ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

¿Cómo se ataca por Kasiski la cifra de Vigenère?

¿Cómo se ataca por Kasiski la cifra de Vigenère?

Formato: Vídeo
Fecha: 22/01/2025
Autor: Proyecto Thoth
Web: https://www.criptored.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios   5,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje.

Corría el año 1854, es decir 268 años después de la invención de la cifra de Vigenère, cuando el matemático y criptógrafo inglés Charles Babbage logra criptoanalizarla, aunque en realidad rompe la cifra autoclave.

Desgraciadamente, Babbage no publica sus resultados. Quien sí lo hace público pero en 1863 es el militar alemán Friedrich Kasiski.

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 42)
¿Cómo se usan los registros de desplazamiento en la cifra?Recurso nuevo
Esta píldora formativa 33 del proyecto Thoth, corresponde a la segunda píldora de la serie sobre cifrado en flujo. Un registro de desplazamiento es un sistema, circuito o memoria de n...
► sigue leyendo
¿Qué son los inversos aditivos en un cuerpo?Recurso nuevo
En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas...
► sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?Recurso nuevo
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
¿Cómo se cifra con el algoritmo AES?Recurso nuevo
Conoce el funcionamiento del algoritmo Advanced Encryption Standard AES, actual estándar mundial de cifra simétrica. En el año 1997, el National Institute of Standards and...
► sigue leyendo
¿Por qué busca criptografía confusión y difusión?Recurso nuevo
En esta píldora 9 se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la...
► sigue leyendo
¿Cómo se clasifican los sistemas de cifra moderna?Recurso nuevo
Es nueva píldora formativa proyecto Thoth comienza un bloque dedicado a la criptografía moderna. La píldora 26 presenta la clasificación de los algoritmos que actualmente...
► sigue leyendo
¿Cómo podemos atacar al algoritmo RSA?Recurso nuevo
A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los...
► sigue leyendo
Píldora 6: ¿Ciframos, codificamos o encriptamos?Recurso nuevo
Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas...
► sigue leyendo
¿Qué es la cifra de Vigenère?
Esta píldora número 19 presenta el método de cifra polialfabética cuya fortaleza lo hizo indescifrable durante más de 250 años. Blaise de Vigenère fue...
► sigue leyendo
¿Qué son los postulados de Golomb?
Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Criptografía con emparejamientos
Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el...
► sigue leyendo
Criptografía con curvas elípticas
Lección 1. Criptosistemas basados en el problema del logaritmo discreto. Temario Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos...
► sigue leyendo
Criptografía Clásica
Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en...
► sigue leyendo
Ver más tutoriales de esta categoría
Tutorial de la semana
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2026 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.