2. CONCEPTO DE ALGORITMO
Se denomina algoritmo a un grupo finito de operaciones
organizadas de manera lógica y ordenada que permite
solucionar un determinado problema . Se trata de una serie de
instrucciones o reglas establecidas que, por medio de una
sucesión de pasos, permiten arribar a un resultado o solución
3. CARACTERÍSTICAS DE ALGORITMO
Un algoritmo debe ser preciso: tiene que indicar el orden de
realización de cada paso.
Un algoritmo debe estar definido: Si se sigue un algoritmo
dos veces, se debe obtener el mismo resultado cada vez.
Un algoritmo debe ser finito: el algoritmo se debe terminar en
algún momento; o sea, debe tener un número finito de pasos.
Un algoritmo debe ser legible: El texto que lo describe debe
ser claro, tal que permita entenderlo y leerlo fácilmente.
Un algoritmo debe definir tres partes: Entrada, Proceso y
Salida.
4. Formas de presentar
algoritmos
Se basan en la utilización de diversos símbolos para representar
operaciones especificas. Se les llama diagramas de flujo porque los
símbolos utilizados se conectan por medio de flechas para indicar
la secuencia de la operación
5. Clasificación de algoritmo por
naturaleza
Sustitución: En un cifrado por sustitución, cada letra o grupo
de letras se reemplaza por otra letra o grupo de letras. Un
ataque básico a este sistema de cifrado aprovecha las
propiedades y estadísticas del lenguaje natural (por ejemplo
en inglés la letra e es la más común, por lo que el símbolo
más repetido probablemente simbolice la e). o
Transposición: Los cifrados por sustitución conservan el
orden de los símbolos de texto llano, pero los disfrazan. Los
cifrados por transposición reordenan las letras sin
disfrazarlas. Para descifrarlo el criptoanalista debe estar
consciente de que se encuentra con un cifrado de este tipo
(por ejemplo por transposición de columnas), adivinar la
cantidad de columnas y ordenarlas lo cual es más
complicado que la sustitución. oRellenos de una sola vez: Se
escoge una clave al azar, se convierte el texto plano en una
cadena de bits y se realiza un XOR entre la clave y el texto
bit por bit. Este método es inmune a cualquier ataque dado