SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Universidad Tecnológica del Sur de Sonora


 Criptografía,
 Principios
 Matemáticos


  José Manuel Acosta Rendón
  Septiembre 2010
Clasificación histórica de criptosistemas
La clasificación actual de los sistemas de cifrado se basa en el tratamiento
   de la información (cifrado en bloque y cifrado en flujo) o bien en el
   tipo de clave utilizada en la cifra (sistemas de clave secreta y
   sistemas de clave pública), pero según su relación con la historia de
   la criptografía podríamos clasificarlos como:


   Sistemas de Cifra Clásicos y Sistemas de Cifra
                      Modernos
Una primera aproximación histórica
• El uso de técnicas criptográficas es casi tan antiguo como las culturas de
   los primeros pueblos de nuestro planeta.

• Ya en el siglo V A.C. un pueblo griego usaba técnicas elementales de
   cifra para proteger su información.

• Se pretendía garantizar en aquellos días sólo la confidencialidad y la
   autenticidad de los mensajes. A finales del siglo XX se han añadido
   la disponibilidad y, últimamente, el no repudio.

• Los mayores avances se logran en la Primera y Segunda Guerra
  Mundiales, especialmente durante y después de esta última.

Los países en conflicto poseían verdaderas empresas con un gran número
   de matemáticos, cuya función era romper los mensajes cifrados de los
   teletipos intercambiados por sus enemigos.
Herramientas de la criptografía clásica
• Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban
   matemáticamente dentro de un cuerpo finito n, hacen uso de dos
   técnicas básicas orientadas a caracteres y que, muchos siglos después,
   las propondrá Shannon como herramientas para fortalecer la cifra:

• Técnicas de sustitución: Los caracteres o letras del mensaje en claro
   se modifican o sustituyen por otros elementos o letras en la cifra. El
   criptograma tendrá entonces caracteres distintos a los que tenía el
   mensaje en claro.

• Técnicas de transposición o permutación: los caracteres o letras del
   mensaje en claro se redistribuyen sin modificarlos y según unas reglas,
   dentro del criptograma. El criptograma tendrá entonces los mismos
   caracteres del mensaje en claro pero con una distribución o
   localización diferente.
Clasificación de los criptosistemas clásicos
Hitos históricos en la criptografía
• La criptografía clásica abarca desde tiempos inmemoriales hasta la
  mitad del siglo XX.

• El punto de inflexión en esta clasificación la marcan tres hechos
  relevantes:

– En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría
   de la Información.

– En 1974 aparece el estándar de cifra DES (Data Encryption Standard).


– Y en el año 1976 se publica el estudio realizado por Whitfield Diffie y
   Martin Hellman sobre la aplicación de funciones matemáticas de un
   solo sentido a un modelo de cifra, denominado cifrado con clave
   pública.
Primer cifrador por transposición: Escítala
• La escítala era usada en el siglo V A.C. por el pueblo griego de los
   lacedemonios. Consistía en un bastón en el que se enrollaba una cinta
   de cuero y luego se escribía en ella el mensaje de forma longitudinal.

• Al desenrollar la cinta, las letras aparecerán desordenadas.

• Para descifrar el criptograma y recuperar el mensaje en claro habrá que
   enrollar dicha cinta en un bastón con el mismo diámetro que el usado
   en el extremo emisor y leer el mensaje de forma longitudinal. La clave
   del sistema se encuentra en el diámetro del bastón. Se trata de una
   cifra por transposición pues los caracteres del criptograma son los
   mismos que en el texto en claro pero están distribuidos de otra forma
   dentro del criptograma.
Método de cifra de la escítala
En ese bastón residía la fortaleza de un pueblo. Por ello, y como símbolo
   de poder, el bastón de mando que se le entrega al alcalde de una
   ciudad en la ceremonia de su nombramiento, proviene de estos
   tiempos tan remotos.

El texto en claro es:
M = ASI CIFRABAN CON LA ESCITALA

El texto cifrado o criptograma será:
C = AAC SNI ICT COA INL FLA RA AE BS
Primer cifrador por sustitución: Polybios
Es el cifrador por sustitución de caracteres más antiguo que se conoce
   (siglo II A.C.) pero como duplica el tamaño del texto en claro, con
   letras o números, ... no fue tan buena la idea.
El cifrador del César
En el siglo I A.C., Julio César usaba este cifrador. El algoritmo consiste en
   el desplazamiento de tres espacios hacia la derecha de los caracteres
   del texto en claro. Es un cifrador por sustitución mono alfabético en el
   que las operaciones se realizan módulo n, siendo n el número de
   elementos del alfabeto (en aquel entonces el latín).




            Alfabeto de cifrado del César para castellano mod 27
Ejemplo de cifra del César en mod 27




  Cifrado: Ci= Mi+ 3 mod 27                      Descifrado: Mi= Ci-3mod27




Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea
muy vulnerable y fácil de atacar, simplemente usando las estadísticas del lenguaje.
Criptoanálisis del cifrador por sustitución
El cifrador de Vigenère
Cifradores por desplazamiento puro
Corresponden a los denominados cifradores tipo César ya vistos en
  el apartado anterior por lo que no vamos a repetir lo allí
  comentado. Las operaciones de cifra y descifrado serán:

1) Ci = (Mi + b) mod n
2) Mi = (Ci - b) mod n
3) Mi = (Ci + n - b) mod n

Las ecuaciones anteriores son equivalentes en el cuerpo n.

Ejercicio:
A) Con n = 27 y un desplazamiento b = 15, cifre el mensaje
M = SALVE CÉSAR utilizando la ecuación 1

B) Descifre el criptograma mediante la ecuación 2
Cifradores por desplazamiento puro
A)

 Ci = (mi + 15) mod 27

 C01   =   (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = H
 C02   =   (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = O
 C03   =   (L+15) mod 27 = (11+15) mod 27 = 26 mod 27 = 26 = X
 C04   =   (V+15) mod 27 = (21+15) mod 27 = 36 mod 27 = 09 = J
 C05   =   (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = S
 C06   =   (C+15) mod 27 = (02+15) mod 27 = 17 mod 27 = 17 = Q
 C07   =   (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = S
 C08   =   (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = H
 C09   =   (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = O
 C10   =   (R+15) mod 27 = (18+15) mod 27 = 33 mod 27 = 06 = G

 El criptograma será: C = HOXJS QSHOG
Cifradores por desplazamiento puro
B)

Mi = (ci + 27 - 15) mod 27 = (ci + 12) mod 27

 M01   =   (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = S
 M02   =   (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = A
 M03   =   (X+12) mod 27 = (26+12) mod 27 = 38 mod 27 = 11 = L
 M04   =   (J+12) mod 27 = (09+12) mod 27 = 21 mod 27 = 21 = V
 M05   =   (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = E
 M06   =   (Q+12) mod 27 = (17+12) mod 27 = 29 mod 27 = 02 = C
 M07   =   (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = E
 M08   =   (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = S
 M09   =   (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = A
 M10   =   (G+12) mod 27 = (06+12) mod 27 = 18 mod 27 = 18 = R

 El mensaje descifrado es: M = SALVE CÉSAR
¿ Dudas ?
¡¡ Gracias ¡¡

José Manuel Acosta R.
Septiembre 2010

Weitere ähnliche Inhalte

Was ist angesagt?

Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipherAntony Alex
 
Presentación pseudocódigo
Presentación pseudocódigoPresentación pseudocódigo
Presentación pseudocódigoStudent
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve CryptographyKelly Bresnahan
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
 
Traditional symmetric-key cipher
Traditional symmetric-key cipherTraditional symmetric-key cipher
Traditional symmetric-key cipherVasuki Ramasamy
 
Cryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar CipherCryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar CipherGopal Sakarkar
 
Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)Raquel Nuñez
 

Was ist angesagt? (20)

Cryptology
CryptologyCryptology
Cryptology
 
Cryptography
CryptographyCryptography
Cryptography
 
Sistemas de cifrado
Sistemas de cifradoSistemas de cifrado
Sistemas de cifrado
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Caesar cipher
Caesar cipherCaesar cipher
Caesar cipher
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Cryptography
CryptographyCryptography
Cryptography
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipher
 
Cryptography
CryptographyCryptography
Cryptography
 
Presentación pseudocódigo
Presentación pseudocódigoPresentación pseudocódigo
Presentación pseudocódigo
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve Cryptography
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Pseudocodigo
PseudocodigoPseudocodigo
Pseudocodigo
 
Cryptography
CryptographyCryptography
Cryptography
 
Traditional symmetric-key cipher
Traditional symmetric-key cipherTraditional symmetric-key cipher
Traditional symmetric-key cipher
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
RSA Algorithm
RSA AlgorithmRSA Algorithm
RSA Algorithm
 
Cryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar CipherCryptography and Encryptions,Network Security,Caesar Cipher
Cryptography and Encryptions,Network Security,Caesar Cipher
 
Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)
 

Andere mochten auch

Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Presentacion Modelo Markov
Presentacion Modelo MarkovPresentacion Modelo Markov
Presentacion Modelo MarkovAdriana Avila
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemasHermes Romero
 
Dominio Planificación y organización
Dominio Planificación y organizaciónDominio Planificación y organización
Dominio Planificación y organizacióntati1304
 
Dominio Planificación y Organización
Dominio Planificación y OrganizaciónDominio Planificación y Organización
Dominio Planificación y Organizacióntati1304
 
Adquisición E Implementación - Dominio
Adquisición E Implementación - DominioAdquisición E Implementación - Dominio
Adquisición E Implementación - Dominiotati1304
 
COBIT-ADQUIRIR E IMPLEMENTAR
COBIT-ADQUIRIR E IMPLEMENTAR COBIT-ADQUIRIR E IMPLEMENTAR
COBIT-ADQUIRIR E IMPLEMENTAR cproano
 
Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Lorena Andrade
 

Andere mochten auch (20)

Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Presentacion Modelo Markov
Presentacion Modelo MarkovPresentacion Modelo Markov
Presentacion Modelo Markov
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
 
Dominio Planificación y organización
Dominio Planificación y organizaciónDominio Planificación y organización
Dominio Planificación y organización
 
Dominio Planificación y Organización
Dominio Planificación y OrganizaciónDominio Planificación y Organización
Dominio Planificación y Organización
 
Adquisición E Implementación - Dominio
Adquisición E Implementación - DominioAdquisición E Implementación - Dominio
Adquisición E Implementación - Dominio
 
7 procesos estocásticos
7 procesos estocásticos7 procesos estocásticos
7 procesos estocásticos
 
COBIT-ADQUIRIR E IMPLEMENTAR
COBIT-ADQUIRIR E IMPLEMENTAR COBIT-ADQUIRIR E IMPLEMENTAR
COBIT-ADQUIRIR E IMPLEMENTAR
 
Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014
 
Adquirir Implementar Cobit4
Adquirir Implementar Cobit4Adquirir Implementar Cobit4
Adquirir Implementar Cobit4
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
public-key cryptography Shamir
public-key cryptography Shamirpublic-key cryptography Shamir
public-key cryptography Shamir
 

Ähnlich wie Criptografia Principios Matemáticos

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matricesErika Avila
 

Ähnlich wie Criptografia Principios Matemáticos (20)

S itema07
S itema07S itema07
S itema07
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
2.6 aplicaciones
2.6 aplicaciones2.6 aplicaciones
2.6 aplicaciones
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Sistemas Numéricos
Sistemas NuméricosSistemas Numéricos
Sistemas Numéricos
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 

Mehr von Jose Manuel Acosta (20)

VPN
VPNVPN
VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 

Criptografia Principios Matemáticos

  • 1. Universidad Tecnológica del Sur de Sonora Criptografía, Principios Matemáticos José Manuel Acosta Rendón Septiembre 2010
  • 2. Clasificación histórica de criptosistemas La clasificación actual de los sistemas de cifrado se basa en el tratamiento de la información (cifrado en bloque y cifrado en flujo) o bien en el tipo de clave utilizada en la cifra (sistemas de clave secreta y sistemas de clave pública), pero según su relación con la historia de la criptografía podríamos clasificarlos como: Sistemas de Cifra Clásicos y Sistemas de Cifra Modernos
  • 3. Una primera aproximación histórica • El uso de técnicas criptográficas es casi tan antiguo como las culturas de los primeros pueblos de nuestro planeta. • Ya en el siglo V A.C. un pueblo griego usaba técnicas elementales de cifra para proteger su información. • Se pretendía garantizar en aquellos días sólo la confidencialidad y la autenticidad de los mensajes. A finales del siglo XX se han añadido la disponibilidad y, últimamente, el no repudio. • Los mayores avances se logran en la Primera y Segunda Guerra Mundiales, especialmente durante y después de esta última. Los países en conflicto poseían verdaderas empresas con un gran número de matemáticos, cuya función era romper los mensajes cifrados de los teletipos intercambiados por sus enemigos.
  • 4. Herramientas de la criptografía clásica • Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban matemáticamente dentro de un cuerpo finito n, hacen uso de dos técnicas básicas orientadas a caracteres y que, muchos siglos después, las propondrá Shannon como herramientas para fortalecer la cifra: • Técnicas de sustitución: Los caracteres o letras del mensaje en claro se modifican o sustituyen por otros elementos o letras en la cifra. El criptograma tendrá entonces caracteres distintos a los que tenía el mensaje en claro. • Técnicas de transposición o permutación: los caracteres o letras del mensaje en claro se redistribuyen sin modificarlos y según unas reglas, dentro del criptograma. El criptograma tendrá entonces los mismos caracteres del mensaje en claro pero con una distribución o localización diferente.
  • 5. Clasificación de los criptosistemas clásicos
  • 6. Hitos históricos en la criptografía • La criptografía clásica abarca desde tiempos inmemoriales hasta la mitad del siglo XX. • El punto de inflexión en esta clasificación la marcan tres hechos relevantes: – En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría de la Información. – En 1974 aparece el estándar de cifra DES (Data Encryption Standard). – Y en el año 1976 se publica el estudio realizado por Whitfield Diffie y Martin Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifra, denominado cifrado con clave pública.
  • 7. Primer cifrador por transposición: Escítala • La escítala era usada en el siglo V A.C. por el pueblo griego de los lacedemonios. Consistía en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en ella el mensaje de forma longitudinal. • Al desenrollar la cinta, las letras aparecerán desordenadas. • Para descifrar el criptograma y recuperar el mensaje en claro habrá que enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal. La clave del sistema se encuentra en el diámetro del bastón. Se trata de una cifra por transposición pues los caracteres del criptograma son los mismos que en el texto en claro pero están distribuidos de otra forma dentro del criptograma.
  • 8. Método de cifra de la escítala En ese bastón residía la fortaleza de un pueblo. Por ello, y como símbolo de poder, el bastón de mando que se le entrega al alcalde de una ciudad en la ceremonia de su nombramiento, proviene de estos tiempos tan remotos. El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS
  • 9. Primer cifrador por sustitución: Polybios Es el cifrador por sustitución de caracteres más antiguo que se conoce (siglo II A.C.) pero como duplica el tamaño del texto en claro, con letras o números, ... no fue tan buena la idea.
  • 10. El cifrador del César En el siglo I A.C., Julio César usaba este cifrador. El algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución mono alfabético en el que las operaciones se realizan módulo n, siendo n el número de elementos del alfabeto (en aquel entonces el latín). Alfabeto de cifrado del César para castellano mod 27
  • 11. Ejemplo de cifra del César en mod 27 Cifrado: Ci= Mi+ 3 mod 27 Descifrado: Mi= Ci-3mod27 Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar, simplemente usando las estadísticas del lenguaje.
  • 12. Criptoanálisis del cifrador por sustitución
  • 13. El cifrador de Vigenère
  • 14. Cifradores por desplazamiento puro Corresponden a los denominados cifradores tipo César ya vistos en el apartado anterior por lo que no vamos a repetir lo allí comentado. Las operaciones de cifra y descifrado serán: 1) Ci = (Mi + b) mod n 2) Mi = (Ci - b) mod n 3) Mi = (Ci + n - b) mod n Las ecuaciones anteriores son equivalentes en el cuerpo n. Ejercicio: A) Con n = 27 y un desplazamiento b = 15, cifre el mensaje M = SALVE CÉSAR utilizando la ecuación 1 B) Descifre el criptograma mediante la ecuación 2
  • 15. Cifradores por desplazamiento puro A) Ci = (mi + 15) mod 27 C01 = (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = H C02 = (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = O C03 = (L+15) mod 27 = (11+15) mod 27 = 26 mod 27 = 26 = X C04 = (V+15) mod 27 = (21+15) mod 27 = 36 mod 27 = 09 = J C05 = (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = S C06 = (C+15) mod 27 = (02+15) mod 27 = 17 mod 27 = 17 = Q C07 = (E+15) mod 27 = (04+15) mod 27 = 19 mod 27 = 19 = S C08 = (S+15) mod 27 = (19+15) mod 27 = 34 mod 27 = 07 = H C09 = (A+15) mod 27 = (00+15) mod 27 = 15 mod 27 = 15 = O C10 = (R+15) mod 27 = (18+15) mod 27 = 33 mod 27 = 06 = G El criptograma será: C = HOXJS QSHOG
  • 16. Cifradores por desplazamiento puro B) Mi = (ci + 27 - 15) mod 27 = (ci + 12) mod 27 M01 = (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = S M02 = (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = A M03 = (X+12) mod 27 = (26+12) mod 27 = 38 mod 27 = 11 = L M04 = (J+12) mod 27 = (09+12) mod 27 = 21 mod 27 = 21 = V M05 = (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = E M06 = (Q+12) mod 27 = (17+12) mod 27 = 29 mod 27 = 02 = C M07 = (S+12) mod 27 = (19+12) mod 27 = 31 mod 27 = 04 = E M08 = (H+12) mod 27 = (07+12) mod 27 = 19 mod 27 = 19 = S M09 = (O+12) mod 27 = (15+12) mod 27 = 27 mod 27 = 00 = A M10 = (G+12) mod 27 = (06+12) mod 27 = 18 mod 27 = 18 = R El mensaje descifrado es: M = SALVE CÉSAR
  • 18. ¡¡ Gracias ¡¡ José Manuel Acosta R. Septiembre 2010