Está en la página 1de 2

Universidad Tecnológica del Perú

Escuela Profesional de Ingeniería de Sistemas

CIFRADO POLIGRÁMICO
Aplican las técnicas de sustitución sobre digramas, trigramas, etc. con el objeto de
destruir la distribución de frecuencia característica de los monogramas
 Son típicos el cifrador de Playfair y el de Hill

El ataque al sistema Playfair se realiza mediante el Análisis de Digramas con el


objeto de reconstruir la matriz cifrado

El cifrado de Hill introduce el uso de matrices


Aunque es un método de cifra muy interesante, no pudo competir con otras
máquinas de cifrar de la época como el Enigma

Hacen inviables los ataques por fuerza bruta, pero poseen gran debilidad ante
ataques con texto plano conocido

Otros cifrados
Transformaciones por adición y sustracción de texto plano con claves
Transformación por conversión de la base del sistema de numeración
Transformaciones mediante operaciones lógicas booleanas
Transformaciones matriciales en general

Alfabetos de cifrado
La mayoría de los cifradores clásicos utiliza como alfabeto de cifrado el mismo
alfabeto del texto en claro

En el castellano podríamos definir cinco tipos:


❖ Alfabeto 1: Letras mayúsculas: aritmética módulo 27
❖ Alfabeto 2: Letras mayúsculas con números 0-9: aritmética módulo 37
❖ Alfabeto 3: Letras mayúsculas y minúsculas: aritmética módulo 59
❖ Alfabeto 4: Letras mayúsculas, minúsculas y números: aritmética módulo 69
❖ Alfabeto 5: Todos los caracteres imprimibles ASCII: aritmética módulo 224

En los 4 primeros no se tiene en cuenta el carácter del espacio en blanco


◦ Presenta una frecuencia de ocurrencia de casi un 20%

Si utilizamos el código ASCII deberemos tener especial cuidado con los caracteres
no imprimibles y caracteres especiales

Sistemas Históricos
En la antigüedad se pretendía garantizar la confidencialidad y la autenticidad
A finales del siglo XX se han añadido la disponibilidad y, últimamente el no repudio
Los mayores avances se logran en las guerras mundiales
Los países en conflicto poseían gran número de matemáticos, cuya función era romper los
mensajes cifrados de sus enemigos

Pág. 1
Universidad Tecnológica del Perú
Escuela Profesional de Ingeniería de Sistemas

Pág. 2

También podría gustarte