Decrypting Cesar by Means of Frequency Analysis for Three Languages
DOI:
https://doi.org/10.30973/progmat/2022.14.1/1Keywords:
Cesa algorithm, frequency analysis, encrypt, decrypt, plain textAbstract
In this work, it is encrypted by means of Cesar's algorithm and decrypted by brute force, through a frequency analysis, the frequency analysis is introduced for 3 languages so that the cryptogram can be deciphered in these 3 chosen languages, the plain texts They can be in Spanish, English, and Portuguese, the interface will have three sections (plain text, ciphertext and decrypted text), a console-type data output area and a command area. These should allow the actions of loading text from a file, clearing the fields, performing encryption and decryption, selecting a working language and performing the attack by frequency analy sis. Since the frequency analysis varies depending on the language we use.
References
Rubén Daniel Varela Velasco. Criptografía, una necesidad moderna. Revista Digital Universitaria, (10 de julio de 2006) Número 7, Volumen 7, 1067-6079.
Gibrán Granados Paredes. Introducción a la criptografía. Revista Digital Universitaria, (10 de julio de 2006). Número 7, Volumen 7, 10676079
Manuel J. Prieto. Historia de la criptografia. Madrid: La Esfera de los Libros, (2020). 978-84-9164-737-9.
Gabriel Sánchez Cano. Seguridad cibernética. Hackeo ético y programación defensiva. México,(2018). Alfaomega, 978-607-538-294-4.
David Moisés Terán Pérez, Administración y seguridad en redes de computadoras. (2018) Alfaomega, 978-607-538-132-9.
Barbara E. Sanchez Rinza, Diana Alejandra Bigurra Zavala, Alonso Corona Chávez, De-Encryption Of A Text In Spanish Using Probability And Statistics, (2008) IEEE vol 18, ISBN 978-07695-3120-5. https://doi.org/10.1109/CONIELECOMP.2008.38
Christof Paar, Jan Pelzl. Understanding Cryptography. A textbook for studenst and practitioners. (2010): Springer, 978-3-642-04100-6
Stuart McClure “Hackers secretos y soluciones para la seguridad de redes”, 2000. Mc Graw Hill,
Jonathan Knudsen “Java Cryptography”, 1998,O'reilly,
Rolf OPplieger “Sistemas de autentificación para seguridad en redes, 2002 ra-ma,
Randall K. Nichols, “Seguridad para comunicaciones inalambricas, 2003, Mc Graw Hill,
Eric Maiwald, Fundamentos de seguridad de redes, 2000 Mc Graw Hill
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2022 Bárbara Emma Sánchez Rinza, Marlon Paul Flores Sayago, Tomás Rocha Rinza
This work is licensed under a Creative Commons Attribution 4.0 International License.
Usted es libre de:
Compartir — compartir y redistribuir el material publicado en cualquier medio o formato. |
Adaptar — combinar, transformar y construir sobre el material para cualquier propósito, incluso comercialmente. |
Bajo las siguientes condiciones:
Atribución — Debe otorgar el crédito correspondiente, proporcionar un enlace a la licencia e indicar si se realizaron cambios. Puede hacerlo de cualquier manera razonable, pero de ninguna manera que sugiera que el licenciador lo respalda a usted o a su uso. |
Sin restricciones adicionales: no puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros a hacer cualquier cosa que permita la licencia. |