SlideShare una empresa de Scribd logo
Criptografía
Antonio Vantaggiato
Mayra Alonso
Definición
•

Criptografía (del griego κρύπτω krypto,
oculto, y γράφως graphos, escribir.
Importancia
El

uso masivo de las comunicaciones
digitales han producido problemas de
seguridad.
Las transacciones que se realizan a través
de la red pueden ser interceptadas.
Significado
La

criptografía se ocupa de las técnicas
que alteran los caracteres de los
mensajes, con el objetivo de que éstos
sean ininteligibles a los que interceptan
esos mensajes
Solamente el receptor autorizado, es
decir, aquel que posee la llave, puede
descifrar el mensaje.
Vocabulario
El

proceso de transformar un texto
simple en texto cifrado o criptograma se
llama encriptar o cifrar
El método inverso, que consiste en
recuperar el mensaje original, se llama
descifrar
http://www.kriptopolis.com/criptografiaclasica-i
Usos de la Criptografía
Provee

privacidad y seguridad
Protege los documentos en el disco duro
o en cualquier medio de almacenamiento
digital
Diagrama
Historia
Grecia,

(100 a. C.) Julio César
Italia, (s. XV) León Battista Alberti
Estados Unidos, (1795) Thomas Jefferson
Alemania, Segunda Guerra Mundial
Actualidad
Círculo concéntrico de Alberti

http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
Cilindro de Jefferson
¿Cómo se cifra?
En

el caso de un texto, consiste en
transformar las letras del mensaje en una
serie de números y luego realizar cálculos
con estos números
Método de Julio César
El

cifrado de Julio César es uno de los
primeros métodos conocidos en la
historia.
Julio César lo usó para enviar órdenes a
sus generales en los campos de batalla.
¿Cómo era el cifrado de Julio
César?
Consistía

en escribir el mensaje con un
alfabeto que estaba formado por las letras
del alfabeto latino normal desplazadas
tres posiciones a la derecha.
Con nuestro alfabeto el sistema sería:
Generalización
La

letra cifrada se obtiene a partir de la
original desplazándola k posiciones a la
derecha.
El alfabeto se considera cíclico, esto es, la
letra siguiente a la z es la a.
A
Z
Método de Julio César
La

llave (clave) de este cifrado es el valor
de k que se ha usado para cifrar el texto
Este valor debe permanecer secreto, ya
que si se hace público, cualquiera puede
descifrar el texto, con sólo desplazar a la
izquierda las letras del texto cifrado k
lugares a la izquierda.
Aritmética Modular

24 ≡ 8 mod 2
55 ≡ 29 mod 13
17 ≡ 5 mod 3
Método de Julio César

Letra
original

Desplazamiento

D(x) = (x+k) mod N
Método de Julio César
N representa el total de letras del alfabeto
castellano.
• x el número asignado a la letra que se quiere
cifrar
• k el desplazamiento que se va a aplicar. Se
supone que tanto k como x están entre 0 y N-1
• El desplazamiento que aplicaba en el método de
Julio César era k = 3
•
Método de Julio César
Nuestro

alfabeto consiste de 27
caracteres.
La x indica la posición que la letra normal
ocupa en alfabeto. D(x) indica la posición
o desplazamiento de la letra cifrada
correspondiente a x en el alfabeto.
D(0)=3, D(26)=2
Esto indica que la a se cifra como d y la z
como c
Ejemplo
D

(DELL) = CDKK si k = 26
Usar función de
Excel
Mod(núm,divisor)

D

(HOLA) = NUQG si k = 6
¿Cómo se descifra?
El

receptor del mensaje debe conocer la
clave secreta, es decir, que estaba
desplazado tres posiciones a la derecha

Una

forma sencilla de descifrar el método
de Juilo César es :
◦ cuando cifras el mensaje, desplaza k unidades
a la derecha y cuando descifras a la izquierda.
Método de Julio César
Para

descifrar se emplea la función
D(x)=x-3 (mod 27)
Frecuencias y frecuencias relativas
Las

propiedades estadísticas del texto
normal se conservan en el criptograma.
La letra que más aparece en Castellano es la
E. Por lo tanto, la letra más frecuente en el
texto codificado corresponde con la E.
Pareando las frecuencias relativas de cada
símbolo en el mensaje cifrado con el
histograma de frecuencias del idioma en el
que está el texto, podemos averiguar la
clave.
Distribución de frecuencias de las
letras en español
Distribución de las letras en inglés
Análisis de frecuencias


NFLYO Z DLW T OP NZWWZ CPD Q FP PY FYL ULBFT EL ML
JL, A ZC FY DPYO PCZ P YECP XLJLD LCCZ ALD O P NFY
OTLXZ CPD. LOTZD , XLW PKLD J QWZ CPD O P WL
MLCCL YNL O PW CT Z, J XTD Y ZNSPD OPW MZSTZ , J L
BFPWW L LAL NTMWP NLWX L, J WZD G TPUZD OP X T
LWX L, J WZD S PCXLY TEZD XíZD. ¡BF P APY L WL BFP D
PYETL , NFL YOZ S LNTL LECLD JZ X TCLML , J F YL NL DL
DP LWPU LML, J PDL NLDL PCL WL XT L! WL FWET XL GP K
BFP GZWG TL WZ D ZUZ D, GT PW M WLYNZ GFPW Z OP
LBFPW XLEP CYLW ALYFP WZ PX ALALO Z NZY PW K FXZ
O PW OZ WZC. XLD L WWL, SFXZ PDQFX LYOZD P PY PW
NT PWZ.

http://www.richkni.co.uk/php/crypta/freq.

php
¡Vamos a cifrar y descifrar!
http://www.shodor.org/interactivate

/activities/CaesarCipher/
http://www.richkni.co.uk/php/crypta/
freq.php
http://www.secretcodebreaker.com/
caesar-cipher.html
Método de matrices
Seleccione una matríz que tenga inversa.
Esta se llama la matriz de codificación

Seleccione el mensaje:
Viajaré a Roma
Método de matrices
Asigne

a cada letra un número.
 Suponga que asociamos A con el
número 1, B con 2 y así sucesivamente.
Asignamos el número 28 a un espacio
entre dos palabras.
Método de matrices

Nuestro mensaje
Método de matrices

Como estamos usando una matriz 3 x 3 ,
rompemos el mensaje en una secuencia
de vectores 3 x 1:

23
9
 
1
 

10
1
 
19
 

5
28
 
1
 

28
19 
 
16 
 

13 
1
 
28
 
Método de matrices
Convertimos

a una sola matriz 3 x 5

23 10 5 28 13 
 9 1 28 19 1 


 1 19 1 16 28


Método de matrices
Usamos

la función MMULT de Excel para
la multiplicación de matrices
23 10 5 28 13 
 9 1 28 19 1 


 1 19 1 16 28


Multiplicación de matrices

=
Modo de matrices
El

mensaje se envía:

-100

10 123, -109 20 119, -103 29
108, -205 35 233, -154 29 167
Método de matrices
Para

descifrar el mensaje el receptor
necesita una llave. Esta es la matriz
inversa de la matriz de codificación. En
nuestro ejemplo es:

 En

Excel se utiliza la función MINVERSE
para calcular la matriz inversa
Ejemplo
Descifrar

usando la matriz anterior este

mensaje:
-53 14 55, -131 28 145, -85 13 99,
-220 48 236, -167 48 168, -100 26
101, -79 20 80
Información
http://www.shodor.org/intera
ctivate/activities/CaesarCiph
er/
http://aix1.uottawa.ca/~jkhoury/cry
ptography.htm

Más contenido relacionado

PPTX
métodos cifrado
PDF
Information Security Cryptography ( L01- introduction )
DOCX
El Algoritmo RSA
PPT
PPTX
HMAC - HASH FUNCTION AND DIGITAL SIGNATURES
PPTX
Intro to modern cryptography
PPT
Public Key Cryptography
PPTX
Network security and cryptography
métodos cifrado
Information Security Cryptography ( L01- introduction )
El Algoritmo RSA
HMAC - HASH FUNCTION AND DIGITAL SIGNATURES
Intro to modern cryptography
Public Key Cryptography
Network security and cryptography

La actualidad más candente (20)

PPTX
Cryptography and applications
PPTX
RSA Algm.pptx
PPTX
RSA algorithm
PDF
A Brief History of Cryptography
PDF
Asymmetric Cryptography
PDF
Introduction to Cryptography
PPTX
Steganography
PPT
Chguatda.com/cmx.p02...1
PPTX
Classical encryption techniques
PPTX
Diffie Hellman.pptx
PPTX
cryptography
PPT
Public key cryptography and RSA
PPT
Cryptography
PPTX
Symmetric ciphermodel
PPTX
Information and network security 13 playfair cipher
PDF
Presentation about RSA
PPTX
Rsa algorithm (rivest shamir-adleman)
PPT
6. cryptography
PPT
Cryptography
PDF
Public key cryptography
Cryptography and applications
RSA Algm.pptx
RSA algorithm
A Brief History of Cryptography
Asymmetric Cryptography
Introduction to Cryptography
Steganography
Chguatda.com/cmx.p02...1
Classical encryption techniques
Diffie Hellman.pptx
cryptography
Public key cryptography and RSA
Cryptography
Symmetric ciphermodel
Information and network security 13 playfair cipher
Presentation about RSA
Rsa algorithm (rivest shamir-adleman)
6. cryptography
Cryptography
Public key cryptography
Publicidad

Destacado (20)

PDF
Criptografia clasica
PDF
Cybersecurity Assurance at CloudSec 2015 Kuala Lumpur
PDF
2010 Asset Recovery Conference
PPTX
Proyecto 001 antonio sánchez gil españa 2014
PDF
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
PPTX
Presentacion minecraft
DOCX
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
PPSX
Juan Antonio Silva Oliva_Parte 1 introducción a la mkt
PDF
Comercio
PDF
548 558 escoliosis
PDF
Manual de Identidade Visual do Channel 4
PDF
Redmond Student Orientation 2016
PDF
plan de trabajo para pcs
PDF
Sistemas operativos jesus_lopezyrobertoalmena
PDF
Nikki lewis hw 420 unit 5 project
PDF
Informe anual 2013 de Abengoa Bioenergía
KEY
Introduction to php
PDF
Delicias del gordo 1
PDF
Cara membuat email yahoo indonesia
PPT
Apresiasi
Criptografia clasica
Cybersecurity Assurance at CloudSec 2015 Kuala Lumpur
2010 Asset Recovery Conference
Proyecto 001 antonio sánchez gil españa 2014
Scholarly Networks: Friend or Foe or Risky Fray? ALL OF THE ABOVE
Presentacion minecraft
Jaquelinne yoannaruizachury actividad1_2mapac.pdf
Juan Antonio Silva Oliva_Parte 1 introducción a la mkt
Comercio
548 558 escoliosis
Manual de Identidade Visual do Channel 4
Redmond Student Orientation 2016
plan de trabajo para pcs
Sistemas operativos jesus_lopezyrobertoalmena
Nikki lewis hw 420 unit 5 project
Informe anual 2013 de Abengoa Bioenergía
Introduction to php
Delicias del gordo 1
Cara membuat email yahoo indonesia
Apresiasi
Publicidad

Similar a Taller de cripto (20)

PPTX
El cifrad..
PPT
S itema07
PDF
Criptografia Principios Matemáticos
PPTX
Seguridad informática
PDF
Criptografia
PDF
Criptografia
PPTX
Cifrado de Archivos
PDF
Criptografia y Metodos de cifrado
PDF
Criptografía y congruencias para trabajo
PPTX
Cryptography
DOCX
Conferencia n° 8
DOCX
Métodos y técnicas de encriptación
PDF
S01 - Material-1. -Material-1 - Introducción a la Criptografía - Universidad ...
DOCX
Criptología
PPTX
Charla criptografia: de Julio César al whatsapp
ODP
Protección de datos
PDF
Curso: Seguridad física y criptografía: Algoritmos básicos
PDF
Cifrado julio cesar
PDF
Mural
DOC
Criptologia
El cifrad..
S itema07
Criptografia Principios Matemáticos
Seguridad informática
Criptografia
Criptografia
Cifrado de Archivos
Criptografia y Metodos de cifrado
Criptografía y congruencias para trabajo
Cryptography
Conferencia n° 8
Métodos y técnicas de encriptación
S01 - Material-1. -Material-1 - Introducción a la Criptografía - Universidad ...
Criptología
Charla criptografia: de Julio César al whatsapp
Protección de datos
Curso: Seguridad física y criptografía: Algoritmos básicos
Cifrado julio cesar
Mural
Criptologia

Último (20)

PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Escuelas Desarmando una mirada subjetiva a la educación
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
Fundamentos_Educacion_a_Distancia_ABC.pdf
Cosacos y hombres del Este en el Heer.ppt
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
ciencias-1.pdf libro cuarto basico niños
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
caso clínico iam clinica y semiología l3.pptx
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Escuela Sabática 6. A través del Mar Rojo.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf

Taller de cripto

  • 2. Definición • Criptografía (del griego κρύπτω krypto, oculto, y γράφως graphos, escribir.
  • 3. Importancia El uso masivo de las comunicaciones digitales han producido problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas.
  • 4. Significado La criptografía se ocupa de las técnicas que alteran los caracteres de los mensajes, con el objetivo de que éstos sean ininteligibles a los que interceptan esos mensajes Solamente el receptor autorizado, es decir, aquel que posee la llave, puede descifrar el mensaje.
  • 5. Vocabulario El proceso de transformar un texto simple en texto cifrado o criptograma se llama encriptar o cifrar El método inverso, que consiste en recuperar el mensaje original, se llama descifrar http://www.kriptopolis.com/criptografiaclasica-i
  • 6. Usos de la Criptografía Provee privacidad y seguridad Protege los documentos en el disco duro o en cualquier medio de almacenamiento digital
  • 8. Historia Grecia, (100 a. C.) Julio César Italia, (s. XV) León Battista Alberti Estados Unidos, (1795) Thomas Jefferson Alemania, Segunda Guerra Mundial Actualidad
  • 9. Círculo concéntrico de Alberti http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
  • 11. ¿Cómo se cifra? En el caso de un texto, consiste en transformar las letras del mensaje en una serie de números y luego realizar cálculos con estos números
  • 12. Método de Julio César El cifrado de Julio César es uno de los primeros métodos conocidos en la historia. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla.
  • 13. ¿Cómo era el cifrado de Julio César? Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema sería:
  • 14. Generalización La letra cifrada se obtiene a partir de la original desplazándola k posiciones a la derecha. El alfabeto se considera cíclico, esto es, la letra siguiente a la z es la a. A Z
  • 15. Método de Julio César La llave (clave) de este cifrado es el valor de k que se ha usado para cifrar el texto Este valor debe permanecer secreto, ya que si se hace público, cualquiera puede descifrar el texto, con sólo desplazar a la izquierda las letras del texto cifrado k lugares a la izquierda.
  • 16. Aritmética Modular 24 ≡ 8 mod 2 55 ≡ 29 mod 13 17 ≡ 5 mod 3
  • 17. Método de Julio César Letra original Desplazamiento D(x) = (x+k) mod N
  • 18. Método de Julio César N representa el total de letras del alfabeto castellano. • x el número asignado a la letra que se quiere cifrar • k el desplazamiento que se va a aplicar. Se supone que tanto k como x están entre 0 y N-1 • El desplazamiento que aplicaba en el método de Julio César era k = 3 •
  • 19. Método de Julio César Nuestro alfabeto consiste de 27 caracteres. La x indica la posición que la letra normal ocupa en alfabeto. D(x) indica la posición o desplazamiento de la letra cifrada correspondiente a x en el alfabeto. D(0)=3, D(26)=2 Esto indica que la a se cifra como d y la z como c
  • 20. Ejemplo D (DELL) = CDKK si k = 26 Usar función de Excel Mod(núm,divisor) D (HOLA) = NUQG si k = 6
  • 21. ¿Cómo se descifra? El receptor del mensaje debe conocer la clave secreta, es decir, que estaba desplazado tres posiciones a la derecha Una forma sencilla de descifrar el método de Juilo César es : ◦ cuando cifras el mensaje, desplaza k unidades a la derecha y cuando descifras a la izquierda.
  • 22. Método de Julio César Para descifrar se emplea la función D(x)=x-3 (mod 27)
  • 23. Frecuencias y frecuencias relativas Las propiedades estadísticas del texto normal se conservan en el criptograma. La letra que más aparece en Castellano es la E. Por lo tanto, la letra más frecuente en el texto codificado corresponde con la E. Pareando las frecuencias relativas de cada símbolo en el mensaje cifrado con el histograma de frecuencias del idioma en el que está el texto, podemos averiguar la clave.
  • 24. Distribución de frecuencias de las letras en español
  • 25. Distribución de las letras en inglés
  • 26. Análisis de frecuencias  NFLYO Z DLW T OP NZWWZ CPD Q FP PY FYL ULBFT EL ML JL, A ZC FY DPYO PCZ P YECP XLJLD LCCZ ALD O P NFY OTLXZ CPD. LOTZD , XLW PKLD J QWZ CPD O P WL MLCCL YNL O PW CT Z, J XTD Y ZNSPD OPW MZSTZ , J L BFPWW L LAL NTMWP NLWX L, J WZD G TPUZD OP X T LWX L, J WZD S PCXLY TEZD XíZD. ¡BF P APY L WL BFP D PYETL , NFL YOZ S LNTL LECLD JZ X TCLML , J F YL NL DL DP LWPU LML, J PDL NLDL PCL WL XT L! WL FWET XL GP K BFP GZWG TL WZ D ZUZ D, GT PW M WLYNZ GFPW Z OP LBFPW XLEP CYLW ALYFP WZ PX ALALO Z NZY PW K FXZ O PW OZ WZC. XLD L WWL, SFXZ PDQFX LYOZD P PY PW NT PWZ. http://www.richkni.co.uk/php/crypta/freq. php
  • 27. ¡Vamos a cifrar y descifrar! http://www.shodor.org/interactivate /activities/CaesarCipher/ http://www.richkni.co.uk/php/crypta/ freq.php http://www.secretcodebreaker.com/ caesar-cipher.html
  • 28. Método de matrices Seleccione una matríz que tenga inversa. Esta se llama la matriz de codificación Seleccione el mensaje: Viajaré a Roma
  • 29. Método de matrices Asigne a cada letra un número.  Suponga que asociamos A con el número 1, B con 2 y así sucesivamente. Asignamos el número 28 a un espacio entre dos palabras.
  • 31. Método de matrices Como estamos usando una matriz 3 x 3 , rompemos el mensaje en una secuencia de vectores 3 x 1: 23 9   1   10 1   19   5 28   1   28 19    16    13  1   28  
  • 32. Método de matrices Convertimos a una sola matriz 3 x 5 23 10 5 28 13   9 1 28 19 1     1 19 1 16 28  
  • 33. Método de matrices Usamos la función MMULT de Excel para la multiplicación de matrices 23 10 5 28 13   9 1 28 19 1     1 19 1 16 28  
  • 35. Modo de matrices El mensaje se envía: -100 10 123, -109 20 119, -103 29 108, -205 35 233, -154 29 167
  • 36. Método de matrices Para descifrar el mensaje el receptor necesita una llave. Esta es la matriz inversa de la matriz de codificación. En nuestro ejemplo es:  En Excel se utiliza la función MINVERSE para calcular la matriz inversa
  • 37. Ejemplo Descifrar usando la matriz anterior este mensaje: -53 14 55, -131 28 145, -85 13 99, -220 48 236, -167 48 168, -100 26 101, -79 20 80