Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática.

Enviado por   •  16 de Abril de 2018  •  1.613 Palabras (7 Páginas)  •  537 Visitas

Página 1 de 7

...

2. Alfabeto criptosistema (o de encripción): las letras de este alfabeto substituyen las letras del alfabeto del texto plano.

A continuación un ejemplo cifrado con el criptosistema César:

Encripción

[pic 3]

Descripción

[pic 4]

El criptosistema Polybius Square

Polybius Square era un escritor griego que propuso sustituir las letras con números de dos dígitos. El alfabeto es escrito en una matriz de 5 x 5 con los renglones y columnas numeradas:

[pic 5]

Para encriptar el mensaje hay que sustituir cada letra con las coordenadas de la letra en la matriz. Por ejemplo:

U: es igual a 45

U

N

I

D

45

33

24

14

El mensaje cifrado es: 45 33 24 14

Conclusión

Los sistemas criptográficos clásicos fueron utilizados durante mucho tiempo para mantener la secrecía de información valiosa, sin embargo la necesidad de recuperar dicha información por personas malintencionadas ha hecho que evolucionen con el tiempo hasta convertirse al día de hoy en los mecanismos más seguros para conservar la integridad y confidencialidad de la información.

Los criptoanalistas trabajan día a día para romper los algoritmos y por consecuencia se tiene que trabajar en mecanismos más seguros puesto que la tecnología reina nuestros tiempos, cada día las personas y las compañías transfieren millones de datos utilizando redes públicas y la tendencia es abominable, por lo tanto el reto está presente.

Yo opino que este

Historia de la Criptografía

• http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/12-historia-de-la-criptografia?showall=&start=1

Cómo Google puede repeler un ataque utilizando cómputo cuántico de la NSA

• http://www.wired.com/2014/03/quantum-crypto-google/

Kaspersky Lab

• https://blog.kaspersky.com/quantum-computers-and-the-end-of-security/2852/

TAREA

Actividad de Aprendizaje

Instrucciones:

Has una investigación sobre los siguientes sistemas criptosistemas clásicos:

Criptosistema de Bacon:

El Código Bacon o clave Baconiana (en inglés Baconian cipher), es un método esteganográfico desarrollado por Francis Bacon. El mensaje estaría oculto en la presentación del texto, más que en su contenido.

De acuerdo a Sir Francis Bacon, existen tres propiedades que debe de tener un cifrado

1) Debe de ser facil de escribir y de leer

2) Que debe de ser confiable y que no pueda ser descifrado

3) Si es posible libre de sospecha.

Debido a que si un mensaje llegara a caer en manos incorrectas, este no pueda ser descifrado a pesar que sea examinado por expertos.1

Esta última condición hace que el código Bacon suponga un híbrido entre los sistemas criptográficos y los esteganográficos compartiendo características de ambos

A = aaaaa

I/J= abaaa

R = baaaa

B = aaaab

K= abaab

S = baaab

C= aaaba

L = ababa

T = baaba

D= aaabb

M = bbabb

U/V= babbb

E= aabaa

N = bbbaa

W = babba

F= aabab

O = bbbab

X = babab

G=aabba

P = bbbba

Y = babba

H= aabbb

Q= bbbbb

Z = babbb

Aabaa baaab baaba aabaa aabaa baaab babbb bbbaa bbabb aabaa bbbaa baaab aaaaa abaaa aabaa baaab aabaa aaaba baaaa aabaa baaba bbbab

Checker board:

• Similar al criptosistema de Polybius square.

• La llave esta construida por tres palabras.

– Dos están en la columna y renglón de la matriz de 5 x 5 y forman las coordenadas de las entradas.

– Estas palabras no pueden contener palabras similares para proporcionar coordenadas únicas.

• Adentro de la matriz se escribe el alfabeto

– La tercera palabra se escribe adentro de la matriz y se rellenan las otras celdas con el resto del alfabeto

• La encripción es igual que en Polybius.

[pic 6]

AE DC DD AE AE DC DE CC CB AE CC DC AA BD AE DC AE AC DB AE DD CD

Pigpen:

La cifra de sustitución monoalfabética perduró

...

Descargar como  txt (11.2 Kb)   pdf (141.5 Kb)   docx (21.4 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club