PDF de programación - Algortimos de criptografía clásica

Imágen de pdf Algortimos de criptografía clásica

Algortimos de criptografía clásicagráfica de visualizaciones

Actualizado el 13 de Abril del 2020 (Publicado el 30 de Agosto del 2018)
973 visualizaciones desde el 30 de Agosto del 2018
328,8 KB
13 paginas
Creado hace 17a (12/04/2007)
ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA

1

UNIVERSIDAD NACIONAL AUTÓNOMA DE

MÉXICO.

FACULTAD DE INGENIERÍA.

CRIPTOGRAFÍA

ALGORTIMOS DE CRIPTOGRAFÍA CLÁSICA.

PROFESOR: MARÍA JAQUELINA LÓPEZ

BARRIENTOS.

ALUMNOS:

DOMÍNGUEZ ESPINOZA EDGAR URIEL.

PACHECO GÓMEZ LEONARDO.

ENTREGA: MARTES, 10 DE ABRIL DE 2007

GRUPO: 1

ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA

2

ÍNDICE.

INTRODUCCIÓN.

I.
II. CONCEPTOS BÁSICOS.
III. RESÚMEN HISTÓRICO.
IV. CLASIFICACIÓN DE LOS CRIPTOSISTEMAS.

– TRANSPOSICIÓN INVERSA.
– TRANSPOSICIÓN SIMPLE.
– TRANSPOSICIÓN DOBLE.
– TRANSPOSICIÓN POR GRUPOS.
– TRANSPOSICIÓN POR SERIES.
– MÁSCARA ROTATIVA.

– ALGORITMO DE VIGENERE.
– ALGORITMO DE VERNAM.

– DIAGRAMAS DE PROGRAMAS.

SUSTITUCIÓN POR DESPLAZAMIENTO.

INSTRUCCIONES DE LOS PROGRAMAS EJEMPLO.

V. CONCLUSIONES.
VI. REFERENCIAS.

3
4
5
6
7
8
8
8
8
9
9
10
11
11
12
13
13

ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA

3

INTRODUCCIÓN.

Antes de empezar a hablar de los algoritmos de criptografía clásica, tenemos que aclarar que parte de este trabajo
esta basado en la historia de la criptografía, historia que bien si se ha asistido a un curso de criptografía es
posible que ya el lector tenga este conocimiento y si considera prudente, podrá omitirlo.

En resumen, son los escolares, y no los eruditos en la materia de criptografía, quienes ocupan el interés de este
texto. No ha sido escrito con afanes de originalidad, ni de demostrar un acucioso trabajo teorético. No; su
formulación ha estado animada por el empeño de ofrecer a los alumnos, un medio de fácil comprensión y de
sencillo manejo, en las tareas que tienen frente a si, como es aprender sobre los sistemas criptográficos.

Este documento, trata de significar una aportación para aligerar la búsqueda de información relacionada con la
criptografía clásica, tratando de abarcar la historia y los principales, sencillos y didácticos sistemas
criptográficos que corresponden a este tema y así encontrar un documento interesante e informativo.

Edgar U. Domínguez Espinoza
Leonardo Pacheco G.

ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA

4

CONCEPTOS BÁSICOS.

La criptografía, es la ciencia que estudia los métodos y procedimientos, mediante algoritmos matemáticos, para
modificar los datos de tal manera que solamente las personas que tengan la llave adecuada puedan:

a) Tener acceso a la versión original de los mismos (confidencialidad).
b) Asegurar que estos datos no fueron modificados entre el remitente y el destinatario (integridad).

La criptografía hoy día involucra varias formas de cifrado y descifrado, así como diferentes métodos de
autenticación. Aunque sus métodos y aplicaciones siguen siendo cada vez más complejos, la criptografía como
tal sigue girando fundamentalmente alrededor de problemas matemáticos difíciles de solucionar. Un problema
puede ser difícil de resolver porque su solución requiere de cierto conocimiento secreto, como la llave para
descifrar un mensaje cifrado o para firmar un documento digital. También puede ser que sea intrínsecamente
difícil de solucionar, en términos de los requerimientos matemáticos o de cómputo necesarios para solucionar o
decodificar el mensaje cifrado.

En el medio de la criptografía se reconocen dos tipos de personajes fundamentales para su existencia,
criptógrafos y cripto-analistas. Los primeros se ocupan de desarrollar algoritmos de criptografía mientras los
cripto-analistas se ocupan de romper los métodos de cifrado para obtener información de manera no autorizada.
Ambas actividades van de la mano y favorecen el desarrollo de la criptografía.

En criptografía, la información original que debe protegerse se denomina mensaje en claro. El cifrado es el
proceso de convertir el mensaje en claro en un texto ilegible, denominado mensaje cifrado o criptograma – En
el argot, a veces abreviado solo como cripto –. Por lo general, la aplicación concreta del algoritmo de cifrado se
basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto.
Las dos técnicas más básicas de cifrado en la criptografía clásica son la sustitución – que supone el cambio de
los elementos básicos del mensaje – y la transposición – que supone una re ordenación de los elementos –; la
gran mayoría de los algoritmos clásicos son combinaciones de estas dos operaciones básicas. El descifrado es el
proceso inverso que recupera el mensaje en claro a partir del criptograma y la clave. El protocolo criptográfico
especifica los detalles de cómo se utilizan los algoritmos y las claves para conseguir el efecto deseado. El
conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en su
globalidad es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.
Existen dos grandes grupos de criptosistemas: los algoritmos que utilizan una única clave tanto en el proceso de
cifrado como en el de descifrado y los que utilizan una clave para cifrar mensajes y una clave distinta para
descifrarlos. Los primeros se denominan sistemas simétricos o de clave simétrica y son la base de los algoritmos
de cifrado clásico. Los segundos se denominan sistemas asimétricos, de clave asimétrica o de clave pública y
clave privada y forman el núcleo de las técnicas de cifrado modernas.
Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y
desencriptado, aunque ambos son neologismos -anglicismos de los términos ingleses encrypt y decrypt- todavía
sin reconocimiento académico. Hay quien hace distinción entre "cifrado/descifrado" y "encriptado /
desencriptado" según esté hablando de criptografía simétrica o asimétrica, pero la mayoría de los expertos en el
mundo académico prefiere evitar ambos neologismos. Por otro lado, podríamos haber de cifrado y descifrado
como acciones legales o correctas, mientras la palabra desencriptado podemos entenderla como una acción no
autorizada, propia de un cripto-analista.

ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA

5

RESUMEN HISTÓRICO.

La historia de la criptografía es larga y está llena de anécdotas. Ya las primeras civilizaciones desarrollaron
técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la
información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer
criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución
basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo
el método actualmente conocido como César, porque supuestamente Julio César lo utilizó en sus campañas, uno
de los más conocidos en la literatura – según algunos autores, en realidad Julio César no utilizaba este sistema
de sustitución, pero la atribución tiene tanto arraigo que el nombre de éste método de sustitución ha quedado
para los anales de la historia –. Otro de los métodos criptográficos utilizados por los griegos fue la escitala
espartana, un método de transposición basado en un cilindro que servía como clave en el que se enrollaba el
mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un
gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de
Vigenere que escribió un importante tratado sobre "la escritura secreta" y que diseñó un algoritmo que ha
llegado a nuestros días asociado a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et
Cryptographiae" (Lüneburg, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la
criptografía fue notable. Las huestes de Felipe II utilizaron durante mucho tiempo un algoritmo con un alfabeto
de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés
François Viète consiguió cripto-analizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el
conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a
Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de los
Escoceses, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un cripto-
análisis exitoso por parte de los matemáticos de Isabel.
Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés
Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la
criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron
al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva
herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de
las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que
automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y
descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de
la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la
criptografía como en el del cripto-análisis no empezaron hasta entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo
Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dich
  • Links de descarga
http://lwp-l.com/pdf13278

Comentarios de: Algortimos de criptografía clásica (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad