introduccion al estudio de la criptografia
TRANSCRIPT
![Page 1: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/1.jpg)
INTRODUCCION AL ESTUDIO DE LA CRIPTOGRAFIA
CATEDRA DE PALEOGRAFIA Y DIPLOMATICA
LIC. NANCY E. JUNCOS
![Page 2: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/2.jpg)
Reseña Histórica • E. Antigua Lisandro
Plutarco S. TritemioPolibio S.S.Simple
• E. Media Carlo Magno Leon Battista Alberti Robert BaconLeonardo De Vinci
• E. Moderna Johannsen Heidenberg TritemioFrancis Bacon S. de Rejilla
• E. Contemporánea EEUU – lenguaje Navajo S. Alfabética
Francia – Alemania – Inglaterra S.T. Simple
S.T.Multiplecódigo - cifras
![Page 3: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/3.jpg)
Nociones Generales
Etimología
CRIPTO Escondido γραπτώς
GRA F Escritura κρυμμένο
IA Sufijo: conocimiento o tratado.
Nomenclatura
Poligrafía – estenografía o taquigrafía –pasigrafía – esteganografía – cifrada –
diplomática – clave.
![Page 4: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/4.jpg)
Criptografía
Palabras claves o recurrentes
• Claves
• Cifras
• Cifrarlos
• Criptoanálisis
• Descifrar o decodificar
• Permutar o descriptor
Destinatarios
• Legítimos: texto codificado – descifra.
• Ilegitimo: criptoanálisis tiene clave.
Función:
• Estratégica
• Táctica
![Page 5: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/5.jpg)
Frecuencias de letras
LETRAS BIAGRAMAS TRIAGRAMAS TETRAGRAMA PENTAGRAMA
EA O R S LN I
D - C - T – U -P - M – Q – Y –B – G – H – F –V – Z – J X – K
ES – EN – EL –DE – LA – OS –AR – UE – RA –RE – ER AS –ON – ST – AD –AI – OR – TA -CO - SE – AC –EC- CI – IA , etc..
QUE – EST –ARA – ADO –DEL – CIO –NTE – OSA –EDE – PER – IST – NEI – RES –SDE – ESP –DES – ENC –ENT – CIA –ONS – DOR –ADO – ESE ERE
ADOS – IDOS –ENTE -
ISIMO – TRANS
![Page 6: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/6.jpg)
SISTEMAS CRIPTOGRAFICOSTR
AN
SPO
SIC
ION
SIMPLE
- INVERSION O ALTERACION
- ESCÍTALO
- RICHELIEU
- TELEGRAFO
- POR TABLA
- POR ENREJADO
MULTIPLE SAUDART
SUST
ITU
CIO
N
SIMPLE O SENCILLA
- POR DESPLAZAMIENTO
- ABSOLUTA
MULTIPLE O COMPLEJA
CLAVE LIMITADA
- FIJA
- DOBLE O
VARIABLE
CLAVE INDEFINIDA
- PROPIAMENTE DICHA
- INTERMITENTE
- AUTOCLAVE
![Page 7: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/7.jpg)
SISTEMA DE TRANSPOSICION
Por Líneas Incompletas TEXTO CRIPTADO: TADIR –OPEPA- DRNTF – SNRGA
T A D I R
O P E P A
D R N T F
• O E C O I
• S N R G A
![Page 8: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/8.jpg)
METODO DE TRANSPOSICION SIMPLE
• METODO DE INVERSION O ACELERACION
1. LE-RAET-ED-ICRARF
2. LEETRAEDRARFIC
3. RARFICEDETRALE
![Page 9: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/9.jpg)
METODO DE ESCITALO
![Page 10: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/10.jpg)
METODO DE RICHELIEU
TEXTO:
RMIE-SLOAC-NEIELU-ESNSIGU-ETINE
CLAVE: 3142
IREM OSALC INEELU NESSIGU IENTE314 2 3142 5 3142 5 6 3 14 2567 314 25
![Page 11: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/11.jpg)
METODO DEL TELEGRAFO
• Clave: 1-2-3
• Combinaciones: 2-3-1, 3-1-2 y 1-3-2
1 2 3
• 2-3-1- ONM LMX AII
• 3-1-2- RRM AAE BAA
• 1-3-2- TPN ROE ERT
TEXTO ENIGMATICO:
ONM-LMX-AII-RRM-AAE-BAA-TPN-ROE-ERT
![Page 12: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/12.jpg)
METODO DE TRANSPOSICION POR TABLA
• METODO DEL PARALELOGRAMO
TSENIGI
OANAPRA
DPDCTAR
OREROF
T/C:TSENIGI-OANAPRA-DPDCTAR-OREROF
![Page 13: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/13.jpg)
METODO DE SUSTITUCION POR REJILLA FIJA – REJILLA MOVIL
![Page 14: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/14.jpg)
VN MS ET AR
IE DO EL OT
METODO GEOMETRICO
![Page 15: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/15.jpg)
METODO DE TRANSPOSICION MULTIPLE
• METODO DE SOUDART
![Page 16: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/16.jpg)
SISTEMA POR SUSTITUCION
• CODIGO MORSE
![Page 17: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/17.jpg)
Sistema Binario
1703
![Page 18: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/18.jpg)
Sistema Binario
• Ejercicio:• 131 dividido entre 2 da 65 y el resto es igual a 1
65 dividido entre 2 da 32 y el resto es igual a 132 dividido entre 2 da 16 y el resto es igual a 0 16 dividido entre 2 da 8 y el resto es igual a 0
8 dividido entre 2 da 4 y el resto es igual a 0 4 dividido entre 2 da 2 y el resto es igual a 02 dividido entre 2 da 1 y el resto es igual a 0 1 dividido entre 2 da 0 y el resto es igual a 1
-> Ordenamos los restos, del último al primero: 10000011
![Page 19: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/19.jpg)
METODO POR SUSTITUCION SIMPLE
METODO JULIO CESAR
METODO AUGUSTO
![Page 20: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/20.jpg)
METODO DE SUSTITUCION POR SIMBOLOS CONVENCIONALES
![Page 21: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/21.jpg)
METODO MASONICO
![Page 22: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/22.jpg)
METODO DE LA PLANCHETA DE ENEAS
![Page 23: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/23.jpg)
METODO CRIPTOGRAFICO DE GUYOT
![Page 24: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/24.jpg)
Método de Guyot
![Page 25: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/25.jpg)
METODO CRIPTOGRAFICO DE ALBERTI
![Page 26: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/26.jpg)
METODO POR SUSTITUCION PARCIAL
• METODO CECHETTI
![Page 27: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/27.jpg)
METODO DE SUSTITUCION MULTIPLE
TABLA LLANA DE TRITEMIO
![Page 28: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/28.jpg)
Método por Sustitución Simple
• Orden Jesuítica S. XVI
![Page 29: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/29.jpg)
METODO DE HIRSCH
![Page 30: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/30.jpg)
Alfabetos por símbolos o signos
Notas Tironiana usadas por Carlomagno
![Page 31: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/31.jpg)
Maquinas de cifrado contemporáneas
Segunda Guerra Mundial Segunda Guerra Mundial
• Maquina alemana EnigmaMaquina alemana de cifrado Lorenz
![Page 32: Introduccion Al Estudio de La Criptografia](https://reader034.vdocuments.us/reader034/viewer/2022042603/55cf94f7550346f57ba5a0ba/html5/thumbnails/32.jpg)