YX
Criptograma
              (15;10)    (13;7)   (15;10)   (0;17)   (0;17)   (6;12)   (22;1)   (25;24)
               (7;5)    (15;18)    (7;5)    (16;1)   (16;1)   (14;4)   (18;5)   (15;21)
Texto llano
                GE        OR        GE        PA       PA      ND        RE       OU




                15 = 7                           13 = 15
              D
                 [ ][]
                10   5
                                       y       D
                                                  7  [ ][ ]
                                                      18
Cifrado de Hill:
     Criptoanálisis por palabra conocida

  15 13   7 15
D[10 7
        = ][ ]
          5 18


                   −1
   7 15 15 13             7 15 7 − 13
D=   [ ][ ] [ ][
   5 18 10 7
                        =
                          5 18 − 10 15     ]
   − 101 134   3 4
 =   [    ][ ]
             =
   − 145 205 11 23

Más contenido relacionado

La actualidad más candente

Rsa in CTF
Rsa in CTFRsa in CTF
Rsa in CTF
SoL ymx
 
Presentation about RSA
Presentation about RSAPresentation about RSA
Presentation about RSA
Srilal Buddika
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
Kathirvel Ayyaswamy
 
Huffman coding
Huffman coding Huffman coding
Huffman coding
Nazmul Hyder
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
José Tomás Diarte Añazco
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
Janani S
 
Two fish cipher
Two fish cipherTwo fish cipher
Two fish cipher
Waqar Memon
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
Abd-Ur Rehman Saqib
 
Rsa cryptosystem
Rsa cryptosystemRsa cryptosystem
Rsa cryptosystem
Abhishek Gautam
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
ramya marichamy
 
GPGPU: что это такое и для чего. Александр Титов. CoreHard Spring 2019
GPGPU: что это такое и для чего. Александр Титов. CoreHard Spring 2019GPGPU: что это такое и для чего. Александр Титов. CoreHard Spring 2019
GPGPU: что это такое и для чего. Александр Титов. CoreHard Spring 2019
corehard_by
 
RSA-W7(rsa) d1-d2
RSA-W7(rsa) d1-d2RSA-W7(rsa) d1-d2
RSA-W7(rsa) d1-d2
Fahad Layth
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
Juan Carlos Broncanotorres
 
MIPI DevCon 2016: Implementing MIPI C-PHY
MIPI DevCon 2016: Implementing MIPI C-PHYMIPI DevCon 2016: Implementing MIPI C-PHY
MIPI DevCon 2016: Implementing MIPI C-PHY
MIPI Alliance
 
The Diffie-Hellman Algorithm
The Diffie-Hellman AlgorithmThe Diffie-Hellman Algorithm
The Diffie-Hellman Algorithm
Jay Nagar
 
Elliptic Curve Cryptography and Zero Knowledge Proof
Elliptic Curve Cryptography and Zero Knowledge ProofElliptic Curve Cryptography and Zero Knowledge Proof
Elliptic Curve Cryptography and Zero Knowledge Proof
Arunanand Ta
 
DES
DESDES
Keccak
KeccakKeccak
Keccak
Rajeev Verma
 
Substitution cipher and Its Cryptanalysis
Substitution cipher and Its CryptanalysisSubstitution cipher and Its Cryptanalysis
Substitution cipher and Its Cryptanalysis
Sunil Meena
 
Twofish algo
Twofish algoTwofish algo
Twofish algo
AAQIB PARREY
 

La actualidad más candente (20)

Rsa in CTF
Rsa in CTFRsa in CTF
Rsa in CTF
 
Presentation about RSA
Presentation about RSAPresentation about RSA
Presentation about RSA
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
 
Huffman coding
Huffman coding Huffman coding
Huffman coding
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
Two fish cipher
Two fish cipherTwo fish cipher
Two fish cipher
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
Rsa cryptosystem
Rsa cryptosystemRsa cryptosystem
Rsa cryptosystem
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
GPGPU: что это такое и для чего. Александр Титов. CoreHard Spring 2019
GPGPU: что это такое и для чего. Александр Титов. CoreHard Spring 2019GPGPU: что это такое и для чего. Александр Титов. CoreHard Spring 2019
GPGPU: что это такое и для чего. Александр Титов. CoreHard Spring 2019
 
RSA-W7(rsa) d1-d2
RSA-W7(rsa) d1-d2RSA-W7(rsa) d1-d2
RSA-W7(rsa) d1-d2
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
MIPI DevCon 2016: Implementing MIPI C-PHY
MIPI DevCon 2016: Implementing MIPI C-PHYMIPI DevCon 2016: Implementing MIPI C-PHY
MIPI DevCon 2016: Implementing MIPI C-PHY
 
The Diffie-Hellman Algorithm
The Diffie-Hellman AlgorithmThe Diffie-Hellman Algorithm
The Diffie-Hellman Algorithm
 
Elliptic Curve Cryptography and Zero Knowledge Proof
Elliptic Curve Cryptography and Zero Knowledge ProofElliptic Curve Cryptography and Zero Knowledge Proof
Elliptic Curve Cryptography and Zero Knowledge Proof
 
DES
DESDES
DES
 
Keccak
KeccakKeccak
Keccak
 
Substitution cipher and Its Cryptanalysis
Substitution cipher and Its CryptanalysisSubstitution cipher and Its Cryptanalysis
Substitution cipher and Its Cryptanalysis
 
Twofish algo
Twofish algoTwofish algo
Twofish algo
 

Similar a Ejemplo metodo kasiski

Métodos de Crifrado Simétrico
Métodos de Crifrado SimétricoMétodos de Crifrado Simétrico
Métodos de Crifrado Simétrico
Freddy Rojas
 
Taller final
Taller finalTaller final
Taller final
Vero Mateus
 
Mat 1 rose300
Mat 1 rose300Mat 1 rose300
2010 i semana 16
2010   i semana 162010   i semana 16
2010 i semana 16
IverSutizal1
 
Tema14 2 probabilidad
Tema14 2   probabilidadTema14 2   probabilidad
Tema14 2 probabilidad
Quimica Tecnologia
 
Taller final 3 corte
Taller final 3 corteTaller final 3 corte
Taller final 3 corte
Alexander Triana
 
15.distribucion probabilidad
15.distribucion probabilidad15.distribucion probabilidad
15.distribucion probabilidad
fabiancurso
 
Divisibilidad
DivisibilidadDivisibilidad
Divisibilidad
Christian Infante
 
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdfSI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
OscarPalmaBardales
 
R84687
R84687R84687
R84687
jrobertozz
 
ECUACIONES II.doc
ECUACIONES II.docECUACIONES II.doc
ECUACIONES II.doc
Robin Reyes
 
Tema1 Habilidad operativa.
Tema1 Habilidad operativa.Tema1 Habilidad operativa.
Tema1 Habilidad operativa.
Aula Veinte Veinte
 
tarea10_12310146
tarea10_12310146tarea10_12310146
tarea10_12310146
isragarciav
 
5 integracion
5 integracion5 integracion
5 integracion
Sergio Saba
 
Numeros reales, potencias y radicales
Numeros reales, potencias y radicalesNumeros reales, potencias y radicales
Numeros reales, potencias y radicales
FcoJavierMesa
 
Algebra 16
Algebra 16Algebra 16
Cuatro operaciones aritméticas
Cuatro operaciones aritméticasCuatro operaciones aritméticas
Cuatro operaciones aritméticas
JUANCA
 
Labo 2
Labo   2Labo   2
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
hmartinezf11
 
COMPENDIO 02 - CHIPANA PRE U .pdf
COMPENDIO 02 - CHIPANA PRE U .pdfCOMPENDIO 02 - CHIPANA PRE U .pdf
COMPENDIO 02 - CHIPANA PRE U .pdf
gianmarcochipanacarr
 

Similar a Ejemplo metodo kasiski (20)

Métodos de Crifrado Simétrico
Métodos de Crifrado SimétricoMétodos de Crifrado Simétrico
Métodos de Crifrado Simétrico
 
Taller final
Taller finalTaller final
Taller final
 
Mat 1 rose300
Mat 1 rose300Mat 1 rose300
Mat 1 rose300
 
2010 i semana 16
2010   i semana 162010   i semana 16
2010 i semana 16
 
Tema14 2 probabilidad
Tema14 2   probabilidadTema14 2   probabilidad
Tema14 2 probabilidad
 
Taller final 3 corte
Taller final 3 corteTaller final 3 corte
Taller final 3 corte
 
15.distribucion probabilidad
15.distribucion probabilidad15.distribucion probabilidad
15.distribucion probabilidad
 
Divisibilidad
DivisibilidadDivisibilidad
Divisibilidad
 
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdfSI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
SI1M - RM - T01 - LOGICA PROPOSICIONAL - Prof. Max Cantoral(1).pdf
 
R84687
R84687R84687
R84687
 
ECUACIONES II.doc
ECUACIONES II.docECUACIONES II.doc
ECUACIONES II.doc
 
Tema1 Habilidad operativa.
Tema1 Habilidad operativa.Tema1 Habilidad operativa.
Tema1 Habilidad operativa.
 
tarea10_12310146
tarea10_12310146tarea10_12310146
tarea10_12310146
 
5 integracion
5 integracion5 integracion
5 integracion
 
Numeros reales, potencias y radicales
Numeros reales, potencias y radicalesNumeros reales, potencias y radicales
Numeros reales, potencias y radicales
 
Algebra 16
Algebra 16Algebra 16
Algebra 16
 
Cuatro operaciones aritméticas
Cuatro operaciones aritméticasCuatro operaciones aritméticas
Cuatro operaciones aritméticas
 
Labo 2
Labo   2Labo   2
Labo 2
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
 
COMPENDIO 02 - CHIPANA PRE U .pdf
COMPENDIO 02 - CHIPANA PRE U .pdfCOMPENDIO 02 - CHIPANA PRE U .pdf
COMPENDIO 02 - CHIPANA PRE U .pdf
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
G Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
G Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
G Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
G Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
G Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
G Hoyos A
 
S box
S boxS box
S box
G Hoyos A
 
Xor
XorXor
Unixsec
UnixsecUnixsec
Unixsec
G Hoyos A
 
Transposicion
TransposicionTransposicion
Transposicion
G Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
G Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
G Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
G Hoyos A
 
Pki
PkiPki
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
G Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
G Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
G Hoyos A
 
Hc
HcHc

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Ejemplo metodo kasiski