ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Método de Cifrado: Transposición y Sustitución con Rejilla


Enviado por   •  21 de Julio de 2024  •  Ensayo  •  448 Palabras (2 Páginas)  •  60 Visitas

Página 1 de 2

**Método de Cifrado: Transposición y Sustitución con Rejilla**

**Descripción del Método:**

En este método de cifrado clásico, se utilizará una combinación de transposición y sustitución, además de aplicar un método de rejilla para aumentar la seguridad. La frase original se organizará en una rejilla, se realizará una transposición de las letras en la rejilla y, finalmente, se aplicará un cifrado de sustitución.

**Pasos del Método:**

1. **Generación de la Rejilla:**

   - Se elige una rejilla cuadrada con un número específico de filas y columnas.

   - Los caracteres de la frase se distribuyen en la rejilla de izquierda a derecha y de arriba hacia abajo. Los espacios vacíos se llenan con caracteres nulos.

   *Ejemplo con la frase "MexicoLindoYquerido" en una rejilla 4x4:*

   ```

   M E X I

   C O L I

   N D O Y

   Q U E R

   ```

2. **Transposición de la Rejilla:**

   - Se realiza una transposición de las columnas o filas de la rejilla según una clave específica. La clave determina el orden en el que se leerán las columnas o filas.

   *Ejemplo con la clave "3142":*

   ```

   I E M X

   I O C L

   Y D N O

   R E U Q

   ```

3. **Cifrado de Sustitución:**

   - Se aplica un cifrado de sustitución a las letras resultantes de la transposición utilizando una clave específica.

   *Ejemplo de sustitución con la clave "ZYXWVUTSRQPONMLKJIHGFEDCBA":*

   ```

   R V N C

   R K X O

   B S M X

   I T F J

   ```

**Análisis del Método:**

*Facilidad de Ataque:*

- La combinación de transposición, sustitución y rejilla complica la tarea de un atacante. Capturar un mensaje cifrado no revelará directamente el método utilizado, ya que se requerirá conocer tanto la clave de transposición como la clave de sustitución y la estructura de la rejilla.

*Simplicidad de Uso:*

- La generación de la rejilla y la aplicación de la transposición y sustitución pueden ser relativamente sencillas con la práctica. Sin embargo, la complejidad aumenta con la variación de las claves y la rejilla, lo que podría dificultar su uso sin conocimiento previo.

**Consideraciones Finales:**

Este método ofrece una capa adicional de seguridad al combinar técnicas clásicas de transposición y sustitución con el uso de una rejilla. La complejidad del método aumenta con la variación de las claves y la estructura de la rejilla, proporcionando una mayor resistencia frente a posibles ataques. La simplicidad de uso dependerá de la familiaridad del usuario con las claves específicas y las estructuras de rejilla.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (27 Kb) docx (8 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com