Seguridad en Internet

SUSTITUCIÓN

 Es el sistema más básico. La clave consiste en una tabla de equivalencias de caracteres. Por ejemplo:

a

b

c

d

e

f

g

h

i

j

k

l

m

n

ñ

o

p

q

r

s

t

u

v

w

x

y

z

 

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

b

c

v

x

z

g

f

d

s

a

t

r

e

w

q

p

o

i

u

y

ñ

l

k

j

h

 

n

m

 

Utilizando esta clave podemos codificar la frase

“de lo que sucedio al ingenioso hidalgo en la venta que el imaginaba ser castillo”

y substituirla por

“xzmrpmilzmylvzxspmbrmswfzwspypmdsxbrfpmzwmrbmkzwñbmilzmzrmsebfswbcbmyzumvbyñsrrp”

Esta clave es llamada “simétrica” porque es la misma clave la que se utiliza para codificar y para descodificar. Más adelante veremos el funcionamiento de las claves de tipo asimétrico.

La clave de César, aparentemente utilizada por Julio César en la guerra de las Galias, consistía simplemente en sustituir cada letra por la que la sigue x puestos después. Así, por ejemplo, si substituimos cada letra por la que sigue tres puestos después (x=3) tendremos la clave

a

b

c

d

e

f

g

h

i

j

k

l

m

n

ñ

o

p

q

r

s

t

u

v

w

x

y

z

 

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

¦

d

e

f

g

h

i

j

k

l

m

n

ñ

o

p

q

r

s

t

u

v

w

x

y

z

 

a

b

c

El sistema es muy fácil de descifrar si se utilizan textos largos ya que en cada idioma, cada carácter se repite con una proporción diferente y conocida. Para evitar esto se pueden introducir variaciones tales como utilizar dos o tres caracteres diferentes para sustituir a un carácter original. Otra solución es la confusión intercalada que consiste en introducir con una periodicidad determinada caracteres adicionales aleatorios.


Ejercicios

Ejercicio 1: Utilice la clave simétrica "Cesar x=5" para encriptar el texto "Encriptar por sustitucion es muy sencillo". Solución.

Ejercicio 2: Desencripte la frase "cskrucsnwkrk dwlj uskrk jnwerlsdt werhsjsrvwkweuj hlsj" utilizando la clave "Cesar x=9". Solución.

 



Protección de comunicaciones


Medios de pago

Protección de datos


Explicaciones en formato Power Point