3. Importancia
El
uso masivo de las comunicaciones
digitales han producido problemas de
seguridad.
Las transacciones que se realizan a través
de la red pueden ser interceptadas.
4. Significado
La
criptografía se ocupa de las técnicas
que alteran los caracteres de los
mensajes, con el objetivo de que éstos
sean ininteligibles a los que interceptan
esos mensajes
Solamente el receptor autorizado, es
decir, aquel que posee la llave, puede
descifrar el mensaje.
5. Vocabulario
El
proceso de transformar un texto
simple en texto cifrado o criptograma se
llama encriptar o cifrar
El método inverso, que consiste en
recuperar el mensaje original, se llama
descifrar
http://www.kriptopolis.com/criptografiaclasica-i
6. Usos de la Criptografía
Provee
privacidad y seguridad
Protege los documentos en el disco duro
o en cualquier medio de almacenamiento
digital
8. Historia
Grecia,
(100 a. C.) Julio César
Italia, (s. XV) León Battista Alberti
Estados Unidos, (1795) Thomas Jefferson
Alemania, Segunda Guerra Mundial
Actualidad
9. Círculo concéntrico de Alberti
http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
11. ¿Cómo se cifra?
En
el caso de un texto, consiste en
transformar las letras del mensaje en una
serie de números y luego realizar cálculos
con estos números
12. Método de Julio César
El
cifrado de Julio César es uno de los
primeros métodos conocidos en la
historia.
Julio César lo usó para enviar órdenes a
sus generales en los campos de batalla.
13. ¿Cómo era el cifrado de Julio
César?
Consistía
en escribir el mensaje con un
alfabeto que estaba formado por las letras
del alfabeto latino normal desplazadas
tres posiciones a la derecha.
Con nuestro alfabeto el sistema sería:
14. Generalización
La
letra cifrada se obtiene a partir de la
original desplazándola k posiciones a la
derecha.
El alfabeto se considera cíclico, esto es, la
letra siguiente a la z es la a.
A
Z
15. Método de Julio César
La
llave (clave) de este cifrado es el valor
de k que se ha usado para cifrar el texto
Este valor debe permanecer secreto, ya
que si se hace público, cualquiera puede
descifrar el texto, con sólo desplazar a la
izquierda las letras del texto cifrado k
lugares a la izquierda.
17. Método de Julio César
Letra
original
Desplazamiento
D(x) = (x+k) mod N
18. Método de Julio César
N representa el total de letras del alfabeto
castellano.
• x el número asignado a la letra que se quiere
cifrar
• k el desplazamiento que se va a aplicar. Se
supone que tanto k como x están entre 0 y N-1
• El desplazamiento que aplicaba en el método de
Julio César era k = 3
•
19. Método de Julio César
Nuestro
alfabeto consiste de 27
caracteres.
La x indica la posición que la letra normal
ocupa en alfabeto. D(x) indica la posición
o desplazamiento de la letra cifrada
correspondiente a x en el alfabeto.
D(0)=3, D(26)=2
Esto indica que la a se cifra como d y la z
como c
20. Ejemplo
D
(DELL) = CDKK si k = 26
Usar función de
Excel
Mod(núm,divisor)
D
(HOLA) = NUQG si k = 6
21. ¿Cómo se descifra?
El
receptor del mensaje debe conocer la
clave secreta, es decir, que estaba
desplazado tres posiciones a la derecha
Una
forma sencilla de descifrar el método
de Juilo César es :
◦ cuando cifras el mensaje, desplaza k unidades
a la derecha y cuando descifras a la izquierda.
22. Método de Julio César
Para
descifrar se emplea la función
D(x)=x-3 (mod 27)
23. Frecuencias y frecuencias relativas
Las
propiedades estadísticas del texto
normal se conservan en el criptograma.
La letra que más aparece en Castellano es la
E. Por lo tanto, la letra más frecuente en el
texto codificado corresponde con la E.
Pareando las frecuencias relativas de cada
símbolo en el mensaje cifrado con el
histograma de frecuencias del idioma en el
que está el texto, podemos averiguar la
clave.
26. Análisis de frecuencias
NFLYO Z DLW T OP NZWWZ CPD Q FP PY FYL ULBFT EL ML
JL, A ZC FY DPYO PCZ P YECP XLJLD LCCZ ALD O P NFY
OTLXZ CPD. LOTZD , XLW PKLD J QWZ CPD O P WL
MLCCL YNL O PW CT Z, J XTD Y ZNSPD OPW MZSTZ , J L
BFPWW L LAL NTMWP NLWX L, J WZD G TPUZD OP X T
LWX L, J WZD S PCXLY TEZD XíZD. ¡BF P APY L WL BFP D
PYETL , NFL YOZ S LNTL LECLD JZ X TCLML , J F YL NL DL
DP LWPU LML, J PDL NLDL PCL WL XT L! WL FWET XL GP K
BFP GZWG TL WZ D ZUZ D, GT PW M WLYNZ GFPW Z OP
LBFPW XLEP CYLW ALYFP WZ PX ALALO Z NZY PW K FXZ
O PW OZ WZC. XLD L WWL, SFXZ PDQFX LYOZD P PY PW
NT PWZ.
http://www.richkni.co.uk/php/crypta/freq.
php
27. ¡Vamos a cifrar y descifrar!
http://www.shodor.org/interactivate
/activities/CaesarCipher/
http://www.richkni.co.uk/php/crypta/
freq.php
http://www.secretcodebreaker.com/
caesar-cipher.html
28. Método de matrices
Seleccione una matríz que tenga inversa.
Esta se llama la matriz de codificación
Seleccione el mensaje:
Viajaré a Roma
29. Método de matrices
Asigne
a cada letra un número.
Suponga que asociamos A con el
número 1, B con 2 y así sucesivamente.
Asignamos el número 28 a un espacio
entre dos palabras.
36. Método de matrices
Para
descifrar el mensaje el receptor
necesita una llave. Esta es la matriz
inversa de la matriz de codificación. En
nuestro ejemplo es:
En
Excel se utiliza la función MINVERSE
para calcular la matriz inversa