tag:blogger.com,1999:blog-1846493661397027137.post4232832525664698859..comments2024-03-06T20:22:46.336+01:00Comments on El blog de García Larragan y Cía: Criptografía (XXIV): cifrado de Hill y criptoanálisis Gauss Jordan (II)Mikel García Larraganhttp://www.blogger.com/profile/03118239524461394157noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-1846493661397027137.post-54948038351372438832020-07-29T12:25:07.326+02:002020-07-29T12:25:07.326+02:00Creo que no se puede decir que ningún criptosistem...Creo que no se puede decir que ningún criptosistema sea invulnerable a diferentes métodos de criptoanálisis (la seguridad de un criptosistema depende de muchas cosas - entre otras de su correcta utilización -, los métodos de criptoanálisis están en permanente mejora - incluso surgen nuevos métodos -, el incremento de la potencia de cálculo de los ordenadores posibilita ataques que antes no eran posibles, y un largo etc.), pero lo que sí está claro es que en el caso del cifrado de Hill su gran debilidad, es decir, su verdadero "talón de Aquiles" es el ataque con texto claro conocido, es decir, si se consigue conocer una parte del texto en claro suficiente el secreto está "roto".<br /><br />Como curiosidad decir que este tipo de ataque, muy utilizado a lo largo de la historia para intentar "romper" mensajes cifrados mediante diversos criptosistemas, fue el utilizado por Alan Turing para "crackear" los mensajes secretos cifrados mediante la máquina Enigma utilizada por el ejército alemán durante la Segunda Guerra Mundial.Mikel García Larraganhttps://www.blogger.com/profile/03118239524461394157noreply@blogger.comtag:blogger.com,1999:blog-1846493661397027137.post-36344718344159965942020-07-14T19:40:06.952+02:002020-07-14T19:40:06.952+02:00Hay algún método para romper este cifrado sin cono...Hay algún método para romper este cifrado sin conocer algún fragmento del original?<br />GraciasJuan F-Mhttps://www.blogger.com/profile/16397106311024868014noreply@blogger.com