CRIPTOGRAFIA CLASICA

Texto completo

(1)

CRIPTOGRAFIA

CLASICA

(2)

Historia de la criptografía (I)

] La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta.

] Ya en el siglo V antes de J.C. se usaban técnicas de cifrado para proteger a la información.

] Se pretendía obtener sólo la confidencialidad y la autenticidad de los mensajes. No la

disponibilidad.

] A partir de la Segunda Guerra Mundial, al tener los países en conflicto un gran número de

técnicos encargados de romper los códigos de

mensajes cifrados en teletipos, comenzó la nueva criptografía.

(3)

Historia de la criptografía (II)

] La criptografía clásica abarca desde la Escitala de los Lancedemonios hasta la segunda guerra mundial.

] El punto de inflexión en esta clasificación la marcan tres hechos relevantes:

\ En el año 1948 se publica el estudio de C.

Shannon sobre la Teoría de la Información.

\ En 1974 aparece el estándar de cifrado DES.

\ En el año 1976 se publica el estudio realizado por W. Diffie y M. Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifrado, denominado cifrado con clave pública.

C I F R A D O

D I G

I T A L

(4)

PIEDRA ROSETA

(5)

ESCARABAJO DE ORO

El signo 8 aparece 33 veces

; 26 veces

4 aparece 19 veces

± aparece 16 veces ) aparece 16 veces ...

La letra de mayor

frecuencia en inglés es la e, después a o i d b...

Tomamos el 8 como e.

La palabra más usual es the.

Combinación de tres símbolos siendo el 8 el último. El ;48 re repite siete veces

Por tanto:

;=t 4=h 8=e

(6)

DESARROLLO DE LA

CRIPTOGRAFIA POR LOS ARABES

] En el 1300 utilizaban siete métodos de cifrado:

] Remplazar unas letras por otras (sustitución)

] Escribir palabras al revés Transposición)

] Invertir letras alteradas en el texto (transposición)

(7)

DESARROLLO DE LA

CRIPTOGRAFIA POR LOS ARABES

] Dar a las letras un valor numérico y escribir dichos valores con símbolos

] Remplazar cada letra con otras dos de forma que la suma de sus valores fuese igual al valor numérico de la letra remplazada(

sustitución diagrámica)

(8)

DESARROLLO DE LA

CRIPTOGRAFIA POR LOS ARABES

] Sustituir cada letra con el nombre de una persona o un objeto (libro de códigos)

] Sustituir las letras por signos

lunares, pájaros, flores ect..

(9)

CRIPTOGRAFIA CLASICA

] Métodos de Transposición :

] Cambian la posición de los caracteres del mensaje

] Ejemplo: Escitalo de Lacedemonios

(10)

CRIPTOGRAFIA CLASICA

] Métodos de sustitución :

] Sustituyen el el carácter del mensaje por otro diferente

] Monoalfabeticos:

] Utilizan un sólo alfabeto

(11)

MONOALFABETICOS

] Monográmicos:

] Efectúan el cifrado carácter a carácter

] Alfabeto standard: Criptosistema de César

] Alfabetos mixtos: Discos de

Alberti y De la Porta

(12)

MONOALFABETICOS

] Poligrámicos:

] Efectúan el cifrado por grupo de caracteres

] Diagrámicos: cifrado en grupo de dos caracteres: Playfair

] Trigrámica: Cifrado en grupo de

tres caracteres

(13)

POLIALFABETICOS

] No periódicos : claves de cifrado no periódicos: Vernan

] Periódicos: claves de cifrado periódicas

] Alfabetos lineales: standard, Vigenére

] Alfabetos progresivos: ENIGMA

(14)

Métodos de

Transposición

(15)

LA ESCITALA DE LACEDEMONIOS

] Primer método criptografico

] Los griegos en el siglo V a. C.

(16)

La Escítala de los Lacedemonios

] La escítala era usada en el siglo V a.d .C. por el pueblo griego lacedemonios. Consistía en un bastón en el que se enrollaba una cinta y luego se escribía en ella el mensaje de forma longitudinal.

] Al desenrollar la cinta, las letras aparecían sin orden alguno.

] La única posibilidad de deshacer esta cifra pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el

extremo emisor y leer el mensaje de forma longitudinal.

Ejemplo

A S I C I F R A B A N C O N L A E S C I T A L A

El texto en claro es:

M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será:

C = AAC SNI ICT COA INL FLA RA AE BS

El famoso bastón de mando

de las Alcaldías

Se trata de un sistema de cifra por

transposición

(17)

Métodos de sustitución

Monoalfabeticos:

(18)

SUSTITUCION SIMPLE MONOALFABETO Este método de cifrado consiste en sustituir cada

letra o carácter del mensaje (texto en claro) por otra letra que forma parte del cifrado (texto cifrado).

Para efectuar esta sustitución existen varios métodos

(19)

SUSTITUCION SIMPLE MONOALFABETO

] Sea A un alfabeto de n símbolos y M el

conjunto de mensajes de longitud t sobre A.

] Sea K el conjunto de todas las

permutaciones de los mensajes sobre A ] Sea k∈K la transformación de cifrado

será:Ek(m) =[k(m1) k(m2) ....k(mt)]= (c1 c2 c3... ct)

(20)

] Donde (m1 m2 ....mt) =m ∈M

] Para descifrar (c1 c2 c3... ct) = c

] Se realiza la permutación inversa de ] d = K-1

] Dd(c) =[d(c1) d(c2) ....d(ct)]= (m1 m2.... mt)

= m

] Ek recibe el nombre de cifrado monoalfabertico de sustitución

(21)

SUSTITUCION MONOALFABETO

] Pueden expresar mediante la transformación siguiente:

] E(m) = (am ± b) (mod n)

] m es el valor numérico asociado a cada letra del mensaje, utilizando la correspondencia secuencias entre letras del alfabeto y sus valores numéricos

] E es la función de cifrado.

E(m) es el valor numérico asociado a la letra correspondiente del mensaje cifrado

(22)

SUSTITUCION SIMPLE MONOALFABETO

b

es una constante que determina el desplazamiento entre la correspondencia de las letras del cifrado y del mensaje.

a

es una constante que determina el intervalo de separación entre dos letras del cifrado cuando éstas son consecutivas en el alfabeto del mensaje original.

n

es el número de letras del alfabeto

La clave de cifrado es el par (a,b)

Siempre a>n y b<n

(23)

SUSTITUCION SIMPLE MONOALFABETO

AB CDEFGH 1 J K L M N Ñ 0 P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27

. Así, pues, para a = 5 y b = 15, tendríamos las siguientes equivalencias:

Letra mensaje A B C D E F G H I J Número correspondiente 1 2 3 4 5 6 7 8 9 10

Multiplicado por 5 5 10 15 20 25 30 35 40 45 50 Sumar 15 20 25 30 35 40 45 50 55 60 65 Resto (mod. 27) 20 25 3 8 13 18 23 1 6 11 Letra cifrada S X C H M Q Y A F K

(24)

SUSTITUCION SIMPLE MONOALFABETO

Mensaje PLANTA NUCLEAR

Mensaje cifrado NTSDLS SPCTMSB . La transformación mencionada para a =l,

se convierte en un método de sustitución simple

“CRIPTOSISTEMAS DE CESAR"

(25)

MONOALFABETO GENERAL

] Es el caso general del cifrado monoalfabético.

] La sustitución es arbitraria

] La clave k es la tabla de sustitución

] Se tiene n! Claves posibles

(26)

CIFRADO DE CÉSAR

] Algoritmo de cifrado:

] EK(m) = (m + k ) mod 27

] mensaje = m clave = k ; k = 7

] C R I P T O G R A F I A ] 2 18 8 16 20 15 6 18 0 5 8 0 ] 9 25 15 23 0 22 13 25 7 12 15 7 ] J Y 0 W A V N Y H M O H

(27)

CIFRADO DE CÉSAR

] Algoritmo de descifrado:

] D

K

(c) = [c + (27 - k )] mod 27

] E

K

(

CRIPTOGRAFIA ) = JYOWOVNYHMOH

] D

K

(J) = [9 + (27 - 7 )] mod 27

] D

K

(J) = [9 + (27 - 7 )] = 29 -27

= 2 = C

(28)

Métodos de sustitución :

POLIGRAFICA

(29)

SUSTITUCION POLIGRAFICA

] En lugar de sustituir una letra por otra sustituye diagramas, triagramas....de

letras al objeto de destruir las frecuencias de los monogramas

(30)

Cifrador de Polybios

Del siglo II a.d.C., es el cifrador por sustitución de caracteres más antiguo que se conoce.

A B C D E 1 2 3 4 5

A A B C D E 1 A B C D E

B F G H IJ K 2 F G H IJ K

C L M N O P 3 L M N O P

D Q R S T U 4 Q R S T U

E V W X Y Z 5 V W X Y Z

M1 = QUE BUENA IDEA C1 = DA DE AE AB DE AE

CC AA BD AD AE EA

M2 = LA DEL GRIEGO C2 = 31 11 14 15 31 22

42 24 15 22 34

El criptograma duplica la cantidad de caracteres del texto en claro por lo que no es un buen sistema de cifrado.

?

(31)

Métodos de sustitución :

POLIALFABETICOS

(32)

SUSTITUCION

POLIALFABETICOS

] Consiste en en el uso de varias

sustituciones simples en el cifrado de un mensaje.

] El Cifrado de Vigenére se utiliza una palabra clave cuyas letras marcan el desplazamiento.

(33)

El Cifrado de Vigenére

] La clave es una secuencia de letras

] K = [k

0

k

1

k

2

...k

d-1

]

] La función de cifrado es:

] E

k

(m

i

) =[ m

i

+ k

(i mod d)

](mod n)

(34)

CIFRADO DE VIGENÈRE

] A B C D E F G H I

J K L M N Ñ 0 P

Q R S T U V W X

Y Z

] 0 1 2 3 4 5 6 7 8

9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24

25 26

] clave: PARIS

] Texto Llano: CEST LA VIE CHER AMI

] C E S T L A V I E

C H E R A M I

] 2 4 19 20 11 0 22 8 4

2 7 4 18 0 12 8

] P A R I S P A R I

S P A R I S P

] 16 0 18 8 19 16 0 18 8

19 16 0 18 8 19 16

] 18 4 10 1 3 16 22 26 12

21 23 4 9 8 4 24

] R E K B D P V Z M

U W E J I E X

(35)

Crifrado de Vigenére

] Generalización del anterior

] La llave toma sucesivamente diferentes valores

] Termino matemático:

] Ejemplo

Yi i= ⊕X Z (mod 26)i

Mensaje: PARIS VAUT BIEN UNE MESSE Llave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOXLD JUJE PCTY IHT XSMHP

(36)

Recuperando el mensaje

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

criptograma

correspondencias

Criptograma: AOLXD JUJE PCTY IHT XSMHP

Llave: LOUPL OUPL OUPL OUP LOUPL

Mensaje: PARIS VAUT BIEN UNE MESSE

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

(37)

] Si = LOUP alternativamente

] Una misma letra en el texto claro le

pueden corresponder diferentes letras en el texto encriptado

] Recuperación mensaje es análoga al procedimiento de Cesar

] El método Kasiski (1863) consiguió romperlo

(38)

CIFRADO POR SUSTITUCION HOMOFONICA

] Para evitar los ataques basados en

frecuencia, existen criptosistemas basados en ocultar las propiedades estadisticas del mensaje empleando un alfabeto de salida con más símbolos que el alfabeto de

entrada

(39)

CIFRADO POR SUSTITUCION HOMOFONICA

] Alfabeto de entrada [a,b,c,d]

] A aparece con probabilidad 0.4 y el resto con probabilidad 0.2

] Empleamos el alfabeto [α β γ δ ε]

efectuando:

]E(a) =

{

α con probabilidad ½ β con probabilidad ½ E(b) =β

E(c)= δ E(d) =ε

Ahora todos los símbolos aparecen con la misma probabilidad

(40)

Por esta razón, el cifrado de Vernam es el que sirve como referencia para muchos otros procedimientos de cifrado en flujo.

Se pueden necesitar claves de cifrado de gran magnitud, hasta incluso de megabits.

Uno de los problemas del cifrado de Vernam es el de la transmisión segura de las claves entre los

comunicantes, la cual puede a veces crear situaciones logísticas y estratégicas .

(41)

Cifrado de Vernam

El método de cifrado de Vernam es el único seguro desde el punto de vista de la teoría de la información, siempre que la clave sea una secuencia binaria aleatoria de período más largo que el mensaje y

se utilice solamente una vez.

(42)

El cifrado de Vernam

Por esta razón, el cifrado de Vernam es el que sirve como referencia para muchos otros procedimientos de cifrado en flujo.

Se pueden necesitar claves de cifrado

de gran magnitud, hasta incluso de

megabits.

(43)

El cifrado de Vernam

Uno de los problemas del cifrado de Vernam es el de la transmisión

segura de las claves entre los

comunicantes, la cual puede a veces crear situaciones logísticas y

estratégicas .

(44)

El cifrado de Vernam

El cifrado de Vernam de un mensaje binario M con una clave K es el valor C dado por la ecuación:

C=M⊕K donde ⊕ es el OR exclusivo de los desarrollos binarios de M y K

. En estas condiciones, el descifrado se obtiene igualmente calculando: M = C ⊕ K

Corno se observa, este procedimiento es simétrico puesto que la clave de cifrado es idéntica a la de descifrado.

: Mensaje M = 1 0 0 1 0 1 0 0 1 1 1 0 1 0 0 1 0

Clave K = 1 0 1 0 0 0 0 1 1 0 1 0 1 0 0 1 0 0 0 1 0 1 0 1 1 1 0 Cifrado C = 0 0 1 1 0 1 0 1 0 1 0 0 0 0 0 0 0

Cifrado C = 0 0 1 1 0 1 0 1 0 1 0 0 0 0 0 0 0

Clave K = 1 0 1 0 0 0 0 1 1 0 1 0 1 0 0 1 0 0 0 1 0 1 0 1 1 1 0 Mensaje M = 1 0 0 1 0 1 0 0 1 1 1 0 1 0 0 1 0

(45)

Cifrado Vernam

] Representa el caso límite del cifrado de Vigenere

] Emplea alfabeto binario

] Operación aritmética es suma modulo 2 ] llave: secuencia binaria aleatoria de la

misma longitud que el texto claro ] Ejemplo:

Mensaje: 00011 01111 01101 00101 10011 01111 Llave: 11011 00101 01011 00110 10110 10101 Criptograma: 11000 01010 00110 00011 00101 11010

(46)

] Recuperación mensaje: sumar

nuevamente al criptograma la secuencia aleatoria

] Originalidad: llave se utiliza solo una vez ] Utilizado durante la segunda guerra

mundial por espías diversas nacionalidades

\ se les otorgaba una secuencia binaria

aleatoria con la recomendación de usarla para un único proceso de encriptado.

] Ejemplo seguridad incondicional, Shannon en 1949 dio una prueba teórica

(47)

TABLA DE PORTA

] A B a b c d e f g h i j k 1 m ] n o p q r s t u v w x y z ] C D a b c d e f g h i j k l m ] z n o p q r s t u v w x y ] E F a b c d e f g h i j k l m ] y z n o p q r s t u v w x ] G H a b c d e f g h i j k l m ] x y z n o p q r s t u v w ] I J a b c d e f g h i j k l m ] w x y z n o p q r s t u v ] K L a b c d e f g h i j k l m ] v w x y z n o p q r s t u ] M N a b c d e f g h i j k 1 m ] u v w x y z n o p q r s t

(48)

TABLA DE PORTA

] 0 P a b c d e f g h i j k 1 m ] t u v w x y z n o p q r s ] Q R a b c d e f g h i j k 1 m ] s t u v w x y z n o p q r ] S T a b c d e f g h i j k 1 m ] r s t u v w x y z n o p q ] UV a b c d e f g h i j k 1 m ] q r s t u v w x y z n o p ] W X a b c d e f g h i j k 1 m ] p q r s t u v w x y z n o ] Y Z a b c d e f g h i j k l m ] o p q r s t u v w x y z n

(49)

TABLA DE PORTA

] Clave:JACKET

] Mensaje: LOOK UNDER THE COUCH

] J A C K E T J A C K E T J A C K E ] L O O K U N D E R T H E C O U C H ] U B C S J J Z R F L S U V B I X S ] mensaje cifrado

(50)

TRANSPOSICIONES MATRIACIALES

] Se escribe el texto original en una tabla

] Se efectúa una permutación por filas o columnas

] Se reescribe el contenido de

la tabla por filas o columnas y

tenemos el texto cifrado

(51)

TRANSPOSICIONES MATRIACIALES

] MASPALOMAS SOL DE EUROPA ] 1 2 3 4 5 6

] M A S P A L ] O M A S ϑ S ] O L ϑ D E ϑ ] E U R O P A

] PERMUTACION: 2-4-1-5-3-6

(52)

TRANSPOSICIONES MATRIACIALES

] 2 4 1 5 3 6 ] A P M A S L ] M S O ϑ A S ] L D O E ϑ ϑ ] U O E P R A ] Mensaje cifrado:

] AMLUPSDOMOOEA ϑEPSA ϑRLS ϑA ] Descifrado: Operación inversa

Figure

Actualización...

Referencias

Actualización...

Related subjects :