ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Algoritmos de cifra por sustitución monoalfabética

Formato: Sitio web
Fecha: 21/09/2016
Autor: Dres Alfonsa García, Francisco García y Jesús García
Web: http://www.criptored.upm.es/crypt4you/
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica.

Esta lección está dedicada a la cifra monográmica (ciframos letra a letra) y monoalfabética (con un único alfabeto de cifrado). Se estudian las operaciones de cifrado, descifrado y criptoanálisis de sistemas de cifra
por desplazamiento puro, entre ellos el famoso sistema de cifra del César, sistemas de cifra por decimación pura y sistemas de cifra por multiplicación y adición, más conocida como cifra afín. Vas a comprobar que, además de cifrar y descifrar, la acción de un ataque elegante al criptograma o criptoanálisis basado en la redundancia del lenguaje, será muy sencilla.

En esta lección se utilizará el software para prácticas de criptografía Criptoclásicos v2.1, desarrollado por D. Juan Contreras Rubio. La lección tiene como elementos multimedia de apoyo las píldoras formativas Thot 16 ¿Qué es la cifra del César?, Thot 17 ¿Qué es la cifra afín? y Thot 18 ¿Cómo se ataca la cifra por sustitución monoalfabética?

Contenido del tutorial

APARTADO 1. EL CIFRADO DEL CÉSAR
1.1. El dictador Cayo Julio César y su cifra
1.2. Cifrado del César utilizando una clave
1.3. Descifrado y seguridad de algoritmos tipo César

APARTADO 2. OTROS ALGORITMOS POR SUSTITUCIÓN MONOALFABÉTICA
2.1. Cifradores por sustitución genéricos
2.1.1. Cifrado por desplazamiento puro
2.1.2. Cifrado por decimación pura
2.1.3. Cifrado afín
2.2. Condiciones para la cifra por decimación pura y la cifra afín
2.3. Profundizando en la cifra afín
2.4. Espacio de claves y fortaleza

APARTADO 3. CRIPTOANÁLISIS DE LOS ALGORITMOS POR SUSTITUCIÓN MONOALFABÉTICA
3.1. Ataques por fuerza bruta
3.2. Atacando con elegancia: técnicas de criptoanálisis
3.3. Criptoanálisis de los sistemas de cifra genéricos por sustitución
3.3.1. Criptoanálisis del cifrado por desplazamiento puro
3.3.2. Criptoanálisis del cifrado por decimación pura
3.3.3. Criptoanálisis del cifrado afín

APARTADO 4. EVALUACIÓN DE LA LECCIÓN 8
4.1. Test de evaluación personal

»Accede al contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
Lección 1. Modelo de computación cuántica
Esta primera lección lleva por título Modelo de computación cuántica y en ella los autores nos presentan una introducción al modelo de computación...
► sigue leyendo
Lección 2. Criptografía Cuántica
En esta lección se presenta una de las aplicaciones más importantes de la teoría de la información cuántica. Incluye videotutorial. El algoritmo de Shor abre la...
► sigue leyendo
Lección 3. Algoritmos Cuánticos
Introducción a los principales algoritmos que usan computación cuántica. En esta última lección los autores nos presentan una introducción a los principales...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo se oculta información con esteganografía?Recurso nuevo
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
¿Qué es la cifra por transposición o permutación?Recurso nuevo
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
► sigue leyendo
¿Por qué sucumbe el DES ante un ataque en red?Recurso actualizado
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.