OTRAS DEFINICIONES



              Carlos Donoso
Criptosistema
Definiremos un criptosistema como una quíntupla (M;C;K;E;D),
donde:
 M representa el conjunto de todos los mensajes sin cifrar (lo que
se denomina texto plano, o plaintext) que pueden ser enviados.
 C representa el conjunto de todos los posibles mensajes cifrados,
o criptogramas.
 K representa el conjunto de claves que se pueden emplear en el
criptosistema.
 E es el conjunto de transformaciones de cifrado o familia de
funciones que se aplica a cada elemento de M para obtener un
elemento de C.
Existe una transformación diferente Ek para cada valor posible de
la clave k.
 D es el conjunto de transformaciones de descifrado, análogo a E
Todo criptosistema ha de cumplir
la siguiente condición:

                  Dk(Ek(m)) = m

es decir, que si tenemos un mensaje m, lo ciframos
empleando la clave k y luego lo desciframos
empleando la misma clave, obtenemos de nuevo el
mensaje original m.
Esteganografía
La esteganografía | o empleo de canales
subliminales| consiste en ocultar en el interior de
una información, aparentemente inocua, otro tipo
de información (cifrada o no). Este método ha
cobrado bastante importancia últimamente debido
a que permite burlar diferentes sistemas de
control.
Esteganografía
Supongamos que un disidente político quiere
enviar un mensaje fuera de su país, burlando la
censura. Si lo codifica, las autoridades jamás
permitirán que el mensaje atraviese las fronteras
independientemente de que puedan acceder a su
contenido, mientras que si ese mismo mensaje
viaja camuflado en el interior de una imagen digital
para una inocente felicitación navideña, tendrá
muchas mas posibilidades de llegar a su destino.
Criptoanálisis
El criptoanálisis consiste en comprometer la
seguridad de un criptosistema. Esto se puede hacer
descifrando un mensaje sin conocer la llave, o bien
obteniendo a partir de uno o mas criptogramas la
clave que ha sido empleada en su codificación. No
se considera criptoanálisis el descubrimiento de un
algoritmo secreto de cifrado; hemos de suponer
por el contrario que los algoritmos siempre son
conocidos.
Crso d sguriad y spionje infrmatco
Redundancia
Si una persona lee un mensaje en el que faltan
algunas letras, normalmente puede reconstruirlo.
Esto ocurre porque casi todos los símbolos de un
mensaje en lenguaje natural contienen información
que se puede extraer de los símbolos de alrededor
(información que, en la practica, se esta enviando
dos veces), o en otras palabras, porque el lenguaje
natural es redundante.
PGP
Corría el año 1991 y en Estados Unidos comenzaba a
tomar forma el rumor de que el Gobierno pretendía
prohibir el uso de la criptografía en las líneas de
comunicación. La criptografía había alcanzado un nivel
de desarrollo que había escapado al control de
gobiernos y servicios de inteligencia, y por ello se
comenzó a pensar en controlarla. Mucha gente
comenzó a preocuparse por el incipiente rumor, y un
programador llamado Philip Zimmermann decidió
poner remedio, había que hacer que no fuera posible
prohibir la criptografía.
Frecuencias de Repetición
  E     13,11        C     4,85          Y          0,79
  A     10,60        L     4,42          Q          0,74
  S      8,47        U     4,34          H          0,60
  O     8,23         M     3,11          Z          0,26
  I     7,16         P     2,71          J          0,25
  N     7,14         G     1,40          X          0,15
  R     6,95         B     1,16          W          0,12
  D     5,87         F     1,13          K          0,11
  T     5,40         V     0,82          Ñ          0,10
   Frecuencia Alta        Media              Baja          .

Valores de frecuencia relativa expresadas en tanto por ciento
Otros conceptos sobre Repetición
MONOGRAMAS – Una letra
DIGRAMAS – Dos letras
TRIGRAMAS – Tres letras

Ejemplo – “Seguridad y Espionaje” - 19 caracteres
E= 3 - - - 3 * 100 /19 = 15.78 %
A= 2 - - - 2 * 100 /19 = 10.52 %
D= 2 - - - 2 * 100 /19 = 10.52 %
Ejercicio
Para el siguiente texto clásico:
a) Encuentre las frecuencias relativas de
   monogramas.
b) Encuentre los 9 monogramas de mayor
   frecuencia.
c) Encuentre la frecuencia relativa de digramas.
d) Encuentre los tres digramas más frecuentes.
Ejercicio
"En un lugar de la Mancha, de cuyo nombre no quiero acordarme,
no ha mucho tiempo que vivía un hidalgo de los de lanza en
astillero, adarga antigua, rocín flaco y galgo corredor. Una olla de
algo más vaca que carnero, salpicón las más noches, duelos y
quebrantos los sábados, lentejas los viernes, algún palomino de
añadidura los domingos, consumían las tres partes de su
hacienda. El resto de ella concluían sayo de velarte, calzas de
velludo para las fiestas, con sus pantuflos de lo mismo, y los días
de entre semana se honraba con su vellorí más fino. Tenía en su
casa una ama que pasaba de los cuarenta, y una sobrina que no
llegaba a los veinte, y un mozo de campo y plaza, que así ensillaba
el rocín como tomaba la podadera. Frisaba la edad de nuestro
hidalgo con los cincuenta años; era de complexión recia, seco de
carnes, enjuto de rostro, gran madrugador y amigo de la caza.
Quieren decir que tenía el sobrenombre de Quijada, o Quesada".
MÉTODOS DE CIFRADO




                      TRANSPOSICIÓN                                                       SUSTITUCIÓN



   GRUPOS
     Escítala


                                               MONOALFABÉTICA                             POLIALFABÉTICA
 JULIO CESAR


COLUMNAS/FILA


                                MONOGRÁMICA                       POLIGRÁMICA



ALFABETO ESTÁNDAR
                                                     DIGRÁMICA                    N-GRÁMICA
                                                   Cifrador de Playfair           Cifrador de Hill

   ALFABETO MIXTO


  TRANSFORMACIÓN
  Cifrador sustitución afín                       PERIÓDICA                                NO PERIÓDICA
                                                                                          Cifrador de Vernam




                         ALFABETOS PROGRESIVOS                            ALFABETOS LINEALES
                              Máquina Enigma




                                                    ALFABETO ESTÁNDAR                            ALFABETO MIXTO
                                                        XLS BASICO                                XLS AVANZADO
Otros Sistemas de Cifrado
Uno de los casos más interesantes de este tipo de cifradores
con alfabetos distintos desde el punto de vista histórico lo
encontramos en los grabados realizados en 1794 en una
lápida del cementerio de Trinity, un distrito de Nueva York. El
mensaje consistía en un conjunto de símbolos como se indica
a continuación.




         Criptograma de la lápida del cementerio de Trinity.
Cifrado por Simbolos



              A     B    C          K    L    M         T     U    V
              D     E     F         N    O    P         W     X    Y
              G     H    I/J        Q    R    S         Z



Sólo 100 años después, en 1896, se logra descriptar este enigma aplicando
nociones básicas de estadística y redundancia del lenguaje. Esto indica que, por lo
menos para aquella época, el criptosistema empleado aunque hoy en día muy
inocente, cumplió con creces el principio de/ la caducidad de la información.
Encontramos que el mensaje del criptograma en cuestión es
M = REMEMBER DEATH
CIFRADORES POR HOMÓFONOS
¿Qué entendemos por homófonos? La definición del vocablo puede
encontrarse en cualquier diccionario: "palabras de igual
pronunciación o sonido y distinto significado" como por ejemplo hola
y ola. En criptografía entenderemos por homófonos a las distintas
representaciones que damos al mismo carácter sin seguir ninguna
relación o función determinada. Por ejemplo, si establecemos una
relación entre los 27 caracteres del alfabeto con los 100 primeros
números del 00 al 99, podríamos asociar a la letra A los siguientes
números: 3, 16, 19, 24, 56, 71, 73, 88, 97. Luego, el receptor
autorizado al conocer esta correspondencia simplemente reemplaza
dichos números por la letra A para descifrar el mensaje.
CIFRADORES POR HOMÓFONOS
Por ejemplo, si se asignan los homófonos que se muestran a continuación,
podríamos cifrar el mensaje M = BÁJAME LA JAULA JAIME como se indica:

       A               03     19      36      83      91
       B               23     62
       E               07     25      28      62      70     88      89
       97
       I               13     55      70
       J               43
       L               18     53      60
       M               10     33      71      80
       U               06

M = B A J A M E L A J A U L A J A I M E
C = 62 36 43 03 71 25 18 91 43 19 06 53 83 43 83 55 10 97.
Haciendo uso de nuestras habilidades y fuentes de información que no vamos a
desvelar en este momento, hemos encontrado el siguiente trozo de una tabla de
homófonos.

Encuentre los mensajes que han dado lugar al criptograma que se indica.

699 289 492 124 005 693 404 017 126 559 710 590 700 258 046
124 200 705 159 200 545 581 545 644 503 388 590 219 150 041
480 727 086 346 468 603 444 013 668 077 590 100 301.

005     013     017      041      046     077      086      100     124
EL      RE      EA       ED       DL      TC       AV       ES      AA
126     150     159      200      219     258      289      301     346
AP      TO      UR       SE       AT      OE       EO       SA      NU
388     404     444      468      480     492      503      545     559
TA      VL      EV       UE       GO      LV       SI       AN      PE
581     590     603      644      668     693      699      700     705
LU      RA      ML       EC       OA      ZE       PN       TP      YZ
710     727
ON       IY
012345678901234567890123456
                                     ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

                              A 0    ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Tabla de cifrar de Vigenère   B 1    BCDEFGHIJKLMNÑOPQRSTUVWXYZA
                              C 2    CDEFGHIJKLMNÑOPQRSTUVWXYZAB
                              D 3    DEFGHIJKLMNÑOPQRSTUVWXYZABC
                              E 4    EFGHIJKLMNÑOPQRSTUVWXYZABCD
                              F 5    FGHIJKLMNÑOPQRSTUVWXYZABCDE
                              G 6    GHIJKLMNÑOPQRSTUVWXYZABCDEF
                              H 7    HIJKLMNÑOPQRSTUVWXYZABCDEFG
                              I 8    IJKLMNÑOPQRSTUVWXYZABCDEFGH
                              J 9    JKLMNÑOPQRSTUVWXYZABCDEFGHI
                              K 10   KLMNÑOPQRSTUVWXYZABCDEFGHIJ
                              L 11   LMNÑOPQRSTUVWXYZABCDEFGHIJK
                              M 12   MNÑOPQRSTUVWXYZABCDEFGHIJKL
                              N 13   NÑOPQRSTUVWXYZABCDEFGHIJKLM
                              Ñ 14   ÑOPQRSTUVWXYZABCDEFGHIJKLMN
                              O 15   OPQRSTUVWXYZABCDEFGHIJKLMNÑ
                              P 16   PQRSTUVWXYZABCDEFGHIJKLMNÑO
                              Q 17   QRSTUVWXYZABCDEFGHIJKLMNÑOP
                              R 18   RSTUVWXYZABCDEFGHIJKLMNÑOPQ
                              S 19   STUVWXYZABCDEFGHIJKLMNÑOPQR
                              T 20   TUVWXYZABCDEFGHIJKLMNÑOPQRS
                              U 21   UVWXYZABCDEFGHIJKLMNÑOPQRST
                              V 22   VWXYZABCDEFGHIJKLMNÑOPQRSTU
                              W 23   WXYZABCDEFGHIJKLMNÑOPQRSTUV
                              X 24   XYZABCDEFGHIJKLMNÑOPQRSTUVW
                              X 25   YZABCDEFGHIJKLMNÑOPQRSTUVWX
                              Z 26   ZABCDEFGHIJKLMNÑOPQRSTUVWXY
012345678901234567890123456
                                   ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

                              A 0 AZYXWVUTSRQPOÑNMLKJIHGFEDCB
                              B 1 BAZYXWVUTSRQPOÑNMLKJIHGFEDC
                              C 2 CBAZYXWVUTSRQPOÑNMLKJIHGFED
Tabla de cifrar de Beaufort
                              D 3 DCBAZYXWVUTSRQPOÑNMLKJIHGFE
                              E 4 EDCBAZYXWVUTSRQPOÑNMLKJIHGF
                              F 5 FEDCBAZYXWVUTSRQPOÑNMLKJIHG
                              G 6 GFEDCBAZYXWVUTSRQPOÑNMLKJIH
                              H 7 HGFEDCBAZYXWVUTSRQPOÑNMLKJI
                              I 8 IHGFEDCBAZYXWVUTSRQPOÑNMLKJ
                              J 9 JIHGFEDCBAZYXWVUTSRQPOÑNMLK
                              K 10 K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M L
                              L 11 L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M
                              M 12 M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N
                              N 13 N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ
                              Ñ 14 Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P O
                              O 15 O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P
                              P 16 P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q
                              Q 17 Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R
                              R 18 R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S
                              S 19 S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T
                              T 20 T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U
                              U 21 U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V
                              V 22 V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W
                              W 23 W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X
                              X 24 X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y
                              Y 25 Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z
                              Z 26 Z Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A
EJEMPLO DE BEAUFORT
C = QSATI IJUGA HCQMI PHXDH B.
K = ULTIMÁTUM
M=?
MAS CONCEPTOS
                 ISOMORFISMO
                POLIMORFISMO
                     SIMETRICO
                    ASIMETRICO
                       CIFRADO
                CRIPTOANALISTA
EJERCICIO 1

   ISOMORFISMO           3 LETRAS

       PGP         ESCRIBIR DE FORMA OCULTA



  ESTEGANOGRAFIA     MISMA FORMA

    JULIO CESAR    PRETTY GOOD PRIVACY


    TRIGRAMAS              X = +3
CRIPTOANALISTA

 Decifra algoritmos criptograficos
 Decifra mensajes.

 Hacker

 Cracker

 Es un algoritmo que sirve para cifrar mensajes
INGENIERIA SOCIAL

 Es la base del espionaje y consiste en descubrir las vulnerabilidades de las otras
 personas, con el fin de aprovechar esas vulnerabilidades.

 Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin
 que esta sé de cuenta de que te esta revelando "información sensible".

 Es el arte de convencer e influir en las decisiones de otras personas con el fin de
 conseguir favores o beneficios.

 Es la ciencia que sirve para detectar si una persona miente o dice la verdad, es muy
 utilizado por los vendedores.

 Es alterar el comportamiento de un grupo de personas para causar sentimientos
 encontrados como la ira, la alegria, etc.
RECESO

Seguridad Informática - Conceptos

  • 1.
    OTRAS DEFINICIONES Carlos Donoso
  • 2.
    Criptosistema Definiremos un criptosistemacomo una quíntupla (M;C;K;E;D), donde: M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto plano, o plaintext) que pueden ser enviados. C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. K representa el conjunto de claves que se pueden emplear en el criptosistema. E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. D es el conjunto de transformaciones de descifrado, análogo a E
  • 3.
    Todo criptosistema hade cumplir la siguiente condición: Dk(Ek(m)) = m es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m.
  • 4.
    Esteganografía La esteganografía |o empleo de canales subliminales| consiste en ocultar en el interior de una información, aparentemente inocua, otro tipo de información (cifrada o no). Este método ha cobrado bastante importancia últimamente debido a que permite burlar diferentes sistemas de control.
  • 5.
    Esteganografía Supongamos que undisidente político quiere enviar un mensaje fuera de su país, burlando la censura. Si lo codifica, las autoridades jamás permitirán que el mensaje atraviese las fronteras independientemente de que puedan acceder a su contenido, mientras que si ese mismo mensaje viaja camuflado en el interior de una imagen digital para una inocente felicitación navideña, tendrá muchas mas posibilidades de llegar a su destino.
  • 6.
    Criptoanálisis El criptoanálisis consisteen comprometer la seguridad de un criptosistema. Esto se puede hacer descifrando un mensaje sin conocer la llave, o bien obteniendo a partir de uno o mas criptogramas la clave que ha sido empleada en su codificación. No se considera criptoanálisis el descubrimiento de un algoritmo secreto de cifrado; hemos de suponer por el contrario que los algoritmos siempre son conocidos.
  • 7.
    Crso d sguriady spionje infrmatco
  • 8.
    Redundancia Si una personalee un mensaje en el que faltan algunas letras, normalmente puede reconstruirlo. Esto ocurre porque casi todos los símbolos de un mensaje en lenguaje natural contienen información que se puede extraer de los símbolos de alrededor (información que, en la practica, se esta enviando dos veces), o en otras palabras, porque el lenguaje natural es redundante.
  • 9.
    PGP Corría el año1991 y en Estados Unidos comenzaba a tomar forma el rumor de que el Gobierno pretendía prohibir el uso de la criptografía en las líneas de comunicación. La criptografía había alcanzado un nivel de desarrollo que había escapado al control de gobiernos y servicios de inteligencia, y por ello se comenzó a pensar en controlarla. Mucha gente comenzó a preocuparse por el incipiente rumor, y un programador llamado Philip Zimmermann decidió poner remedio, había que hacer que no fuera posible prohibir la criptografía.
  • 10.
    Frecuencias de Repetición E 13,11 C 4,85 Y 0,79 A 10,60 L 4,42 Q 0,74 S 8,47 U 4,34 H 0,60 O 8,23 M 3,11 Z 0,26 I 7,16 P 2,71 J 0,25 N 7,14 G 1,40 X 0,15 R 6,95 B 1,16 W 0,12 D 5,87 F 1,13 K 0,11 T 5,40 V 0,82 Ñ 0,10 Frecuencia Alta Media Baja . Valores de frecuencia relativa expresadas en tanto por ciento
  • 11.
    Otros conceptos sobreRepetición MONOGRAMAS – Una letra DIGRAMAS – Dos letras TRIGRAMAS – Tres letras Ejemplo – “Seguridad y Espionaje” - 19 caracteres E= 3 - - - 3 * 100 /19 = 15.78 % A= 2 - - - 2 * 100 /19 = 10.52 % D= 2 - - - 2 * 100 /19 = 10.52 %
  • 12.
    Ejercicio Para el siguientetexto clásico: a) Encuentre las frecuencias relativas de monogramas. b) Encuentre los 9 monogramas de mayor frecuencia. c) Encuentre la frecuencia relativa de digramas. d) Encuentre los tres digramas más frecuentes.
  • 13.
    Ejercicio "En un lugarde la Mancha, de cuyo nombre no quiero acordarme, no ha mucho tiempo que vivía un hidalgo de los de lanza en astillero, adarga antigua, rocín flaco y galgo corredor. Una olla de algo más vaca que carnero, salpicón las más noches, duelos y quebrantos los sábados, lentejas los viernes, algún palomino de añadidura los domingos, consumían las tres partes de su hacienda. El resto de ella concluían sayo de velarte, calzas de velludo para las fiestas, con sus pantuflos de lo mismo, y los días de entre semana se honraba con su vellorí más fino. Tenía en su casa una ama que pasaba de los cuarenta, y una sobrina que no llegaba a los veinte, y un mozo de campo y plaza, que así ensillaba el rocín como tomaba la podadera. Frisaba la edad de nuestro hidalgo con los cincuenta años; era de complexión recia, seco de carnes, enjuto de rostro, gran madrugador y amigo de la caza. Quieren decir que tenía el sobrenombre de Quijada, o Quesada".
  • 14.
    MÉTODOS DE CIFRADO TRANSPOSICIÓN SUSTITUCIÓN GRUPOS Escítala MONOALFABÉTICA POLIALFABÉTICA JULIO CESAR COLUMNAS/FILA MONOGRÁMICA POLIGRÁMICA ALFABETO ESTÁNDAR DIGRÁMICA N-GRÁMICA Cifrador de Playfair Cifrador de Hill ALFABETO MIXTO TRANSFORMACIÓN Cifrador sustitución afín PERIÓDICA NO PERIÓDICA Cifrador de Vernam ALFABETOS PROGRESIVOS ALFABETOS LINEALES Máquina Enigma ALFABETO ESTÁNDAR ALFABETO MIXTO XLS BASICO XLS AVANZADO
  • 15.
    Otros Sistemas deCifrado Uno de los casos más interesantes de este tipo de cifradores con alfabetos distintos desde el punto de vista histórico lo encontramos en los grabados realizados en 1794 en una lápida del cementerio de Trinity, un distrito de Nueva York. El mensaje consistía en un conjunto de símbolos como se indica a continuación. Criptograma de la lápida del cementerio de Trinity.
  • 16.
    Cifrado por Simbolos A B C K L M T U V D E F N O P W X Y G H I/J Q R S Z Sólo 100 años después, en 1896, se logra descriptar este enigma aplicando nociones básicas de estadística y redundancia del lenguaje. Esto indica que, por lo menos para aquella época, el criptosistema empleado aunque hoy en día muy inocente, cumplió con creces el principio de/ la caducidad de la información. Encontramos que el mensaje del criptograma en cuestión es M = REMEMBER DEATH
  • 17.
    CIFRADORES POR HOMÓFONOS ¿Quéentendemos por homófonos? La definición del vocablo puede encontrarse en cualquier diccionario: "palabras de igual pronunciación o sonido y distinto significado" como por ejemplo hola y ola. En criptografía entenderemos por homófonos a las distintas representaciones que damos al mismo carácter sin seguir ninguna relación o función determinada. Por ejemplo, si establecemos una relación entre los 27 caracteres del alfabeto con los 100 primeros números del 00 al 99, podríamos asociar a la letra A los siguientes números: 3, 16, 19, 24, 56, 71, 73, 88, 97. Luego, el receptor autorizado al conocer esta correspondencia simplemente reemplaza dichos números por la letra A para descifrar el mensaje.
  • 18.
    CIFRADORES POR HOMÓFONOS Porejemplo, si se asignan los homófonos que se muestran a continuación, podríamos cifrar el mensaje M = BÁJAME LA JAULA JAIME como se indica: A 03 19 36 83 91 B 23 62 E 07 25 28 62 70 88 89 97 I 13 55 70 J 43 L 18 53 60 M 10 33 71 80 U 06 M = B A J A M E L A J A U L A J A I M E C = 62 36 43 03 71 25 18 91 43 19 06 53 83 43 83 55 10 97.
  • 19.
    Haciendo uso denuestras habilidades y fuentes de información que no vamos a desvelar en este momento, hemos encontrado el siguiente trozo de una tabla de homófonos. Encuentre los mensajes que han dado lugar al criptograma que se indica. 699 289 492 124 005 693 404 017 126 559 710 590 700 258 046 124 200 705 159 200 545 581 545 644 503 388 590 219 150 041 480 727 086 346 468 603 444 013 668 077 590 100 301. 005 013 017 041 046 077 086 100 124 EL RE EA ED DL TC AV ES AA 126 150 159 200 219 258 289 301 346 AP TO UR SE AT OE EO SA NU 388 404 444 468 480 492 503 545 559 TA VL EV UE GO LV SI AN PE 581 590 603 644 668 693 699 700 705 LU RA ML EC OA ZE PN TP YZ 710 727 ON IY
  • 20.
    012345678901234567890123456 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ A 0 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ Tabla de cifrar de Vigenère B 1 BCDEFGHIJKLMNÑOPQRSTUVWXYZA C 2 CDEFGHIJKLMNÑOPQRSTUVWXYZAB D 3 DEFGHIJKLMNÑOPQRSTUVWXYZABC E 4 EFGHIJKLMNÑOPQRSTUVWXYZABCD F 5 FGHIJKLMNÑOPQRSTUVWXYZABCDE G 6 GHIJKLMNÑOPQRSTUVWXYZABCDEF H 7 HIJKLMNÑOPQRSTUVWXYZABCDEFG I 8 IJKLMNÑOPQRSTUVWXYZABCDEFGH J 9 JKLMNÑOPQRSTUVWXYZABCDEFGHI K 10 KLMNÑOPQRSTUVWXYZABCDEFGHIJ L 11 LMNÑOPQRSTUVWXYZABCDEFGHIJK M 12 MNÑOPQRSTUVWXYZABCDEFGHIJKL N 13 NÑOPQRSTUVWXYZABCDEFGHIJKLM Ñ 14 ÑOPQRSTUVWXYZABCDEFGHIJKLMN O 15 OPQRSTUVWXYZABCDEFGHIJKLMNÑ P 16 PQRSTUVWXYZABCDEFGHIJKLMNÑO Q 17 QRSTUVWXYZABCDEFGHIJKLMNÑOP R 18 RSTUVWXYZABCDEFGHIJKLMNÑOPQ S 19 STUVWXYZABCDEFGHIJKLMNÑOPQR T 20 TUVWXYZABCDEFGHIJKLMNÑOPQRS U 21 UVWXYZABCDEFGHIJKLMNÑOPQRST V 22 VWXYZABCDEFGHIJKLMNÑOPQRSTU W 23 WXYZABCDEFGHIJKLMNÑOPQRSTUV X 24 XYZABCDEFGHIJKLMNÑOPQRSTUVW X 25 YZABCDEFGHIJKLMNÑOPQRSTUVWX Z 26 ZABCDEFGHIJKLMNÑOPQRSTUVWXY
  • 21.
    012345678901234567890123456 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ A 0 AZYXWVUTSRQPOÑNMLKJIHGFEDCB B 1 BAZYXWVUTSRQPOÑNMLKJIHGFEDC C 2 CBAZYXWVUTSRQPOÑNMLKJIHGFED Tabla de cifrar de Beaufort D 3 DCBAZYXWVUTSRQPOÑNMLKJIHGFE E 4 EDCBAZYXWVUTSRQPOÑNMLKJIHGF F 5 FEDCBAZYXWVUTSRQPOÑNMLKJIHG G 6 GFEDCBAZYXWVUTSRQPOÑNMLKJIH H 7 HGFEDCBAZYXWVUTSRQPOÑNMLKJI I 8 IHGFEDCBAZYXWVUTSRQPOÑNMLKJ J 9 JIHGFEDCBAZYXWVUTSRQPOÑNMLK K 10 K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M L L 11 L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M M 12 M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N N 13 N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ Ñ 14 Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P O O 15 O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P P 16 P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q Q 17 Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R R 18 R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S S 19 S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T T 20 T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U U 21 U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V V 22 V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W W 23 W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X X 24 X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y Y 25 Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Z 26 Z Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A
  • 22.
    EJEMPLO DE BEAUFORT C= QSATI IJUGA HCQMI PHXDH B. K = ULTIMÁTUM M=?
  • 23.
    MAS CONCEPTOS ISOMORFISMO POLIMORFISMO SIMETRICO ASIMETRICO CIFRADO CRIPTOANALISTA
  • 24.
    EJERCICIO 1 ISOMORFISMO 3 LETRAS PGP ESCRIBIR DE FORMA OCULTA ESTEGANOGRAFIA MISMA FORMA JULIO CESAR PRETTY GOOD PRIVACY TRIGRAMAS X = +3
  • 25.
    CRIPTOANALISTA Decifra algoritmoscriptograficos Decifra mensajes. Hacker Cracker Es un algoritmo que sirve para cifrar mensajes
  • 26.
    INGENIERIA SOCIAL Esla base del espionaje y consiste en descubrir las vulnerabilidades de las otras personas, con el fin de aprovechar esas vulnerabilidades. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible". Es el arte de convencer e influir en las decisiones de otras personas con el fin de conseguir favores o beneficios. Es la ciencia que sirve para detectar si una persona miente o dice la verdad, es muy utilizado por los vendedores. Es alterar el comportamiento de un grupo de personas para causar sentimientos encontrados como la ira, la alegria, etc.
  • 27.