SlideShare una empresa de Scribd logo
1 de 38
Criptografía
Antonio Vantaggiato
Mayra Alonso
Definición
•

Criptografía (del griego κρύπτω krypto,
oculto, y γράφως graphos, escribir.
Importancia
El

uso masivo de las comunicaciones
digitales han producido problemas de
seguridad.
Las transacciones que se realizan a través
de la red pueden ser interceptadas.
Significado
La

criptografía se ocupa de las técnicas
que alteran los caracteres de los
mensajes, con el objetivo de que éstos
sean ininteligibles a los que interceptan
esos mensajes
Solamente el receptor autorizado, es
decir, aquel que posee la llave, puede
descifrar el mensaje.
Vocabulario
El

proceso de transformar un texto
simple en texto cifrado o criptograma se
llama encriptar o cifrar
El método inverso, que consiste en
recuperar el mensaje original, se llama
descifrar
http://www.kriptopolis.com/criptografiaclasica-i
Usos de la Criptografía
Provee

privacidad y seguridad
Protege los documentos en el disco duro
o en cualquier medio de almacenamiento
digital
Diagrama
Historia
Grecia,

(100 a. C.) Julio César
Italia, (s. XV) León Battista Alberti
Estados Unidos, (1795) Thomas Jefferson
Alemania, Segunda Guerra Mundial
Actualidad
Círculo concéntrico de Alberti

http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
Cilindro de Jefferson
¿Cómo se cifra?
En

el caso de un texto, consiste en
transformar las letras del mensaje en una
serie de números y luego realizar cálculos
con estos números
Método de Julio César
El

cifrado de Julio César es uno de los
primeros métodos conocidos en la
historia.
Julio César lo usó para enviar órdenes a
sus generales en los campos de batalla.
¿Cómo era el cifrado de Julio
César?
Consistía

en escribir el mensaje con un
alfabeto que estaba formado por las letras
del alfabeto latino normal desplazadas
tres posiciones a la derecha.
Con nuestro alfabeto el sistema sería:
Generalización
La

letra cifrada se obtiene a partir de la
original desplazándola k posiciones a la
derecha.
El alfabeto se considera cíclico, esto es, la
letra siguiente a la z es la a.
A
Z
Método de Julio César
La

llave (clave) de este cifrado es el valor
de k que se ha usado para cifrar el texto
Este valor debe permanecer secreto, ya
que si se hace público, cualquiera puede
descifrar el texto, con sólo desplazar a la
izquierda las letras del texto cifrado k
lugares a la izquierda.
Aritmética Modular

24 ≡ 8 mod 2
55 ≡ 29 mod 13
17 ≡ 5 mod 3
Método de Julio César

Letra
original

Desplazamiento

D(x) = (x+k) mod N
Método de Julio César
N representa el total de letras del alfabeto
castellano.
• x el número asignado a la letra que se quiere
cifrar
• k el desplazamiento que se va a aplicar. Se
supone que tanto k como x están entre 0 y N-1
• El desplazamiento que aplicaba en el método de
Julio César era k = 3
•
Método de Julio César
Nuestro

alfabeto consiste de 27
caracteres.
La x indica la posición que la letra normal
ocupa en alfabeto. D(x) indica la posición
o desplazamiento de la letra cifrada
correspondiente a x en el alfabeto.
D(0)=3, D(26)=2
Esto indica que la a se cifra como d y la z
como c
Ejemplo
D

(DELL) = CDKK si k = 26
Usar función de
Excel
Mod(núm,divisor)

D

(HOLA) = NUQG si k = 6
¿Cómo se descifra?
El

receptor del mensaje debe conocer la
clave secreta, es decir, que estaba
desplazado tres posiciones a la derecha

Una

forma sencilla de descifrar el método
de Juilo César es :
◦ cuando cifras el mensaje, desplaza k unidades
a la derecha y cuando descifras a la izquierda.
Método de Julio César
Para

descifrar se emplea la función
D(x)=x-3 (mod 27)
Frecuencias y frecuencias relativas
Las

propiedades estadísticas del texto
normal se conservan en el criptograma.
La letra que más aparece en Castellano es la
E. Por lo tanto, la letra más frecuente en el
texto codificado corresponde con la E.
Pareando las frecuencias relativas de cada
símbolo en el mensaje cifrado con el
histograma de frecuencias del idioma en el
que está el texto, podemos averiguar la
clave.
Distribución de frecuencias de las
letras en español
Distribución de las letras en inglés
Análisis de frecuencias


NFLYO Z DLW T OP NZWWZ CPD Q FP PY FYL ULBFT EL ML
JL, A ZC FY DPYO PCZ P YECP XLJLD LCCZ ALD O P NFY
OTLXZ CPD. LOTZD , XLW PKLD J QWZ CPD O P WL
MLCCL YNL O PW CT Z, J XTD Y ZNSPD OPW MZSTZ , J L
BFPWW L LAL NTMWP NLWX L, J WZD G TPUZD OP X T
LWX L, J WZD S PCXLY TEZD XíZD. ¡BF P APY L WL BFP D
PYETL , NFL YOZ S LNTL LECLD JZ X TCLML , J F YL NL DL
DP LWPU LML, J PDL NLDL PCL WL XT L! WL FWET XL GP K
BFP GZWG TL WZ D ZUZ D, GT PW M WLYNZ GFPW Z OP
LBFPW XLEP CYLW ALYFP WZ PX ALALO Z NZY PW K FXZ
O PW OZ WZC. XLD L WWL, SFXZ PDQFX LYOZD P PY PW
NT PWZ.

http://www.richkni.co.uk/php/crypta/freq.

php
¡Vamos a cifrar y descifrar!
http://www.shodor.org/interactivate

/activities/CaesarCipher/
http://www.richkni.co.uk/php/crypta/
freq.php
http://www.secretcodebreaker.com/
caesar-cipher.html
Método de matrices
Seleccione una matríz que tenga inversa.
Esta se llama la matriz de codificación

Seleccione el mensaje:
Viajaré a Roma
Método de matrices
Asigne

a cada letra un número.
 Suponga que asociamos A con el
número 1, B con 2 y así sucesivamente.
Asignamos el número 28 a un espacio
entre dos palabras.
Método de matrices

Nuestro mensaje
Método de matrices

Como estamos usando una matriz 3 x 3 ,
rompemos el mensaje en una secuencia
de vectores 3 x 1:

23
9
 
1
 

10
1
 
19
 

5
28
 
1
 

28
19 
 
16 
 

13 
1
 
28
 
Método de matrices
Convertimos

a una sola matriz 3 x 5

23 10 5 28 13 
 9 1 28 19 1 


 1 19 1 16 28


Método de matrices
Usamos

la función MMULT de Excel para
la multiplicación de matrices
23 10 5 28 13 
 9 1 28 19 1 


 1 19 1 16 28


Multiplicación de matrices

=
Modo de matrices
El

mensaje se envía:

-100

10 123, -109 20 119, -103 29
108, -205 35 233, -154 29 167
Método de matrices
Para

descifrar el mensaje el receptor
necesita una llave. Esta es la matriz
inversa de la matriz de codificación. En
nuestro ejemplo es:

 En

Excel se utiliza la función MINVERSE
para calcular la matriz inversa
Ejemplo
Descifrar

usando la matriz anterior este

mensaje:
-53 14 55, -131 28 145, -85 13 99,
-220 48 236, -167 48 168, -100 26
101, -79 20 80
Información
http://www.shodor.org/intera
ctivate/activities/CaesarCiph
er/
http://aix1.uottawa.ca/~jkhoury/cry
ptography.htm

Más contenido relacionado

Destacado

Cybersecurity Assurance at CloudSec 2015 Kuala Lumpur
Cybersecurity Assurance  at CloudSec 2015 Kuala LumpurCybersecurity Assurance  at CloudSec 2015 Kuala Lumpur
Cybersecurity Assurance at CloudSec 2015 Kuala LumpurAlan Yau Ti Dun
 
2010 Asset Recovery Conference
2010 Asset Recovery Conference2010 Asset Recovery Conference
2010 Asset Recovery Conferencejoyintriago
 
Proyecto 001 antonio sánchez gil españa 2014
Proyecto 001 antonio sánchez gil españa 2014Proyecto 001 antonio sánchez gil españa 2014
Proyecto 001 antonio sánchez gil españa 2014El taller del artista
 
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVEScholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVEBonnie Stewart
 
Presentacion minecraft
Presentacion minecraftPresentacion minecraft
Presentacion minecraftcubesclub2015
 
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdfJaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdfJaquelinne Ruiz
 
Juan Antonio Silva Oliva_Parte 1 introducción a la mkt
Juan Antonio Silva Oliva_Parte 1 introducción a la mktJuan Antonio Silva Oliva_Parte 1 introducción a la mkt
Juan Antonio Silva Oliva_Parte 1 introducción a la mktSilva1969
 
548 558 escoliosis
548 558 escoliosis548 558 escoliosis
548 558 escoliosisPaola Petro
 
Manual de Identidade Visual do Channel 4
Manual de Identidade Visual do Channel 4Manual de Identidade Visual do Channel 4
Manual de Identidade Visual do Channel 4Beto Lima Branding
 
Redmond Student Orientation 2016
Redmond Student Orientation 2016Redmond Student Orientation 2016
Redmond Student Orientation 2016BlueRidgeAHEC
 
Sistemas operativos jesus_lopezyrobertoalmena
Sistemas operativos jesus_lopezyrobertoalmenaSistemas operativos jesus_lopezyrobertoalmena
Sistemas operativos jesus_lopezyrobertoalmenaJesús López González
 
Nikki lewis hw 420 unit 5 project
Nikki lewis hw 420 unit 5 projectNikki lewis hw 420 unit 5 project
Nikki lewis hw 420 unit 5 projectNikkiLewis5
 
Informe anual 2013 de Abengoa Bioenergía
Informe anual 2013 de Abengoa BioenergíaInforme anual 2013 de Abengoa Bioenergía
Informe anual 2013 de Abengoa BioenergíaAbengoa
 
Introduction to php
Introduction to phpIntroduction to php
Introduction to phpjgarifuna
 
Cara membuat email yahoo indonesia
Cara membuat email yahoo indonesiaCara membuat email yahoo indonesia
Cara membuat email yahoo indonesiaSamsul Hadi
 
Manejo de la Acromegalia - SPE - ENDO PERU 2015
Manejo de la Acromegalia - SPE - ENDO PERU 2015Manejo de la Acromegalia - SPE - ENDO PERU 2015
Manejo de la Acromegalia - SPE - ENDO PERU 2015JOSE LUIS PAZ IBARRA
 

Destacado (20)

Cybersecurity Assurance at CloudSec 2015 Kuala Lumpur
Cybersecurity Assurance  at CloudSec 2015 Kuala LumpurCybersecurity Assurance  at CloudSec 2015 Kuala Lumpur
Cybersecurity Assurance at CloudSec 2015 Kuala Lumpur
 
2010 Asset Recovery Conference
2010 Asset Recovery Conference2010 Asset Recovery Conference
2010 Asset Recovery Conference
 
Proyecto 001 antonio sánchez gil españa 2014
Proyecto 001 antonio sánchez gil españa 2014Proyecto 001 antonio sánchez gil españa 2014
Proyecto 001 antonio sánchez gil españa 2014
 
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVEScholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
 
Presentacion minecraft
Presentacion minecraftPresentacion minecraft
Presentacion minecraft
 
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdfJaquelinne yoannaruizachury actividad1_2mapac.pdf
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
 
Juan Antonio Silva Oliva_Parte 1 introducción a la mkt
Juan Antonio Silva Oliva_Parte 1 introducción a la mktJuan Antonio Silva Oliva_Parte 1 introducción a la mkt
Juan Antonio Silva Oliva_Parte 1 introducción a la mkt
 
Comercio
ComercioComercio
Comercio
 
548 558 escoliosis
548 558 escoliosis548 558 escoliosis
548 558 escoliosis
 
Manual de Identidade Visual do Channel 4
Manual de Identidade Visual do Channel 4Manual de Identidade Visual do Channel 4
Manual de Identidade Visual do Channel 4
 
Redmond Student Orientation 2016
Redmond Student Orientation 2016Redmond Student Orientation 2016
Redmond Student Orientation 2016
 
plan de trabajo para pcs
plan de trabajo para pcsplan de trabajo para pcs
plan de trabajo para pcs
 
Sistemas operativos jesus_lopezyrobertoalmena
Sistemas operativos jesus_lopezyrobertoalmenaSistemas operativos jesus_lopezyrobertoalmena
Sistemas operativos jesus_lopezyrobertoalmena
 
Nikki lewis hw 420 unit 5 project
Nikki lewis hw 420 unit 5 projectNikki lewis hw 420 unit 5 project
Nikki lewis hw 420 unit 5 project
 
Informe anual 2013 de Abengoa Bioenergía
Informe anual 2013 de Abengoa BioenergíaInforme anual 2013 de Abengoa Bioenergía
Informe anual 2013 de Abengoa Bioenergía
 
Introduction to php
Introduction to phpIntroduction to php
Introduction to php
 
Delicias del gordo 1
Delicias del gordo 1Delicias del gordo 1
Delicias del gordo 1
 
Cara membuat email yahoo indonesia
Cara membuat email yahoo indonesiaCara membuat email yahoo indonesia
Cara membuat email yahoo indonesia
 
Apresiasi
ApresiasiApresiasi
Apresiasi
 
Manejo de la Acromegalia - SPE - ENDO PERU 2015
Manejo de la Acromegalia - SPE - ENDO PERU 2015Manejo de la Acromegalia - SPE - ENDO PERU 2015
Manejo de la Acromegalia - SPE - ENDO PERU 2015
 

Similar a Taller de cripto

Similar a Taller de cripto (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
S itema07
S itema07S itema07
S itema07
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Taller de cripto

  • 2. Definición • Criptografía (del griego κρύπτω krypto, oculto, y γράφως graphos, escribir.
  • 3. Importancia El uso masivo de las comunicaciones digitales han producido problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas.
  • 4. Significado La criptografía se ocupa de las técnicas que alteran los caracteres de los mensajes, con el objetivo de que éstos sean ininteligibles a los que interceptan esos mensajes Solamente el receptor autorizado, es decir, aquel que posee la llave, puede descifrar el mensaje.
  • 5. Vocabulario El proceso de transformar un texto simple en texto cifrado o criptograma se llama encriptar o cifrar El método inverso, que consiste en recuperar el mensaje original, se llama descifrar http://www.kriptopolis.com/criptografiaclasica-i
  • 6. Usos de la Criptografía Provee privacidad y seguridad Protege los documentos en el disco duro o en cualquier medio de almacenamiento digital
  • 8. Historia Grecia, (100 a. C.) Julio César Italia, (s. XV) León Battista Alberti Estados Unidos, (1795) Thomas Jefferson Alemania, Segunda Guerra Mundial Actualidad
  • 9. Círculo concéntrico de Alberti http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
  • 11. ¿Cómo se cifra? En el caso de un texto, consiste en transformar las letras del mensaje en una serie de números y luego realizar cálculos con estos números
  • 12. Método de Julio César El cifrado de Julio César es uno de los primeros métodos conocidos en la historia. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla.
  • 13. ¿Cómo era el cifrado de Julio César? Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema sería:
  • 14. Generalización La letra cifrada se obtiene a partir de la original desplazándola k posiciones a la derecha. El alfabeto se considera cíclico, esto es, la letra siguiente a la z es la a. A Z
  • 15. Método de Julio César La llave (clave) de este cifrado es el valor de k que se ha usado para cifrar el texto Este valor debe permanecer secreto, ya que si se hace público, cualquiera puede descifrar el texto, con sólo desplazar a la izquierda las letras del texto cifrado k lugares a la izquierda.
  • 16. Aritmética Modular 24 ≡ 8 mod 2 55 ≡ 29 mod 13 17 ≡ 5 mod 3
  • 17. Método de Julio César Letra original Desplazamiento D(x) = (x+k) mod N
  • 18. Método de Julio César N representa el total de letras del alfabeto castellano. • x el número asignado a la letra que se quiere cifrar • k el desplazamiento que se va a aplicar. Se supone que tanto k como x están entre 0 y N-1 • El desplazamiento que aplicaba en el método de Julio César era k = 3 •
  • 19. Método de Julio César Nuestro alfabeto consiste de 27 caracteres. La x indica la posición que la letra normal ocupa en alfabeto. D(x) indica la posición o desplazamiento de la letra cifrada correspondiente a x en el alfabeto. D(0)=3, D(26)=2 Esto indica que la a se cifra como d y la z como c
  • 20. Ejemplo D (DELL) = CDKK si k = 26 Usar función de Excel Mod(núm,divisor) D (HOLA) = NUQG si k = 6
  • 21. ¿Cómo se descifra? El receptor del mensaje debe conocer la clave secreta, es decir, que estaba desplazado tres posiciones a la derecha Una forma sencilla de descifrar el método de Juilo César es : ◦ cuando cifras el mensaje, desplaza k unidades a la derecha y cuando descifras a la izquierda.
  • 22. Método de Julio César Para descifrar se emplea la función D(x)=x-3 (mod 27)
  • 23. Frecuencias y frecuencias relativas Las propiedades estadísticas del texto normal se conservan en el criptograma. La letra que más aparece en Castellano es la E. Por lo tanto, la letra más frecuente en el texto codificado corresponde con la E. Pareando las frecuencias relativas de cada símbolo en el mensaje cifrado con el histograma de frecuencias del idioma en el que está el texto, podemos averiguar la clave.
  • 24. Distribución de frecuencias de las letras en español
  • 25. Distribución de las letras en inglés
  • 26. Análisis de frecuencias  NFLYO Z DLW T OP NZWWZ CPD Q FP PY FYL ULBFT EL ML JL, A ZC FY DPYO PCZ P YECP XLJLD LCCZ ALD O P NFY OTLXZ CPD. LOTZD , XLW PKLD J QWZ CPD O P WL MLCCL YNL O PW CT Z, J XTD Y ZNSPD OPW MZSTZ , J L BFPWW L LAL NTMWP NLWX L, J WZD G TPUZD OP X T LWX L, J WZD S PCXLY TEZD XíZD. ¡BF P APY L WL BFP D PYETL , NFL YOZ S LNTL LECLD JZ X TCLML , J F YL NL DL DP LWPU LML, J PDL NLDL PCL WL XT L! WL FWET XL GP K BFP GZWG TL WZ D ZUZ D, GT PW M WLYNZ GFPW Z OP LBFPW XLEP CYLW ALYFP WZ PX ALALO Z NZY PW K FXZ O PW OZ WZC. XLD L WWL, SFXZ PDQFX LYOZD P PY PW NT PWZ. http://www.richkni.co.uk/php/crypta/freq. php
  • 27. ¡Vamos a cifrar y descifrar! http://www.shodor.org/interactivate /activities/CaesarCipher/ http://www.richkni.co.uk/php/crypta/ freq.php http://www.secretcodebreaker.com/ caesar-cipher.html
  • 28. Método de matrices Seleccione una matríz que tenga inversa. Esta se llama la matriz de codificación Seleccione el mensaje: Viajaré a Roma
  • 29. Método de matrices Asigne a cada letra un número.  Suponga que asociamos A con el número 1, B con 2 y así sucesivamente. Asignamos el número 28 a un espacio entre dos palabras.
  • 31. Método de matrices Como estamos usando una matriz 3 x 3 , rompemos el mensaje en una secuencia de vectores 3 x 1: 23 9   1   10 1   19   5 28   1   28 19    16    13  1   28  
  • 32. Método de matrices Convertimos a una sola matriz 3 x 5 23 10 5 28 13   9 1 28 19 1     1 19 1 16 28  
  • 33. Método de matrices Usamos la función MMULT de Excel para la multiplicación de matrices 23 10 5 28 13   9 1 28 19 1     1 19 1 16 28  
  • 35. Modo de matrices El mensaje se envía: -100 10 123, -109 20 119, -103 29 108, -205 35 233, -154 29 167
  • 36. Método de matrices Para descifrar el mensaje el receptor necesita una llave. Esta es la matriz inversa de la matriz de codificación. En nuestro ejemplo es:  En Excel se utiliza la función MINVERSE para calcular la matriz inversa
  • 37. Ejemplo Descifrar usando la matriz anterior este mensaje: -53 14 55, -131 28 145, -85 13 99, -220 48 236, -167 48 168, -100 26 101, -79 20 80