crypto

57 %
43 %
Information about crypto
Entertainment

Published on January 2, 2008

Author: Clarice

Source: authorstream.com

Curso de Criptografía:  Curso de Criptografía Enrique F. Peñuela Jordán Introducción :  Introducción ¿Qué es la criptografía? Es el arte de escribir con clave secreta o de un modo enigmático. Generalmente los textos cifrados se escriben en mayúscula y los textos “llanos” o sin cifrar en minúscula. Métodos criptográficos (1):  Métodos criptográficos (1) Cifra del escitalo (vara de madera) Cesar, la importancia de la criptografía en el ámbito militar La cifra de María Estuardo Vigenère y sustitución, el análisis de frecuencias Morse y su código The Adventure of the Dancing Men Métodos criptográficos (2) :  Métodos criptográficos (2) Playfair Amsco Enigma, la réplica nazi RSA, criptografía de clave publica Blowfish Otros criptosistemas (ADFGVX, Braille...) Esteganografía, criptografía musical... Vocabulario:  Vocabulario Glosario de términos: Cifrar Descifrar Criptoanálisis Sustitución Transposición Dígrafo. La cifra del Escitalo:  La cifra del Escitalo Cifrar información en función del diámetro de una vara de madera. El receptor sólo debe conocer el valor del diámetro de la vara para poder descifrar el mensaje. Experiencia con un bolígrafo bic. La cifra del César:  La cifra del César Consiste en mover tres espacios hacia delante el alfabeto que usa para cifrar. Esto es: de la ‘a’ pasa a ‘D’, la ‘b’ pasa a ’E’, etc. Descifrar usando la cifra del César la frase: YHQL, YLGL, YLFL. La Cifra de María Estuardo:  La Cifra de María Estuardo Sentenciada a muerte gracias al desciframiento de su clave para mandar mensajes importantes. Resuelto por análisis de frecuencias. El análisis de frecuencias:  El análisis de frecuencias Fue la perdición de María Estuardo. Frecuencia de aparición: Si la letra e aparece 6 veces en el mensaje llano, en el texto cifrado el símbolo correspondiente a la letra e aparece 6 veces también. Es el gran inconveniente que tienen las cifras llamadas de sustitución monoalfabética. Tablas de frecuencias: listados de letras más usadas de cada idioma. En el inglés la letra más frecuente usada es la e, seguida de la t, la a, la i, la o, etc... Vigenère, la evolución:  Vigenère, la evolución Blas de Vigenère trabajó hasta que reunió suficiente dinero como para dedicarse al estudio de la criptografía que había en su tiempo (Alberti, Trithemius y Porta) Fruto de ese estudio desarrollo una cifra revolucionaria para su tiempo basada en la repetición de todas las cifras de césar posibles. Es invulnerable ante un análisis de frecuencias. Vigenère (codificación):  Vigenère (codificación) Si no se usa una palabra como clave, la codificación se reduce a una simple cifra del césar. la codificación se hace letra a letra codificando la letra en texto llano con la línea de la tabla que marca la letra de la clave. Vigenère (codificación++):  Vigenère (codificación++) Como la clave es más pequeña que el texto a codificar se repite la clave hasta que complete el texto, no importa si no es exacto. No obstante, también se puede usar una frase como clave. Vamos a codificar el texto: Vigenère se aburría tela Cogeremos para ello ALBERTI como clave. Vigenère (decodificación):  Vigenère (decodificación) Charles Babagge fue el primero que consiguió romper la famosa “chiffre indéchiffrable” de Vigenère. Para ello se fijó en la periodicidad de ciertas secuencias de texto cifrado y las aprovechó para conseguir romperlo. Mediante tablas de frecuencias combinadas con tablas de distribución de frecuencias se puede sacar perfectamente la clave usada y con ello el mensaje codificado. Morse y el telégrafo:  Morse y el telégrafo Ante la imparable revolución industrial de los siglos XVIII y XIX, se necesitaba un sistema para codificar la información que fuera rápido y fiable. Mediante un electroimán, Morse consiguió mejorar la señal de los impulsos electromagnéticos, que viajaban a través del cable del telégrafo, quedando marcadas en papel en forma de puntos y rayas. Código Morse:  Código Morse The Adventure of the Dancing Men:  The Adventure of the Dancing Men Cifra creada por Sir Arthur Conan Doyle Es una cifra de sustitución monoalfabética usando símbolos Fue usada por primera vez en uno de los libros de la saga de Sherlock Holmes The Adventure of the Dancing Men (tabla):  The Adventure of the Dancing Men (tabla) Playfair, una cifra ingeniosa (codificación):  Playfair, una cifra ingeniosa (codificación) Se construye una matriz de 5x5 poniendo la clave lo primero por filas, si tiene letras iguales la clave se pone solo la primera vez, esto es, si la clave es pájaro, en la matriz estaría puesto P A J R O. A continuación de la clave se pone el resto del alfabeto en orden y poniendo las letras I y J en la misma casilla. Se divide el mensaje en pares de letras o dígrafos. Las dos letras de todos los dígrafos deben ser diferentes, lo que se consigue insertando una x entre dos letras iguales se añade una x adicional al final para convertir en un dígrafo la letra final que quedaba sola. Playfair (codificación++):  Playfair (codificación++) Todos los dígrafos pertenecen a una de las tres categorías siguientes: Ambas letras están en la misma línea, se cambian por las letras que están a la derecha de cada una de ellas. Si una de ellas está al final de la línea se cambia por la del principio. Si ambas letras están en la misma columna se cambian por la letra que hay debajo de cada una, y si una es la última de la columna se cambia por la primera de esa columna. Si no está en los casos anteriores se traza un cuadrado entre ambas letras y las otras dos esquinas son las letras por las que se sustituye. Cada una por la otra letra que hay en su misma fila. Playfair (decodificación):  Playfair (decodificación) Si el receptor conoce la clave, sólo tiene que invertir el proceso para obtener el mensaje. Si no se conoce la clave se puede hacer un ataque de frecuencias sobre los dígrafos buscando los más frecuentes, para luego compararlos con los más frecuentes del idioma del mensaje. Enigma:  Enigma Usada por los alemanes durante la segunda guerra mundial. Su fortaleza radica en la cantidad de claves y combinaciones entre ellas que se pueden utilizar. Cada mes los mandos alemanes que poseían una máquina enigma recibían un libro de claves e instrucciones de qué clave usar cada día. Enigma (esquema):  Enigma (esquema) Enigma (esquema++):  Enigma (esquema++) Enigma (descodificación):  Enigma (descodificación) Los primeros intentos de romper las primeras versiones de la Enigma fueron a cargo de los polacos (Rejewski) sobre 1920-1930. Ante las nuevas versiones de la Enigma y la invasión de Polonia por parte de Alemania ya en la Segunda Guerra Mundial la labor de romperla fue principalmente tarea de los franceses, hasta que también fueron invadidos, y de los británicos. Enigma(descodificación++):  Enigma(descodificación++) Fue en Bletchley Park, gracias a Alan Turing y su “bomba”, que consiguió romper la Enigma del ejército alemán y sobre todo la Enigma usada por la marina alemana que era bastante más complicada. ¿Cómo lo hicieron? Construyeron una máquina llamada Colossus, compuesta por varias máquinas trabajando en paralelo con el único fin de conseguir romper la Enigma. Amsco:  Amsco Es un tipo de cifra basado en la trasposición, fue usado durante la Segunda Guerra Mundial. Su principal fortaleza es que combina la difusión de una cifra de transposición y la confusión de una de substitución RSA:  RSA Cifra de clave pública Cada usuario genera una pareja de claves para el cifrar y descifrar los mensajes. Cada usuario da a conocer su clave pública. Si un usuario A quiere mandar un mensaje a B, cifra con la clave pública de éste, cuando B lo recibe lo descifra usando su clave privada que no conoce nadie más excepto él. RSA (pros y contras):  RSA (pros y contras) Es bastante seguro y no tiene problema de distribución de claves. Suele ser bastante lento y necesita aritmética de números grandes y su implementación en hardware es difícil. RSA (cifrado y descifrado):  RSA (cifrado y descifrado) Los mensajes se dividen en bloques de bits y cada bloque se representa con un número entre 0 y n. Si un bloque es x, el cifrado es y, con resto de dividir xe entre n. Si se recibe y, se obtiene x calculando el resto de dividir yd entre n. Blowfish:  Blowfish Inventado por Bruce Schneier es un cifra de las llamadas de tipo Feistel. El tamaño de la clave es variable y los bloques se agrupan en bloques de 64 bits. Posee dos partes: una primera llamada “key-expansion part” y otra llamada “data-encription part”. Blowfish (método):  Blowfish (método) La primera convierte una clave de cómo mucho 448 bits en varios arrays de subclaves haciendo un total de 4168 bytes. La encriptación se produce haciendo una red de 16 rondas de Feistel. Cada ronda consiste en una permutación dependiente de las claves y una sustitución dependiente de los datos y de la clave. Todas las operaciones son XORs y sumas en palabras de 32 bits. La única operación suma son cuatro arrays indexados de datos por ronda. Otros ejemplos:  Otros ejemplos Tenemos ejemplos curiosos de criptografía como el código Braille (parecido al código Morse). Beale papers. El Dorado (Edgar Allan Poe) Bibliografía:  Bibliografía Webs de pruebas criptográficas (Bright-Shadows, Hackquest, ...) Libros (Los códigos secretos de Simon Singh), artículos y medios electrónicos Internet, google is your friend ;)

Add a comment

Related presentations

Related pages

CRYPTO

In Zeiten zunehmender Aushöhlung der Privatsphäre tritt der persönliche Schutz vor Ausspähung in den Vordergrund. Um so etwas wie ein Briefgeheimnis ...
Read more

crypto.ch

The communication security specialist in design and implementation of security solutions for IT networks, secure safe data transmission for total ...
Read more

Crypto – Wikipedia

Der Begriff Crypto steht für. die Crypto AG in Steinhausen, ZG, Schweiz; die Crypto Engineering Company, ehemaliger britischer Automobilhersteller
Read more

Crypto- - definition of crypto- by The Free Dictionary

crypto- or crypt- pref. Hidden; secret: cryptoclastic. [From Greek kruptos, hidden, from kruptein, to hide.] crypto- or before a vowel crypt- combining ...
Read more

Crypto – PokéWiki - pokewiki.de

Diese Seite wurde zuletzt am 16. September 2015 um 17:09 Uhr geändert. Der Inhalt ist verfügbar unter der Lizenz Creative Commons „Namensnennung ...
Read more

dict.cc | crypto | Wörterbuch Englisch-Deutsch

Übersetzung für crypto im Englisch-Deutsch-Wörterbuch dict.cc.
Read more

CryptoTec Zone - Hochsicher verschlüsselter Dateitransfer ...

Die letzte Woche im Darknet veröffentlichten Hackertools, die wohl der NSA zuzuschreiben sind, sind nicht nur der Supergau für den US-Geheimdienst ...
Read more

Cryptocat - Chat with your friends, securely.

Chat with your friends, securely. Cryptocat is free software with a simple mission: everyone should be able to chat with their friends in privacy.
Read more

Cryptonator | Online Kryptowährung Geldbörse | Bitcoin ...

Cryptonator ist eine All-in-One online Geldbörse, die mehrere Kryptowährungen wie zum Beispiel Bitcoin (BTC), Litecoin (LTC), Dogecoin (DOGE) und andere ...
Read more

Cryptoins.com :: Wechselstube Bitcoin kaufen oder ...

Kaufen oder verkaufen Sie Bitcoin in weniger als in einer Minute. Die schnellste Wechselstube Bitcoin.Die meisten Einzahlungs- und Auszahlungsmethoden
Read more