ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Algoritmos de cifra por transposición o permutación

Algoritmos de cifra por transposición o permutación

Formato: Sitio web
Fecha: 14/06/2016
Autor: Dr. Jorge Ramió Aguirre
Web: https://www.criptored.es/
     
Valoración de los usuarios:  Valoración de los usuarios   5,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan las estadísticas del lenguaje en el texto cifrado.

Es una técnica que incluye como algoritmos más conocidos a la escítala lacedemonia, los sistemas de cifra por permutación de filas, columnas, rail fence o vallas y, finalmente, a los cifradores por permutación de grupos y series. La cifra por permutación puede ser criptoanalizada mediante la técnica conocida como anagramación, un ataque que hace uso de las estadísticas de frecuencia de los diagramas más comunes del lenguaje, debido a la redundancia del mismo. Cabe recordar que en este tipo de cifra el criptograma contará con los mismos elementos o letras que el texto en claro.

Contenido del documento:

APARTADO 1. PRINCIPIOS DE LA CIFRA POR TRANSPOSICIÓN
1.1. Cambiamos las letras de lugar

APARTADO 2. ALGORITMOS DE CIFRA
2.1. Recordando a la escítala
2.2. Cifrado por transposición de filas, columnas y vallas o rail fence
2.2.1. Cifrando por filas
2.2.2. Descifrando por filas
2.2.3. Cifrando por columnas
2.2.4. Cifrando por columnas con clave
2.2.5. Descifrando por columnas
2.2.6. Cifrando por vallas o rail fence
2.2.7. Descifrando por vallas o rail fence
2.3. Cifrado por transposición de grupos y de series

APARTADO 3. FORTALEZA DE LA CIFRA POR TRANSPOSICIÓN

3.1. ¿Cómo se atacan los sistemas de cifra por transposición?
APARTADO 4. EVALUACIÓN DE LA LECCIÓN 7

4.1. Test de evaluación personal

»Accede al contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
► sigue leyendo
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
► sigue leyendo
Fundamentos de la criptografía
Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que...
► sigue leyendo
Fundamentos de la seguridad
Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad...
► sigue leyendo
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Fundamentos de matemáticas discretas para la criptografía
Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán...
► sigue leyendo
Sistemas de cifra clásica
En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por...
► sigue leyendo
El Algoritmo RSA
Excelente curso dedicado al cifrado de números y mensajes. En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender...
► sigue leyendo
Cuaderno de Prácticas de Seguridad Informática
Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática...
► sigue leyendo
Creación de Comunidades Virtuales en Entornos Web
Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Qué es la cifra por sustitución polialfabética?
Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos...
► sigue leyendo
¿Por qué hablamos de criptografía clásica y moderna?
Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas...
► sigue leyendo
¿Qué es la cifra por matrices de Hill?
Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.