Class4crypt c4c6.6 Criptoanálisis a la cifra de Vigenère por el método Kasiski

Поділитися
Вставка
  • Опубліковано 22 бер 2020
  • Todas las diapositivas del curso: www.criptored.es/paginas/Crip...
    Resumen. Lección en la que se estudia cómo realizar un criptoanálisis a la cifra polialfabética periódica de Vigenère mediante el método de Kasiski, incluyendo un ejemplo práctico.
    Apartados. 1) Recordando la cifra por sustitución polialfabética periódica de Vigenère; 2) La redundancia del lenguaje; 3) La figura de Friedrich Kasiski y otros criptólogos de la época; 4) Desarrollo del método de Kasiski para el criptoanálisis de Vigenère; 5) Ejercicio práctico de criptoanálisis a Vigenère por el método de Kasiski.
  • Наука та технологія

КОМЕНТАРІ • 26

  • @mariasolfernandez7163
    @mariasolfernandez7163 4 роки тому +3

    Muchísimas gracias!!. En mi colegio estamos haciendo un trabajo grupal (a distancia) sobre el código Vigenère, y me pareció muy interesante agregar el método Kasiski. Sin embargo, al no saber mucho sobre criptografía, me resultaba complejo entenderlo. Finalmente, encontré su video y logré hacerlo!.
    Espero que usted esté muy bien, sus alumnos tienen mucha suerte de tenerlo!!.

    • @JorgeRamio
      @JorgeRamio  4 роки тому

      Genial ;-) me alegro, saludos y mucha suerte con ese trabajo.

  • @PAISACUA
    @PAISACUA 4 роки тому +4

    Muchas gracias máster, hoy me puse la día con las clases; mi gracias nuevamente por sacar el espacio de su valioso tiempo para grabar y editar la clase, esta todo muy genial

    • @JorgeRamio
      @JorgeRamio  4 роки тому +1

      De nada Luis, me alegro. Un fuerte abrazo.

  • @valentinblanco979
    @valentinblanco979 Рік тому

    Que grande Jorge! Muchas gracias, muy buena explicación!

    • @JorgeRamio
      @JorgeRamio  Рік тому

      Me alegro Valentín, un abrazo.

  • @gustavobeiro3304
    @gustavobeiro3304 8 місяців тому

    Excelente video. Fue fundamental para entender Vigenere. Saludos

  • @juanatico4548
    @juanatico4548 Рік тому

    Esto es una maravilla. Perfectamente explicado, se ve muy fácil lo que no llegaba a ver. Este canal es un gran descubrimiento, cuánta cantidad y qué calidad de material

    • @JorgeRamio
      @JorgeRamio  Рік тому +1

      Me alegro. Pronto estará el web www.criptored.es completo incluyendo el sw usado en clases, saludos!

  • @guillermopagliero3921
    @guillermopagliero3921 4 роки тому +1

    Muy buena explicacion, lo felicito una vez más, y a quedarse en la casa como estamos haciendo aquí en Argentina para que este virus se expanda lo menos posible

    • @JorgeRamio
      @JorgeRamio  4 роки тому

      Gracias Guillermo. Lo más interesante de este ataque es la manifestación de la redundancia del lenguaje en el criptograma, incluso en estas condiciones en que se "rompe" el texto en claro en pequeños trozos. Afortunadamente este tipo de ataques no pueden aplicarse a la cifra moderna, como veremos en próximas clases. Saludos, jra.

  • @carlosdavidangulotorres330
    @carlosdavidangulotorres330 Рік тому

    Gracias por compartir, Me ha servido mucho!

  • @monicabonifazchoque4509
    @monicabonifazchoque4509 2 роки тому

    Máster, muchas gracias por este canal me ha ayudado con mi tarea estoy tomando la materia este semestre en mi país.
    Es grato ver como contrasta lo que estoy viendo en la materia y su curso aqui en su canal de Youttube. La regla de AOES que es casi el penultimo paso del metodo era la parte que no podia comprender del todo tuve que verlo muchas veces. Gracias!!

    • @JorgeRamio
      @JorgeRamio  2 роки тому

      Me alegro mucho que te hayan servido mis clases Mónica. Un cordial saludo.

  • @ayelenestevezsegovia9323
    @ayelenestevezsegovia9323 2 роки тому

    Muy bueno la clase ,será que nos podría facilitar el codigo fuente por favor si sería posible , nuevamente muchas gracias

    • @JorgeRamio
      @JorgeRamio  2 роки тому +1

      Me alegro. El código fuente del programa Criptoclásicos es propiedad del alumno que hizo ese trabajo fin de carrera, y no es público. Sólo es gratuito el software. Saludos.

  • @saradiazcardell7830
    @saradiazcardell7830 3 роки тому

    Gracias por el vídeo. ¿Existe alguna herramienta online que sea recomendable y fiable para contar la frecuencia de las letras de un texto dado?

    • @JorgeRamio
      @JorgeRamio  3 роки тому +1

      Online fiable no lo sé. Puedes trabajar con Criptoclásicos v2.1 que uso en el vídeo, un ejecutable en Java. En el menú Herramientas, Estadísticas del Lenguaje, Cálculo de monogramas, puedes encontrar la frecuencia de los caracteres que tiene un texto o archivo, sean máyúsculas, código ASCII, etc. Busca en Google por Criptoclásicos. Saludos.

    • @saradiazcardell7830
      @saradiazcardell7830 3 роки тому

      @@JorgeRamio Mi problema es que uso ubuntu y no sabía como ejecutarlo pero ya lo he conseguido. ¡Muchas gracias! Funciona perfecto.

    • @JorgeRamio
      @JorgeRamio  3 роки тому

      @@saradiazcardell7830 Genial, me alegro. Saludos.

  • @antoniohappy5688
    @antoniohappy5688 3 роки тому

    Buenos dias además de ver sus videos estoy leyéndome un curso publicado por usted de criptografía aplicada en el que se encuentra un ejercicio en el test de autoevaluación 2( pregunta 9) que soy incapaz de poder resolver. El ejercicio ha referencia al método Kasiski y pide , entre 4 claves posibles, que indiquemos que clave puede ser si la longitud de la clave es 7 y hay tres subcriptogramas con una distribución de frecuencias similar al texto en claro. Las claves son (FRUTERO, SANDIAS, PLATANO, NARANJA). He visto el video y he leído mucho sobre el método Kasiski pero por mas que intento dar con la clave no entiendo bien como se puede resolver. ¿Me podría indicar donde puedo encontrar una explicación para poder entender y dar con la solución del ejercicio?. Muchas gracias

    • @JorgeRamio
      @JorgeRamio  3 роки тому

      Hola Antonio.
      El método de Vigenère hace la suma mod 27 entre la letra del texto en claro y la letra de una clave, que cuando se termina esta última, se vuelve a utilizar.
      Si la letra de la clave es la A=0, entonces el texto va en claro. Por ejemplo, PELO + ABBA mod 27 = PFMO (la P y la O van en claro).
      Según el método de Kasiski, se buscan repeticiones de letras en el criptograma para encontrar la posible longitud L de la clave. Hecho esto, "se rompe" el criptograma en L subcriptogramas. Los subcriptogramas que correspondan a una letra de la clave A, tendrán una distribución de frecuencias igual que la de un mensaje en claro, porque su desplazamiento es cero y en el fondo es "texto en claro", aunque las letras estén realizando un salto en el mensaje.
      Eso es lo interesante de Kasiski, demuestra que la redundancia del lenguaje también se manifiesta si se lee un texto en claro a saltos. Por ejemplo el texto M = HOLAQUETALQUERIDOAMIGO lo leo de 3 en 3: HOL AQU ETA LQU ERI DOA MIG O, por lo que leo las primeras letras de cada bloque: HAELEDMO. Aunque esto no se entienda, si es bastante texto al final se asemeja mucho a una distribución de frecuencias de letras de un texto en claro con sentido.
      Por lo tanto, la clave que tiene 3 letras A es NARANJA. Espero te lo haya podido aclarar. Saludos.

    • @antoniohappy5688
      @antoniohappy5688 3 роки тому

      @@JorgeRamio Muchas gracias. Aclarado

    • @JorgeRamio
      @JorgeRamio  3 роки тому

      @@antoniohappy5688 Genial, saludos.