Documentos relacionados
TEMA 5: HOJAS DE CÁLCULO. Edición de hojas de cálculo con OpenOffice Calc

Sistemas Operativos. Clase 14: protección y seguridad.

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016!

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso v1.0 (05.03.

Operación de Microsoft Word

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13

Control de Inventarios SisMod

XVI Olimpiada Colombiana de Computación Nivel Superior Prueba Final Dia 2

Criptografía. Por. Daniel Vazart P.

PROYECTO EDUCATIVO LA CALERA

Manual Conciliaciones_200214_V1.0

FamilySearch Indexing: Indexación

La ventana de Microsoft Excel

Índice Introducción Números Polinomios Funciones y su Representación. Curso 0: Matemáticas y sus Aplicaciones Tema 1. Números, Polinomios y Funciones

Guía de uso. Trabaja en la COFECE. Av. Santa Fe Col. Cruz Manca. Delegación Cuajimalpa, México, D.F., C.P.05349

Trabajo Práctico Nº 8 Tipo Registros. Búsqueda y Ordenación en Arreglos.

Clase Nº 9 OPERADOR PC. P á g i n a 1 HOJA DE CALCULO MICROSOFT EXCEL

Microsoft Office XP Excel XP (I)

Centro de Capacitación en Informática

Configuración y uso del módulo de encuestas

El catálogo y los listados

Sistema Integral de Tesorería Módulo de Contabilidad Manual de Operación

Crear juegos en Excel 2007

CASO PRÁCTICO CONTROL DE GASTOS

Qué son los monomios?

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

Combinar comentarios y cambios de varios documentos en un documento

Operación Microsoft Access 97

Contraseñas seguras: Cómo crearlas y utilizarlas

Gestiona los datos con Calc!

Matemáticas para la Computación

Reservas - Rooming List

MANUAL DE USUARIO. Sistema de Administración de Proyectos de Vinculación con la Colectividad (SAPVC) MANUAL DE USUARIO DOCENTE

Manual Gran Hotel. N. Res: Número de Reserva que el programa le ha adjudicado de forma automática

Ejercicio 1. Formato de Fuente y Párrafo.

1 MANUAL DE INSTALACIÓN

ÉSTE DOCUMENTO SUFRIÓ UN CAMBIO SIGNIFICATIVO

LECCIÓN 4ª Operaciones Numéricas

CASO PRAÁ CTICO PREÁ STAMOS. CAÁLCULO DE PERIODOS Y VA

Centro de Capacitación en Informática

Operación de Microsoft Word

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud

INSTRUCCIONES BÁSICAS DE ACCESO AL PORTAL DEL CLIENTE

ARREGLOS DEFINICION GENERAL DE ARREGLO

cifrado Texto claro Texto cifrado Proceso de

Curso Taller de Matemáticas Olímpicas. Principio Fundamental del Conteo

DISEÑO'DE'PÁGINAS'WEB'

MANUAL DE USUARIOS. 1. Manual de usuarios

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

Factura Electrónica. Soluciones y Administración de Software S.A. de C.V. Software AD

Ejercicio Nº 3: Realizar aumentos en una Tabla de Sueldos

AYUDA PARA CONVERTIR ARCHIVOS DE EXCEL A *. DAT PARA SER TRANSFERIDOS AL SISTEMA ICV

Ahora comencemos!... Las operaciones matemáticas fundamentales pueden realizarse de forma rápida y sencilla con Miicrosofftt Excell.

Comercial Cartas de Fidelización

Guía para realizar trabajos universitarios

UN SIMULADOR DE UNA MAQUINA COMPUTADORA COMO HERRAMIENTA PARA LA ENSEÑANZA DE LA ARQUITECTURA DE COMPUTADORAS

PRÁCTICA 1: INTRODUCCIÓN A LA ALGORÍTMICA BOLETIN DE PROBLEMAS RESUELTOS. (Curso 03-04)

Microsoft Excel. El Documento Excel. Interfase de Programa. Celdas

MATRÍCULA PREGRADO WEB

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

UNIVERSIDAD NACIONAL DE CÓRDOBA MANUAL DE GUARANI3W - PERFIL DOCENTE

CORPORACION TECTRONIC S.A de C.V. INDICE DETALLES SOBRE LA APLICACIÓN Distribución de la información Impresión de verificaciones...

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

Capítulo 3: Pólizas. 3.1 Cotización. CAPÍTULO 3 Pólizas. Iniciamos nuestro proceso con el módulo de: Nueva cotización. 3.1.

WORD /11/

Principales rutinas de mantenimiento en una base de datos Firebird

Sample file. Copyright 2007 Taina Maria Miller.

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

MANUAL PARA EL USO DEL SISTEMA DE VENTAS POR INTERNET. Ingresa a y seleccione la opción de Compre Usted Hoy

Módulo II - Word. Eliminar caracteres Selección de texto Selección de una palabra Selección de varias palabras...

CTIT Aplicación Web - Instructivo para la importación de datos desde hojas de cálculo Versión 1

CALCULAR NOTAS CON EXCEL

QUÉ ES UN NÚMERO DECIMAL?

Paso 2: Seleccione Agregar y luego Correos

SUBMÓDULO: MANUAL DE FUNCIONES

Manual De Informes de Profesores De Posgrado (Edición: Profesores)

Proyecto de Facturación con Filemaker Pro 12

Importación de Cuentas y Pólizas a Contafiscal

MANUAL DE USUARIO ARCHIVO

INTERPRETAR, REGISTRAR, COMUNICAR Y COMPARAR CANTIDADES Y NÚMEROS 5to. Grado Universidad de La Punta

Vamos a crear nuestro primer juego en el que tendremos que coger la comida que esta protegida por los gatos

Ahora podemos comparar fácilmente las cantidades de cada tamaño que se vende. Estos valores de la matriz se denominan elementos.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Análisis de propuestas de evaluación en las aulas de América Latina

- Dirigido a Centros Docentes- Versión 01-23/03/2010

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

BLOWFISH,AES, AES192, AES256, TWOFISH)

BASES DE DATOS - Microsoft ACCESS 2007-

SISTEMA DE BECAS AL EXTERIOR

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

MANUAL DE USUARIO. Sistema Administrativo XENX ERP. Modulo Suministros Almacén Requisición Compras Proveedores

Encuestas en Google. Primeros pasos

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Paso 4 Instrucciones de embarque Introducir datos de contenedor y mercancía

Olimpiada Internacional de Informática Julio de 2011, Ciudad de Pattaya, Tailandia Tareas de la Competencia Día 2 [COL] Español 1.0.

Firma Electrónica Junio 2008

Transcripción:

Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen tantas claves como posibilidades de alfabetos hay. El problema está en cómo recordar la clave (el alfabeto desordenado). El mejor sistema de criptoanálisis para romper el algoritmo es el estadístico. Se puede romper vía análisis de frecuencia de letras

Métodos de cifrado monoalfabéticos El procedimiento es el siguiente: Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas. SEGURIDAD SEGURIDA Se añaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras). SEGURIDABCFHJKLMNOPQTVWXYZ

Métodos de cifrado monoalfabéticos Se ordenan en una matriz cuya primera fila es la palabra clave S E G U R I D A B C F H J K L M N O P Q T V W X Y Z El nuevo alfabeto (alfabeto modificado) se lee por columnas y se alinea con el original: a b c d e f g h i j k l mn o p q r s t u v w x y z s b n y e c o z g f p u h q r j t i k v d l w a mx Ejemplo: el mensaje ataque se convertiría en SVSTDE Ejemplo: gato osvq

TAREA: Programa de cifrado monoalfabético Debe aceptar llaves de hasta 16 caracteres de longitud Igual que los anteriores, debe poder leer archivos tipo texto, o aceptar captura directa por teclado del texto claro. Debe mostrar la construcción del texto encriptado, es decir: Matriz de construcción del alfabeto modificado Tabla del alfabeto original alineado con el alfabeto modificado Texto claro comparado con texto encriptado Programa de descifrado monoalfabético Debe aceptar llaves de hasta 16 caracteres de longitud Igual que los anteriores, debe poder leer archivos tipo texto (Texto encriptado). Debe mostrar la construcción del texto claro, es decir: Tabla del alfabeto modificado alineado con el alfabeto original Matriz de construcción del alfabeto modificado hacia alfabeto normal Texto encriptado comparado con texto claro

Métodos de cifrado polialfabéticos (siglo XV) Se usan varios cifradores sustitutivos monoalfabéticos, dependiendo de la posición de la letra en el texto. Leon Battista Alberti inventa y publica el primer cifrador polialfabético (1459) Este cifrador no fue roto hasta el siglo XIX.

Métodos de cifrado polialfabéticos (siglo XV) Un ejemplo típico es el Cifrado de Vigènere: - Se basa en una tabla con un alfabeto por cada letra del abecedario Método: Se busca una palabra clave fácil de recordar. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde.

Métodos de cifrado polialfabéticos (siglo XV) -Ejemplo: Clave: ADIOS Texto claro : E S T O E S C R I P T O L O G I A Clave sec.: A D I O S A D I O S A D I O S A D Criptograma: E V B C W K F Z E H T R T C Y I D gato gdbe

TAREA: Programa de cifrado Vigènere Debe aceptar llaves de hasta 8 caracteres de longitud Igual que los anteriores, debe poder leer archivos tipo texto, o aceptar captura directa por teclado del texto claro. Debe mostrar la construcción del texto encriptado, es decir: Tabla polialfabética Texto claro con repetición de palabra clave Texto claro comparado con texto encriptado Programa de descifrado Vigènere Debe aceptar llaves de hasta 8 caracteres de longitud Igual que los anteriores, debe poder leer archivos tipo texto (Texto encriptado). Debe mostrar la construcción del texto claro, es decir: Tabla polialfabética Texto encriptado con repetición de palabra clave Texto claro comparado con texto encriptado