![]() ABCdatos | ![]() | |
![]() Algoritmos de cifra por sustitución monoalfabéticaFormato: Sitio web Fecha: 21/09/2016 Autor: Dres Alfonsa García, Francisco García y Jesús García Web: https://www.criptored.es/crypt4you/
PUBLICIDAD Esta lección está dedicada a la cifra monográmica (ciframos letra a letra) y monoalfabética (con un único alfabeto de cifrado). Se estudian las operaciones de cifrado, descifrado y criptoanálisis de sistemas de cifra por desplazamiento puro, entre ellos el famoso sistema de cifra del César, sistemas de cifra por decimación pura y sistemas de cifra por multiplicación y adición, más conocida como cifra afín. Vas a comprobar que, además de cifrar y descifrar, la acción de un ataque elegante al criptograma o criptoanálisis basado en la redundancia del lenguaje, será muy sencilla. En esta lección se utilizará el software para prácticas de criptografía Criptoclásicos v2.1, desarrollado por D. Juan Contreras Rubio. La lección tiene como elementos multimedia de apoyo las píldoras formativas Thot 16 ¿Qué es la cifra del César?, Thot 17 ¿Qué es la cifra afín? y Thot 18 ¿Cómo se ataca la cifra por sustitución monoalfabética? Contenido del tutorial APARTADO 1. EL CIFRADO DEL CÉSAR 1.1. El dictador Cayo Julio César y su cifra 1.2. Cifrado del César utilizando una clave 1.3. Descifrado y seguridad de algoritmos tipo César APARTADO 2. OTROS ALGORITMOS POR SUSTITUCIÓN MONOALFABÉTICA 2.1. Cifradores por sustitución genéricos 2.1.1. Cifrado por desplazamiento puro 2.1.2. Cifrado por decimación pura 2.1.3. Cifrado afín 2.2. Condiciones para la cifra por decimación pura y la cifra afín 2.3. Profundizando en la cifra afín 2.4. Espacio de claves y fortaleza APARTADO 3. CRIPTOANÁLISIS DE LOS ALGORITMOS POR SUSTITUCIÓN MONOALFABÉTICA 3.1. Ataques por fuerza bruta 3.2. Atacando con elegancia: técnicas de criptoanálisis 3.3. Criptoanálisis de los sistemas de cifra genéricos por sustitución 3.3.1. Criptoanálisis del cifrado por desplazamiento puro 3.3.2. Criptoanálisis del cifrado por decimación pura 3.3.3. Criptoanálisis del cifrado afín APARTADO 4. EVALUACIÓN DE LA LECCIÓN 8 4.1. Test de evaluación personal ![]() Lección 1. Modelo de computación cuántica Esta primera lección lleva por título Modelo de computación cuántica y en ella los autores nos presentan una introducción al modelo de computación... ► sigue leyendo Lección 2. Criptografía Cuántica En esta lección se presenta una de las aplicaciones más importantes de la teoría de la información cuántica. Incluye videotutorial. El algoritmo de Shor abre la... ► sigue leyendo Lección 3. Algoritmos Cuánticos Introducción a los principales algoritmos que usan computación cuántica. En esta última lección los autores nos presentan una introducción a los principales... ► sigue leyendo ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |