Está en la página 1de 9

UNIVERSIDAD TECNOLGICA ISRAEL

CARRERA: SISTEMAS INFORMTICOS ESTUDIANTES: PERUGACHI PEA CESAR SEGURIDAD INFORMTICA

MTODOS DE CRIPTOGRAFA CLSICA

2014
1.1. OBJETIVO

1.2. OBJETIVO GENERAL

Analizar los mtodos de criptografa clsica


1.3. OBJETIVO ESPECIFICO Describa los mtodos de encriptacin clsica 2. ANALISIS

Encriptacin Es el proceso mediante el cual cierta informacin o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretacin. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin sensible sta no pueda ser obtenida con facilidad por terceros. Criptografa cl !ica El cifrado de textos es una actividad que ha sido ampliamente usada a lo largo de la historia sobre todo en el campo militar ! en aquellos otros en los que es necesario enviar mensa"es con informacin confidencial ! sensible a travs de medios no seguros. Aunque en cierta forma el sistema de "eroglficos egipcio puede considerarse !a una forma de criptografa #slo podan ser entendidos por personas con conocimientos suficientes$ el primer sistema criptogrfico como tal conocido de debe a %ulio &esar.

EL CIFRADOR DE POL"#IOS 'ol!bios ideo un sistema de cifrado por sustitucin que consista en asignar a cada letra del alfabeto un par de letras. El sistema establece una matriz de dos dimensiones de (x( en la que cada letra del alfabeto se representa por sus coordenadas dentro de la matriz. Esta matriz deber ser el emisor como por el receptor conocida tanto por Es el del mensa"e.

&ifrador por sustitucin de caracteres ms antiguo que se conoce #siglo )) a.&.$ pero duplica el tama*o. Este cifrado fue realizado en la antigua +recia usaba el alfabeto +riego pero para su utilidad ha sido adaptado a otros lengua"es.

Existen dos tipos de matrices que se pueden utilizar en el &ifrador de 'ol!bios la primera opcin es colocando en sus dimensiones vertical ! horizontal letras de A,E la segunda opcin es colocando en sus

dimensiones vertical ! horizontal letras de -,(. .in embargo la manera adecuada de utilizar este mtodo es con la segunda opcin !a que si la hiciramos con la primera el mtodo se parecera al mtodo 'la!fair. /a matriz debe de ser cuadrada por lo que se trata de ubicar en la matriz todas las letras del abecedario seg0n el lengua"e que se est utilizando. 1n gran problema de este tipo de cifrado es que el tama*o del mensa"e se duplica lo cual no siempre es deseable.

ESPECIFICACIO$ES " MODIFICACIO$ES REALI%ADAS AL MTODO

/a matriz que utilizaremos para el desarrollo de nuestra aplicacin es una matriz con dimensin (x( la cual en el encabezado vertical ! horizontal se colocarn n0meros los mismos que representarn a los caracteres que sern parte del texto cifrado. En el encabezado vertical se colocarn n0meros impares #- 2 ( 3 4$ en el encabezado horizontal se colocarn n0meros del -,(. El lengua"e que utilizaremos ser el basado en el alfabeto espa*ol que contiene de A,5 pero si colocamos todas las letras que correspondes a dicho alfabeto no nos dara una matriz cuadrada por lo que toda letra que sea 6"7 ser sustituida por la 6i7. En el caso de la letra 6*7 ser sustituida por la 6n7. De esta manera lograremos tener una matriz cuadrada con 8( caracteres. 9atriz a utilizar en el desarrollo de la aplicacin:

1 1 3 5 7 9
a f l q v

2
b g m r w

3
c h n s x

4
d i o t y

5
E k p u z

MODELO
VARIABLES

x= Encabezado Horizontal (1, 2, 3, 4, 5) y= Encabezado Vertical (1, 3, 5, 7, 9) A= (a, b, c, d, e, f, , !, i, ", l ,#, n, o, $, %, r, &, t, ', (, x, y, z) )=xy xy=A X A Y A Texto Cifrado * y Texto Descifrado A

Texto Plano

DIAGRAMA DE SUCESOS

ENCRIPTAR
POLYBIOS

a [x, y] a Tex ! P"#$! C%&'#'

11

Tex ! C%T&'#(!

DESENCRIPTAR
POLYBIOS

11 [x, y] 11
Tex ! C%&'#(!

De)*%&'#'

Tex !

P"#$!

E/ A/+;<)=9; .=<EA9
Este algoritmo se basa en la suma de valores de los caracteres del texto plano ! de la clave. De esta forma el valor del primer carcter del texto cifrado es el de la suma del valor del primer carcter del texto plano ! el del primero de la clave el valor del segundo carcter del texto cifrado es el de la suma del segundo carcter del segundo de la clave etc... texto plano ! el del

Texto plano: Valo : Cla!e: Valo S"#a: M$%"lo &'(): Texto *+, a%o:

E 5 1 7 2 2 2 2 U

S 2 + . 2 2 4 2 1 5

T 2 1 E 5

O 1 , / 1 9 3 5 1

E 5 0

S 2 + A 1

U 2 2 1 7 3 9 1 2 L

N 1 4 . 2 2 3 , 9

S 2 + E 5

E 5 / 1 9 2 4 2 4 W

C 3 0 2 1 2 4 2 4 W

R 1 9 A 1

E 5 1 7 2 2 2 2 U

T 2 1 . 2 2 4 3 1 , O

2 , 2 , Y

2 1 2 , 2 , H Y

2 7 2 7 Z

2 5 2 5 X

2 + 2 + S

.. . .. . .. . .. . .. . .. . .. .

1tilizaremos un mdulo de forma que cuando un valor excede el mdulo se lo restamos. El valor del mdulo depende del tipo de lengua"e que estemos utilizando en nuestro caso es el /engua"e Espa*ol. &on una clave aleatoria ! tan larga como el propio texto plano este algoritmo es en teora ! en la prctica inviolable pues cualquier texto plano de la misma longitud es un posible candidato. 1na forma prctica de generar una clave tan larga como se desee es recurrir a un libro que sera nuestra clave.

MODELO
VARIABLE S

x= Valor 0exto -lano (1, 2, 3, 4, 5, ,, 7, 1, 9, 1+, 11, 12, 132, 27) y=Valor 3la(e (1, 2, 3, 4, 5, ,, 7, 1, 9, 1+, 11, 12, 132, 27) z= 4'#a A= (a, b, c, d, e, f, , !, i, ", l ,#, n, o, $, %, r, &, t, ', (, x, y, z) )=x5y x5y=A X Tex to Pla A Y A Z x5 y Z6 27 )88 27 Z7 27 ) Tex to Cifr )= A Descif rado )
5

!5"# $27 !5"# &&27

!5"# %27 !5" #

Te xto Descif A

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

/a criptografa utiliza los principios de la mecnica cuntica para garantizar la confidencialidad de la informacin que se transmite. /as actuales tcnicas de la criptografa cuntica nos permiten tener una clave secreta compartida entre dos personas ! que es difcil de descifrar por un tercero.

RECOMENDACIONES

/a seguridad de la criptografa cuntica descansa en las bases de la mecnica cuntica a diferencia de la criptografa de clave p0blica tradicional la cual descansa en supuestos de comple"idad computacional no demostrada de ciertas funciones matemticas.

3. BIBLIOGRAFIA http:>>es.?iktionary.org/wiki/criptografa

http:>>???.seguridadenlared.org>es>index8(esp.html http:>>es.@ios@ea.net>contents>cr!pto>cr!pto.php2 http:>>???.govannom.org>seguridad>3,criptografia>A24,historia,de,la,criptografia.html

También podría gustarte