![]() ABCdatos | ![]() | |
![]() Algoritmos de cifra por sustitución polialfabéticaFormato: Documento HTML Fecha: 08/05/2017 Autor: Dr. Jorge Ramió Aguirre Web: https://www.criptored.es/
PUBLICIDAD Todos los sistemas de cifra anteriores habían sucumbido muy fácilmente, de una u otra forma, ante un criptoanálisis basado en las estadísticas del lenguaje, en tanto la redundancia del lenguaje, que fue estudiada entre otros por Claude Shannon, se manifestaba de manera clara también en el criptograma. No obstante, al tener varios alfabetos de cifra, el criptograma presentará una relación de frecuencias de sus letras más o menos plana, lo que no nos permite -al menos en una primera aproximación- aplicar las técnicas que nos habían servido en sistemas de cifra monoalfabéticos. Tanto es así, que hubo que esperar hasta casi 300 años para que estos sistemas polialfabéticos fuesen criptoanalizados, todo un récord. La lección tiene como elementos multimedia de apoyo la píldora formativa Thoth 19 ¿Qué es la cifra de Vigenère? y la píldora formativa Thot 19: ¿Qué es la cifra de Vigenère? Así mismo, se han publicado en las redes sociales de twitter y facebook del MOOC Crypt4you las soluciones al test de la lección anterior número 8. En el caso de Facebook, las respuestas están además comentadas. Contenido del documento: APARTADO 1. EL CIFRADO DE VIGENÈRE 1.1. La figura de Blaise de Vigenère 1.2. Cifrando con el método de Vigenère 1.3. Descifrando con el método de Vigenère 1.4. Aumentando la fortaleza: la cifra autoclave APARTADO 2. SEGURIDAD EN LA CIFRA DE VIGENÈRE 2.1. ¿Una cifra indescifrable? 2.2. Algunos protagonistas del ataque a la cifra indescifrable 2.3. Principios del método Kasiski 2.4. La regla AEO APARTADO 3. EJERCICIOS FINALES 3.1. Ejercicios de cifrado, descifrado y criptoanálisis de Vigenère APARTADO 4. EVALUACIÓN DE LA LECCIÓN 9 4.1. Test de evaluación personal ![]() Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Fundamentos de la criptografía Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que... ► sigue leyendo Fundamentos de la seguridad Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad... ► sigue leyendo Algoritmos de cifra por transposición o permutación En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan... ► sigue leyendo Fundamentos de matemáticas discretas para la criptografía Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán... ► sigue leyendo Sistemas de cifra clásica En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por... ► sigue leyendo El Algoritmo RSA Excelente curso dedicado al cifrado de números y mensajes. En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender... ► sigue leyendo Cuaderno de Prácticas de Seguridad Informática Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática... ► sigue leyendo Creación de Comunidades Virtuales en Entornos Web Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información... ► sigue leyendo ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |