SlideShare una empresa de Scribd logo
Outline
Criptoan´alisis cl´asico
CRIPTOANALISIS
Juan Manuel Garc´ıa Garc´ıa
19 de agosto de 2010
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Criptoan´alisis del cifrado de C´esar
El cifrado de C´esar es un cifrado mono-alfab´etico y es susceptible
al an´alisis estad´ıstico del texto cifrado.
1. Consid´erese que el lenguaje del texto plano se conoce.
2. La frecuencia de las letras en el lenguaje est´a bien
determinada.
3. En el cifrado de C´esar las frecuencias de las letras del texto
plano no cambian en el texto cifrado y de este modo el c´odigo
puede romperse.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejercicio:
1. Descifrar utilizando an´alisis de frecuencias:
KTATR AMGXJ KRGSG TINGJ KIAEU
TUSHX KTUWA OKXUG IUXJG XSKTU
NGSAI NUZOK SVUBO BOGAT NOJGR
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Criptoan´alisis del cifrado de Vigen`ere
En el cifrado de Vigen`ere las frecuencias quedan ocultas por la
clave.
Sin embargo, hay repeticiones cuando coinciden los mismos
caracteres del texto plano con los de la clave.
El n´umero de caracteres entre repeticiones debe ser un
m´ultiplo de la longitud de la clave.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Indice de coincidencias
El ´ındice de coincidencias (IC) mide la diferencia en las
frecuencias de las letras en el texto cifrado.
Un an´alisis de frecuencia del texto cifrado proporciona un
estimado de Fi , donde Fi es la frecuencia del i-´esimo caracter
del texto cifrado.
IC =
1
N(N − 1)
25
i=0
Fi · (Fi − 1)
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
M´etodo de Kasiski
Las correlaciones cruzadas nos pueden dar una idea del
periodo t de la clave:
CCs =
N
i
ci ⊕ ci+s
donde ⊕ es 1 si los caracteres coinciden y 0 en otro caso.
Los caracteres correspondientes a cada t posiciones
corresponden a un cifrado de C´esar.
Puede aplicarse el an´alisis de frecuencia a los bloques de
caracteres en las posiciones t.
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejemplo
Descifrar utilizando el m´etodo de Kasiski:
UHCKZ NKQLL BZTQQ HKEOW ISOGL BHQR
LMKCJ YYYZL OVSHX IOAXR EBIJI VLENQ
BAISG OMSWO MQOVE WWEBA WASES IXMIO
GDQYV XGMMB FMOCT HQLOX OGXYA CXFHG
YHNIO VSOAI IUHGE LZBRH VKHIL ZEETY
IIUHQ QMDXQ TUKYK XFGIH IAXZI MSIVI
OLQQM VLQAI IXCBZ HWOKC BPKEC DSUOG
MHKFC GGMAO RVHBU HVSUY AYGXI UDDAJ
XTCOG GXXSN RKXDW MPJGM RYRUX ECPXP
CVLLT CTCUL YHNIU XZURS IPGS
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
Outline
Criptoan´alisis cl´asico
Criptoan´alisis del cifrado de C´esar
Criptoan´alisis del cifrado de Vigen`ere
Ejercicio
Descifrar el texto cifrado contenido en:
aqui
Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS

Más contenido relacionado

PDF
Capítulo 1: Introducción a la Criptografía
DOCX
sistemas de cifrado clasicos
DOCX
Ejercicios criptografía
PDF
Criptografia
PPTX
Seguridad informática
PDF
PPT
S itema07
Capítulo 1: Introducción a la Criptografía
sistemas de cifrado clasicos
Ejercicios criptografía
Criptografia
Seguridad informática
S itema07

La actualidad más candente (20)

PPT
Ejemplos Criptografia
DOC
Criptografía,victor mamani catachura,boreasH,matricial cesar
PDF
Libro criptografia
PPS
Siud04 121202120228-phpapp01
DOCX
Criptologia
PDF
Cifrado por sustitucion
PDF
Criptografia clasica
PPTX
Cifrado por Sustitución y por Transposición
PDF
Criptografia Principios Matemáticos
PPTX
Criptosistema (1) (1)
PPTX
Criptosistemas
PPTX
métodos cifrado
PPTX
Criptografía
PPT
Taller de cripto
 
PPT
Ejemplo De Criptografia
PPS
Criptografia Cuantica
PDF
Matemática del secreto: introducción a a la criptografía
PPTX
Criptologia
PPT
Criptosistema
PPTX
Seguridad informatica1
Ejemplos Criptografia
Criptografía,victor mamani catachura,boreasH,matricial cesar
Libro criptografia
Siud04 121202120228-phpapp01
Criptologia
Cifrado por sustitucion
Criptografia clasica
Cifrado por Sustitución y por Transposición
Criptografia Principios Matemáticos
Criptosistema (1) (1)
Criptosistemas
métodos cifrado
Criptografía
Taller de cripto
 
Ejemplo De Criptografia
Criptografia Cuantica
Matemática del secreto: introducción a a la criptografía
Criptologia
Criptosistema
Seguridad informatica1
Publicidad

Más de Juan Manuel García (15)

PDF
Cap 11 PKI con OpenSSL
PDF
Capítulo 10: Aplicaciones especiales de la criptografía
PDF
Capítulo 9: Protocolos criptográficos
PDF
Capítulo 8: Criptografía de curvas elípticas
PDF
Capítulo 6: Criptografía de clave pública
PDF
Capítulo 7: Firma digital
PDF
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
PDF
Capítulo 4: Cifrado en Bloque
PDF
Capítulo 3: Cifrado en flujo
PDF
Modulo VI: Detección de intrusos
PDF
Modulo V: Acceso remoto y redes privadas virtuales
PDF
Modulo IV: Control de acceso y cortafuegos
PDF
Modulo III: Seguridad en Servidores
PDF
Modulo II: Tecnología Criptográfica
PDF
Modulo I: Arquitectura de Seguridad Informática
Cap 11 PKI con OpenSSL
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 9: Protocolos criptográficos
Capítulo 8: Criptografía de curvas elípticas
Capítulo 6: Criptografía de clave pública
Capítulo 7: Firma digital
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 4: Cifrado en Bloque
Capítulo 3: Cifrado en flujo
Modulo VI: Detección de intrusos
Modulo V: Acceso remoto y redes privadas virtuales
Modulo IV: Control de acceso y cortafuegos
Modulo III: Seguridad en Servidores
Modulo II: Tecnología Criptográfica
Modulo I: Arquitectura de Seguridad Informática
Publicidad

Último (20)

PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Temas y subtemas de las fichas 1 y 2.pdf
PDF
Estrategia de apoyo tecnología miguel angel solis
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
SAP Transportation Management para LSP, TM140 Col18
DOCX
Las nuevas tecnologías en la salud - enfermería técnica.
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPT
Que son las redes de computadores y sus partes
DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Yogurt de tocosh (1).pptx preparacion receta
PPTX
Administración se srevidores de apliaciones
PDF
ACTIVIDAD 2.pdf j
PDF
taller de informática - LEY DE OHM
PDF
Conceptos básicos de programación tecnología.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
diagrama de pareto.pdf valerie giraldo diaz
REDES INFORMATICAS REDES INFORMATICAS.pptx
Temas y subtemas de las fichas 1 y 2.pdf
Estrategia de apoyo tecnología miguel angel solis
introduccion a las_web en el 2025_mejoras.ppt
SAP Transportation Management para LSP, TM140 Col18
Las nuevas tecnologías en la salud - enfermería técnica.
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Que son las redes de computadores y sus partes
Trabajo colaborativo Grupo #2.docxmmuhhlk
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Yogurt de tocosh (1).pptx preparacion receta
Administración se srevidores de apliaciones
ACTIVIDAD 2.pdf j
taller de informática - LEY DE OHM
Conceptos básicos de programación tecnología.pdf
Presentación PASANTIAS AuditorioOO..pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
diagrama de pareto.pdf valerie giraldo diaz

Capítulo 2: Criptoanálisis clásico

  • 1. Outline Criptoan´alisis cl´asico CRIPTOANALISIS Juan Manuel Garc´ıa Garc´ıa 19 de agosto de 2010 Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 2. Outline Criptoan´alisis cl´asico Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 3. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Criptoan´alisis del cifrado de C´esar El cifrado de C´esar es un cifrado mono-alfab´etico y es susceptible al an´alisis estad´ıstico del texto cifrado. 1. Consid´erese que el lenguaje del texto plano se conoce. 2. La frecuencia de las letras en el lenguaje est´a bien determinada. 3. En el cifrado de C´esar las frecuencias de las letras del texto plano no cambian en el texto cifrado y de este modo el c´odigo puede romperse. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 4. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejercicio: 1. Descifrar utilizando an´alisis de frecuencias: KTATR AMGXJ KRGSG TINGJ KIAEU TUSHX KTUWA OKXUG IUXJG XSKTU NGSAI NUZOK SVUBO BOGAT NOJGR Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 5. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Criptoan´alisis del cifrado de Vigen`ere En el cifrado de Vigen`ere las frecuencias quedan ocultas por la clave. Sin embargo, hay repeticiones cuando coinciden los mismos caracteres del texto plano con los de la clave. El n´umero de caracteres entre repeticiones debe ser un m´ultiplo de la longitud de la clave. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 6. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Indice de coincidencias El ´ındice de coincidencias (IC) mide la diferencia en las frecuencias de las letras en el texto cifrado. Un an´alisis de frecuencia del texto cifrado proporciona un estimado de Fi , donde Fi es la frecuencia del i-´esimo caracter del texto cifrado. IC = 1 N(N − 1) 25 i=0 Fi · (Fi − 1) Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 7. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere M´etodo de Kasiski Las correlaciones cruzadas nos pueden dar una idea del periodo t de la clave: CCs = N i ci ⊕ ci+s donde ⊕ es 1 si los caracteres coinciden y 0 en otro caso. Los caracteres correspondientes a cada t posiciones corresponden a un cifrado de C´esar. Puede aplicarse el an´alisis de frecuencia a los bloques de caracteres en las posiciones t. Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 8. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejemplo Descifrar utilizando el m´etodo de Kasiski: UHCKZ NKQLL BZTQQ HKEOW ISOGL BHQR LMKCJ YYYZL OVSHX IOAXR EBIJI VLENQ BAISG OMSWO MQOVE WWEBA WASES IXMIO GDQYV XGMMB FMOCT HQLOX OGXYA CXFHG YHNIO VSOAI IUHGE LZBRH VKHIL ZEETY IIUHQ QMDXQ TUKYK XFGIH IAXZI MSIVI OLQQM VLQAI IXCBZ HWOKC BPKEC DSUOG MHKFC GGMAO RVHBU HVSUY AYGXI UDDAJ XTCOG GXXSN RKXDW MPJGM RYRUX ECPXP CVLLT CTCUL YHNIU XZURS IPGS Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS
  • 9. Outline Criptoan´alisis cl´asico Criptoan´alisis del cifrado de C´esar Criptoan´alisis del cifrado de Vigen`ere Ejercicio Descifrar el texto cifrado contenido en: aqui Juan Manuel Garc´ıa Garc´ıa CRIPTOANALISIS