ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

¿Qué es la cifra por sustitución polialfabética?

¿Qué es la cifra por sustitución polialfabética?

Formato: Vídeo
Fecha: 31/01/2024
Autor: Proyecto Thoth
Web: https://www.criptored.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios   7,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos.

Esta píldora número 14 nos presenta los aspectos básicos y la fortaleza añadida a la cifra por sustitución cuando se utilizan dos o más alfabetos.

Como su nombre lo indica, la sustitución polialfabética consiste en que cada letra del texto en claro se va sustituyendo por una letra de un alfabeto de cifrado distinto, de acuerdo a una clave o a las posiciones que ocupan los caracteres en el texto en claro. Al usar dos o más alfabetos, las estadísticas del lenguaje ya no se manifiestan de manera tan clara en el criptograma, dificultado así el criptoanálisis.

El vídeo incluye archivo srt de subtítulos para personas con limitaciones auditivas.

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 42)
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?Recurso nuevo
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
► sigue leyendo
¿Qué son los principios de Kerckhoffs?Recurso nuevo
Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,...
► sigue leyendo
Píldora 10: ¿Cómo se clasifican sistemas cifra clásica?Recurso nuevo
Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien...
► sigue leyendo
¿Cómo funciona el hash MD5?Recurso nuevo
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,...
► sigue leyendo
Píldora 6: ¿Ciframos, codificamos o encriptamos?Recurso nuevo
Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas...
► sigue leyendo
Calculando inversos con el algoritmo extendido de Euclides
¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor...
► sigue leyendo
¿Cómo funciona el algoritmo RSA?
Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después...
► sigue leyendo
¿Qué son los postulados de Golomb?
Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido...
► sigue leyendo
¿Cómo se ataca por Kasiski la cifra de Vigenère?
Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje...
► sigue leyendo
Píldora 11: ¿Cifrando dentro de un cuerpo?
En esta nueva píldora informativa se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Protocolo de reparto de secretos
Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o...
► sigue leyendo
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
► sigue leyendo
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.