SlideShare uma empresa Scribd logo
1 de 6
•LEGORRETA MARQUEZ CARLOS DANIEL
   •ORTEGA ARZATE MONSERRATH

              602

          INFORMÁTICA

    MATERIA: APLICACIÓN DE LA
    NORMATIVIDAD INFORMÁTICA

  PROFESOR: KRISTIAN SANDOVAL
•Estas características hacen que este
cifrado sea perfectamente seguro ya que no
hay manera de cripto-analizarlo (es
matemáticamente complicado).
Considerando los valores numéricos
asignados    a   cada    carácter  del
alfabeto castellano de la tabla de la
figura 2.2.20, el cifrado de Vernam se
realiza de la siguiente manera (figura
2.2.21):




   Figura 2.2.20 Asignación de un valor
 numérico a cada carácter del alfabeto
        Clave: EDSAS A CETNIEVED
        MCla: BARRO Y CAÑABRAVA
Figura 2.2.21 Ejemplo del cifrado de
      Vernam(suma módulo 27)
     Cripto: FDKRH Y EEHNJVVZD
Cifrado de vernam monserrath

Mais conteúdo relacionado

Mais procurados

The Factoring Dead: Preparing for the Cryptopocalypse
The Factoring Dead: Preparing for the CryptopocalypseThe Factoring Dead: Preparing for the Cryptopocalypse
The Factoring Dead: Preparing for the CryptopocalypseAlex Stamos
 
Decimal empaquetado
Decimal empaquetadoDecimal empaquetado
Decimal empaquetadoSofylutqm
 
Turbo code
Turbo codeTurbo code
Turbo coden allali
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Rsa algorithm (rivest shamir-adleman)
Rsa algorithm (rivest shamir-adleman)Rsa algorithm (rivest shamir-adleman)
Rsa algorithm (rivest shamir-adleman)ManishKumarGiri2
 
6 Codificación de fuente.ppsx
6 Codificación de fuente.ppsx6 Codificación de fuente.ppsx
6 Codificación de fuente.ppsxJoseBiafore1
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesEduardoMedrano19
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCalzada Meza
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...nica2009
 
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa  Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa SALMARACHIDI1
 
Information and network security 28 blowfish
Information and network security 28 blowfishInformation and network security 28 blowfish
Information and network security 28 blowfishVaibhav Khanna
 
Block Cipher and Operation Modes
Block Cipher  and Operation Modes Block Cipher  and Operation Modes
Block Cipher and Operation Modes SHUBHA CHATURVEDI
 
Discrete Logarithmic Problem- Basis of Elliptic Curve Cryptosystems
Discrete Logarithmic Problem- Basis of Elliptic Curve CryptosystemsDiscrete Logarithmic Problem- Basis of Elliptic Curve Cryptosystems
Discrete Logarithmic Problem- Basis of Elliptic Curve CryptosystemsNIT Sikkim
 
basic encryption and decryption
 basic encryption and decryption basic encryption and decryption
basic encryption and decryptionRashmi Burugupalli
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
 

Mais procurados (20)

The Factoring Dead: Preparing for the Cryptopocalypse
The Factoring Dead: Preparing for the CryptopocalypseThe Factoring Dead: Preparing for the Cryptopocalypse
The Factoring Dead: Preparing for the Cryptopocalypse
 
Decimal empaquetado
Decimal empaquetadoDecimal empaquetado
Decimal empaquetado
 
Turbo code
Turbo codeTurbo code
Turbo code
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Exposicion hdb3.pptx
Exposicion hdb3.pptxExposicion hdb3.pptx
Exposicion hdb3.pptx
 
Rsa algorithm (rivest shamir-adleman)
Rsa algorithm (rivest shamir-adleman)Rsa algorithm (rivest shamir-adleman)
Rsa algorithm (rivest shamir-adleman)
 
6 Codificación de fuente.ppsx
6 Codificación de fuente.ppsx6 Codificación de fuente.ppsx
6 Codificación de fuente.ppsx
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionales
 
Codificacion
CodificacionCodificacion
Codificacion
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujo
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
 
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa  Code Correcteurs d'Erreurs :  Code linéaire, code cyclique , code goppa
Code Correcteurs d'Erreurs : Code linéaire, code cyclique , code goppa
 
Information and network security 28 blowfish
Information and network security 28 blowfishInformation and network security 28 blowfish
Information and network security 28 blowfish
 
Block Cipher and Operation Modes
Block Cipher  and Operation Modes Block Cipher  and Operation Modes
Block Cipher and Operation Modes
 
AES.ppt
AES.pptAES.ppt
AES.ppt
 
Algoritmos de compresion
Algoritmos de compresionAlgoritmos de compresion
Algoritmos de compresion
 
Discrete Logarithmic Problem- Basis of Elliptic Curve Cryptosystems
Discrete Logarithmic Problem- Basis of Elliptic Curve CryptosystemsDiscrete Logarithmic Problem- Basis of Elliptic Curve Cryptosystems
Discrete Logarithmic Problem- Basis of Elliptic Curve Cryptosystems
 
basic encryption and decryption
 basic encryption and decryption basic encryption and decryption
basic encryption and decryption
 
AES Cryptosystem
AES CryptosystemAES Cryptosystem
AES Cryptosystem
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 

Cifrado de vernam monserrath

  • 1.
  • 2. •LEGORRETA MARQUEZ CARLOS DANIEL •ORTEGA ARZATE MONSERRATH 602 INFORMÁTICA MATERIA: APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA PROFESOR: KRISTIAN SANDOVAL
  • 3. •Estas características hacen que este cifrado sea perfectamente seguro ya que no hay manera de cripto-analizarlo (es matemáticamente complicado).
  • 4. Considerando los valores numéricos asignados a cada carácter del alfabeto castellano de la tabla de la figura 2.2.20, el cifrado de Vernam se realiza de la siguiente manera (figura 2.2.21): Figura 2.2.20 Asignación de un valor numérico a cada carácter del alfabeto Clave: EDSAS A CETNIEVED MCla: BARRO Y CAÑABRAVA
  • 5. Figura 2.2.21 Ejemplo del cifrado de Vernam(suma módulo 27) Cripto: FDKRH Y EEHNJVVZD