Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Criptografia Eje1

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 10

Actividad evaluativa Eje 1

Conceptos básicos y evolución

Estudiante: Willian Santiago Hernandez Cristancho

Profesor: ROBERT ANTONIO GUZMAN CAVADIA

Criptografía
Fundación Universitaria del Areandina
Agosto 21, 2023
Son ejemplos de tipos de cifrado clásico los siguientes
algoritmos:

• Cifrado de Escítala
• Cifrado de Cesar
• Cifrado de Hill
• Cifrado de Playfair
• Cifrado de Vernam
• Cifrado de Vigenere
Cifrado de Escítala

El conocido Escítala consistía en dos varas del mismo


grosor que se entregaban a los participantes de la
comunicación. Para enviar un mensaje se enrollaba una
cinta de forma espiral a uno de los bastones y se escribía
el mensaje longitudinalmente, de forma que en cada
vuelta de cinta apareciese una letra de cada vez. Una vez
escrito el mensaje, se desenrollaba la cinta y se enviaba
al receptor, que sólo tenía que enrollarla a la vara
gemela para leer el mensaje original. Este método para
cifrar mensajes consiste simplemente en cambiar el
orden de las letras que componen el mensaje.
Cifrado de Cesar

En criptografía, el cifrado César, también conocido


como cifrado por desplazamiento, código de César
o desplazamiento de César, es una de las técnicas
decodificación más simples y más usadas. Es un
tipo de cifrado por sustitución en el que una letra
en el texto original es reemplazada por otra letra
que se encuentra un número fijo de posiciones
más adelante en el alfabeto. Por ejemplo, con un
desplazamiento de 3, la A sería sustituida por la D
(situada 3 lugares a la derecha de la A ), la B sería
reemplazada por la E, etc. Este método debe su
nombre, según Suetonio, a Julio César, que lo
usaba para comunicarse con sus generales.
Cifrado de Hill

El cifrado de Hill es un método de cifrado de bloque que utiliza


matrices para cifrar y descifrar mensajes. Es un método de cifrado
simétrico, lo que significa que la misma clave se utiliza tanto para
cifrar como para descifrar el mensaje.
Cifrado de Playfair
El cifrado de Playfair es un ejemplo de sustitución digrámica, donde un
par de letras de un texto en claro (mensaje sin codificar) se convierten
en otro par distinto, para de esta forma codificar información que no
deseamos sea leída.
El cifrado de Playfair trabaja con una matriz de 5x5 letras, cifrando por
diagramas (bloques de a dos caracteres).
CIFRADO DE VERNAM

El cifrado de Vernam también llamado máscara desechable es


parecido al cifrado de Vigenère solo que aquí la clave es aleatoria y
tan larga como el mensaje, además se debe utilizar una sola vez.
Claude Shannon en su trabajo “Teoría de las comunicaciones
secretas” destaca que estas características hacen que este cifrado
sea perfectamente seguro ya que no hay manera de criptoanalizarlo
(es matemáticamente complicado).
En este criptosistema tanto el texto plano, el texto cifrado y la clave
son números módulo 2 (binario).
El método de activación y descifrado utiliza la función lógica XOR.

La longitud del texto (plano o grabado) es obligatoriamente igual a


la longitud de la clave.
Cifrado de Vigenere

El cifrado Vigenère es un cifrado por sustitución poli alfabético, lo que


significa que una misma letra del mensaje original puede, según su
posición, ser remplazada por letras distintas, a diferencia de un sistema
de cifrado mono alfabético, como el cifrado César.
Conclusiones:
La seguridad de las comunicaciones modernas y la de los datos que se
intercambian en sistemas de información locales y conectados a
Internet, basa su principio de operación en la aplicación de algoritmos
criptográficos.
La criptografía ha estado presente para el aseguramiento de
información desde el imperio romano mediante el uso de técnicas de
cifrado clásico, y se ha reconocido como ciencia desde los estudios
matemáticos aplicados de Claude E. Shanon, además de los desarrollos
logrados por Alan Turing en el análisis y descifrado de la máquina
Enigma Alemana durante la segunda guerra mundial.
Referentes Bibliográficos
• https://areandina.instructure.com/courses/38640/assignments/1597
71
• https://www.europeanvalley.es/noticias/las-matrices-y-la-criptografia
/
• https://www.makingcode.dev/2015/07/cifrado-de-vernam.html

También podría gustarte