Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Dn x x n mod m (Descifrado)
3.2.2 Cifrador del César (Criptoanálisis)
• Patrones de palabras:
Todos los idiomas tienen algunas palabras que son más
comunes que otras. Ej: Los digramas de, el, en, al, un; los
trigramas las, los, del, una, con; las terminaciones ente, ción.
• Fuerza bruta:
• Análisis de frecuencias:
Análisis de frecuencias:
Ejemplo: Sustitución por desplazamiento
Descubra el texto encriptado:
Pistas:
El texto está encriptado con el Método de sustitución por desplazamiento
(Cifrador de Cesar) .
El texto está en Español. (El alfabeto contiene la letra Ñ)
Los signos de puntuación no están cifrados (es decir la coma es la coma, el
punto es el punto etc.)
Se trata de una Frase celebre de un personaje muy importante en la Historia
de la Humanidad
Ejemplo: Sustitución por desplazamiento
Ejemplo: Sustitución por desplazamiento
Pistas:
El texto está encriptado con el Método de sustitución por desplazamiento
(Cifrador de Cesar) .
El texto está en Español. (El alfabeto contiene la letra Ñ)
Los signos de puntuación no están cifrados (es decir la coma es la coma, el
punto es el punto etc.)
Se trata de una Frase celebre de un personaje muy importante en la Historia
de la Humanidad
3. Cifradores Clásicos
Criptoanálisis:
• Fuerza bruta -> 27! Combinaciones (aprox. 10.88x1025)
• Análisis de Frecuencias puede romperlo fácilmente.
Taller 2: Sustitución Aleatoria
Descubra el texto encriptado:
Matemáticamente:
Ci Pi Ki mod m (Cifrado)
Pi Ci K i mod m (Descrifrado)
3.2.3 Cifrador de Vigenere
Texto: POR MAS DE TRES SIGLOS SE PENSO QUE EL CIFRADOR DE VIGENERE ERA INDESCIFRABLE TRES
Clave: SEC RET OS ECRE TOSECR ET OSECR ETO SE CRETOSEC RE TOSECRET OSE CRETOSECRETOS ECRE
Cripto: HST DEL RW XTVW LWYPQJ WX DWRUF UNS WP EZJKOVST UI OWYIPVVX SJE KEHXGUMHIEUZW XTVW
Criptoanálisis:
Menos sensible a los análisis de
frecuencias, pero aún así, no son
tan fuertes como se pensó
durante varios siglos.
Charles Babage y Friderich
Kasiski trabajaron de forma
independiente en el
criptoanálisis del cifrador de
Vigenere.
3.2.3 Cifrador de Vigenere (Criptoanálisis)
Criptograma:
IS SIHSSD EYI EA UIREGC LYMPBS POVFI GRTOV YN
TBMKMP EYI EA AMWMD WRKECWS LUBORS ND
FIWUTZZE ESUEV A ECI
IS SIHSSD EYI EA UIREGC LYMPBSº POVFI GRTOV
YN TBMKMP EYI EA AMWMD WRKECWS LUBORS
ND FIWUTZZE ESUEV A ECI
Hay 35 caracteres entre los patrones repetidos EYI EA
incluyendo el patrón repetido
Por sustitución:
• Utiliza áreas de los archivos que no son utilizadas o
información redundante.
• El método más común es el LSB (Least Significant Bit),
bit menos significativo.
• Funciona a la perfección utilizando imágenes muy
coloridas como portadora
• No altera el tamaño original de la portadora, por lo cual
dificulta su detección.
3.3 Esteganografía
Por inyección:
• Ocultar el mensaje secreto directamente en el objeto
portador.
• El problema de esta estrategia es que, generalmente, el
archivo resultante del proceso esteganográfico
tendrá un tamaño mucho mayor que el de la
portadora original,
3.3 Esteganografía
Por generación:
• Se genera un mensaje nuevo a partir del mensaje original.
• Nunca existe un archivo original para comparar con el
nuevo.
• Es más difícil de detectar los datos ocultos en el mensaje
portador