SlideShare una empresa de Scribd logo
INSTITUTO TECNOLOGICO SUPERIOR DE ZONGOLICA
             NOMBRE DEL ALUMNO


            Said Roberto Gordillo Romero




            NOMBRE DEL ASESOR

                       I.S.C
               Arturo Morales Rayón




                     CURSO
                Seguridad en Redes


           Método de cifrado Vigenére


                      NIVEL
                    8º Semestre
Método de Cifrado

Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los
   que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos
   cuyo criptograma no dependía de una clave externa, o que ésta era fija. En
   el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado
   va tomando diferentes valores en función de la clave que elijamos.

   Tanto en los métodos de sustitución, como en los de transposición, las
   modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo
   en cuenta la correspondencia con un segundo alfabeto en el caso de la
   sustitución, o en barajar las letras en función de un algoritmo preestablecido
   en las transposiciones.

   El cifrado de Vigenère utiliza una clave externa para realizar las
   sustituciones, con lo que este mismo algoritmo puede dar diferentes
   criptogramas para el mismo texto claro en función de la clave que
   utilicemos.

   Veamos un sencillo ejemplo para ilustrar este método:

   Texto claro: s e g u r i d a d

   Clave de cifrado: a b c

   Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas
   letras como tenga la clave, y a continuación las hacemos corresponder con
   las letras de la clave de cifrado:

   Texto claro: s e g u r i d a d

   Clave: a b c a b c a b c
El proceso de sustitución es similar al método César, por el que a cada letra
del texto claro le corresponde la que está 3 posiciones después en el
alfabeto. En esta ocasión, el número de posiciones que debemos contar
viene dado por la posición que ocupa en el alfabeto la letra clave que le
corresponde. Así, cuando la clave sea la letra «a», avanzaremos una
posición, si la clave es «b» serán dos, y si fuera «c» serán 5.

En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la
letra «s» del texto claro según su clave «a», es decir, avanzamos una letra
en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según
la clave «b» dará una «g», porque se avanza dos posiciones.

Texto claro: s e g u r i d a d

Clave: a b c a b c a b c

Criptograma: t g l v t n e c i

Resultado final: t g l v t n e c i

Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la
clave de cifrado y con el mismo texto claro, obtenemos un criptograma
totalmente diferente:

Clave: bcbc

Texto claro: s e g u r i d a d – - –

Clave: b c b c b c b c b c b c

Criptograma: u j i z t n f f f – - –

Resultado final: u j i z t n f f f
Para poder realizar el descifrado la única condición es conocer la clave que
      se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del
      criptograma, tendremos que dividir en grupos según la clave y, en esta
      ocasión, restar posiciones en vez de sumar.

      Este método es algo más seguro que los vistos con anterioridad, debido
      principalmente a que el criptograma varía según una clave externa, no
      conocida en principio por un hipotético atacante. Sin embargo se ha
      demostrado que no resulta difícil romper este cifrado utilizando técnicas de
      criptoanálisis basadas en la incidencia de coincidencias en el criptograma.




Ejercicio TAREA:

Said Roberto Gordillo Romero estudiante del Instituto Tecnológico Superior de
Zongolica.

Saludos

INGENIERIA EN REDES




TEXTO CIFRADO:



TCHE SQEFTWP HQUEKOMQ FUWEKDOVH EGO JPVUKWVWR UGFOQOPILJER
TWSFSKPT EG A1QPHQOJED.

TCOVFRT

JPJFPLFTLB FP SGGFU

Más contenido relacionado

PDF
METODOS DE ENCRIPTACIÓN
PPSX
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
DOCX
Encriptación
DOCX
Métodos y técnicas de encriptación
PPT
Charla Criptografia Aplicaciones Web
PPTX
Cifrado por Sustitución y por Transposición
PDF
Cifrado por sustitucion
PDF
Unidad 5 - Criptografía
METODOS DE ENCRIPTACIÓN
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
Encriptación
Métodos y técnicas de encriptación
Charla Criptografia Aplicaciones Web
Cifrado por Sustitución y por Transposición
Cifrado por sustitucion
Unidad 5 - Criptografía

La actualidad más candente (20)

PPS
Siud04 121202120228-phpapp01
PPTX
Metodos De Encriptacion 1
PDF
Tipos de cifrado
PPTX
métodos cifrado
PPTX
MéTodos De EncriptacióN
DOCX
Conferencia n° 8
PPTX
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
PDF
poco de encriptacion
PPTX
Metodo De Encriptacion
PPTX
Encriptación de datos y seguridad de los mismos
PPT
Algoritmos criptograficos
PPT
Algoritmos De Encriptacion
PPT
S itema07
PPTX
Criptosistema (1) (1)
DOCX
Ejercicios criptografía
DOCX
Métodos de encriptación en las redes privadas virtuales
PPTX
Cifrado De Claves Publicas Y Privadas
PPTX
Criptografía
PDF
Cifrado elgamal
Siud04 121202120228-phpapp01
Metodos De Encriptacion 1
Tipos de cifrado
métodos cifrado
MéTodos De EncriptacióN
Conferencia n° 8
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
poco de encriptacion
Metodo De Encriptacion
Encriptación de datos y seguridad de los mismos
Algoritmos criptograficos
Algoritmos De Encriptacion
S itema07
Criptosistema (1) (1)
Ejercicios criptografía
Métodos de encriptación en las redes privadas virtuales
Cifrado De Claves Publicas Y Privadas
Criptografía
Cifrado elgamal
Publicidad

Similar a Metodo de cifrado (20)

PDF
Clave de porta
PPT
algoritmos-criptograficos.ppt
PDF
Exposicion Criptografia y Esteganografia.pdf
DOC
Criptografía,victor mamani catachura,boreasH,matricial cesar
PDF
Criptografia y Metodos de cifrado
DOC
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
PPTX
Seguridad informática
PPT
Presentación criptografía
PPT
Presentación criptografía
PPT
Presentación criptografía
PPTX
Metodos cifrados
PPT
CIFRADO DE CLAVE PUBLICA Y PRIVADA
DOC
SILABO
PPTX
Flores Carrera Jennifer 1 A
PPTX
2.3 criptografia
PPTX
Cifrado de Archivos
PDF
Criptografía y congruencias para trabajo
PDF
2 introcripto
DOCX
Trabajo de criptografía
Clave de porta
algoritmos-criptograficos.ppt
Exposicion Criptografia y Esteganografia.pdf
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografia y Metodos de cifrado
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Seguridad informática
Presentación criptografía
Presentación criptografía
Presentación criptografía
Metodos cifrados
CIFRADO DE CLAVE PUBLICA Y PRIVADA
SILABO
Flores Carrera Jennifer 1 A
2.3 criptografia
Cifrado de Archivos
Criptografía y congruencias para trabajo
2 introcripto
Trabajo de criptografía
Publicidad

Metodo de cifrado

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE ZONGOLICA NOMBRE DEL ALUMNO Said Roberto Gordillo Romero NOMBRE DEL ASESOR I.S.C Arturo Morales Rayón CURSO Seguridad en Redes Método de cifrado Vigenére NIVEL 8º Semestre
  • 2. Método de Cifrado Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos. Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo preestablecido en las transposiciones. El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos. Veamos un sencillo ejemplo para ilustrar este método: Texto claro: s e g u r i d a d Clave de cifrado: a b c Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado: Texto claro: s e g u r i d a d Clave: a b c a b c a b c
  • 3. El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5. En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones. Texto claro: s e g u r i d a d Clave: a b c a b c a b c Criptograma: t g l v t n e c i Resultado final: t g l v t n e c i Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente: Clave: bcbc Texto claro: s e g u r i d a d – - – Clave: b c b c b c b c b c b c Criptograma: u j i z t n f f f – - – Resultado final: u j i z t n f f f
  • 4. Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar. Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma. Ejercicio TAREA: Said Roberto Gordillo Romero estudiante del Instituto Tecnológico Superior de Zongolica. Saludos INGENIERIA EN REDES TEXTO CIFRADO: TCHE SQEFTWP HQUEKOMQ FUWEKDOVH EGO JPVUKWVWR UGFOQOPILJER TWSFSKPT EG A1QPHQOJED. TCOVFRT JPJFPLFTLB FP SGGFU