Ingeniería en Informática



Documentos relacionados
Ingeniería en Informática

Ingeniería en Informática

Escuela Técnica Superior de Ingeniería Informática Ingeniería en Informática CRIPTOGRAFÍA

05. Criptografía de clave pública

Redes de comunicación

Aritmética entera y modular

Sistemas criptográficos modernos

Códigos y Criptografía

Sistemas de Cifra en Flujo

Criptografía Susana Puddu

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Características y uso. Recordando. La criptografia define una función de

Capítulo 13 Cifrado Asimétrico con Mochilas

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.

Seguridad en Internet. Jordi Forné

Un Poco de Historia Criptografía, Criptografía Clásica

Bloque I Criptografía

Esquema de cifrado DES

Criptografía de clave pública. El sistema RSA

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1

Criptografía de clave pública

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS

Lección 3: Sistemas de Cifra con Clave Pública

SECURIDAD VS. OBSCURIDAD

Explicación del Cifrado en Bloques Simétrico DES

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Taller de Talento Matemático. Congruencias I

Introducción a la Criptografía Cuántica

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1

TEMA Funciones HASH. 1. FUNCIONES HASH DE USO CRIPTOGRÁFICO.

CRIPTOGRAFÍA APLICADA

APLICACIONES DE LA ARITMÉTICA MODULAR

Taller de Talento Matemático. Congruencias

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

TEMA 3: SERVICIO SSH

6.4 Criptología Elementos de la criptología

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.

Realizar la siguiente suma y expresar el resultado en hexadecimal: Teniendo los 3 valores expresados en la misma base, podemos realizar la suma:

Algoritmos de cifrado

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Algoritmos de cifrado Definir el problema con este tipo de cifrado

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

SEGUNDA OLIMPIADA ESTATAL DE MATEMÁTICAS

Criptografía de clave pública Sistemas basados en el problema de la mochila

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16

GENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica

Continuación Números Naturales:

Criptografía Introducción (II) Criptografía Introducción (I) = +

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Clave Pública. Criptografía-ULL

Tema 2 Aritmética modular

ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO

Problemas de Recursividad

una aplicación biyectiva h : A A.

Sistemas Numéricos y Códigos Binarios

Comunicación de datos

Ejemplos: a) 15 si es múltiplo de 5 ; 15 si contiene a 5 tres veces. b) 20 no es múltiplo de 7 ; 20 no contiene a 7 un número entero de veces.

INTRO. LÍMITES DE SUCESIONES

5. ESTRUCTURAS DE REPETICIÓN

MANUAL SOBRE FIRMA ELECTRÓNICA

Introducción a la Teoría de Números

OCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Cómo crackear un generador de claves pseudoaleatorias

EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida.

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Criptografía Moderna. Criptografía Moderna

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación

LO QUE SE TRATA DE EVITAR

CRIPTOGRAFÍA DE CLAVE PÚBLICA

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 2009

Matemáticas. Tercero ESO. Curso Exámenes

SCUACAC026MT22-A16V1. SOLUCIONARIO Ejercitación Generalidades de números

Unidad 2. La Información en los Ordenadores

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

Un paquete de problemas de potenciación

REALIZADO POR: MILA LEAL

NOMBRE: APELLIDOS: CURSO: NÚMERO: FECHA DE ENTREGA:

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

TEMA 3. POLINOMIOS Y FRACCIONES ALGEBRAICAS. Ficha 0

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso

UNIDAD 2. MÚLTIPLOS Y DIVISORES

Seguridad Informática

Algoritmos y Estructuras de Datos Ingeniería en Informática

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15

Algoritmos y Estructuras de Datos Curso 04/05. Ejercicios

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

4.1 Anillo de polinomios con coeficientes en un cuerpo

Tecnologías Grid Seguridad en entornos grid

Transcripción:

Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR Es posible que el texto en claro se haya cifrado por sustitución monoalfabética (cada letra del alfabeto se sustituye por otra)? Si, porque el texto es demasiado pequeño para sacar alguna conclusión de un análisis de frecuencia. No, porque aparece la secuencia UUUUU. No, porque la secuencia MUN se repite dos veces. 2. Si K 1 y K 2 son dos criptosistemas, llamamos criptosistema producto K 2 K 1 al resultado de aplicar ambos consecutivamente: x K 1 (x) K 2 (K 1 (x)) Indica en qué caso el criptosistema producto es más fuerte que cada uno de ellos: Los dos criptosistemas son de sustitución. Ambos son de Vigenere. Uno es de sustitución y otro es de trasposición. El producto siempre es tan débil como el más débil de los dos. 3. Un informático diseña un nuevo criptosistema dividiendo el texto en claro en bloques de 8 bits y cifrando cada bloque b del modo siguiente: genera aleatoriamente una cadena c de 8 bits y obtiene como texto cifrado el resultado de concatenar los bits de b c con los de c e interpretar el resultado como un carácter unicode de 16 bits. Decidir cuál de las siguientes afirmaciones es más acertada sobre la seguridad del criptosistema: Es muy seguro ya que la clave es tan larga como el mensaje y siempre se genera aleatoriamente. Tiene secreto perfecto puesto que en realidad se trata de un cifrado de Vernam (One time pad). Es muy débil porque basta conocer el algoritmo utilizado para recuperar el texto en claro a partir del texto cifrado. Es un nuevo criptosistema que requiere que pase una batería de pruebas suficiente, pero en principio es muy seguro. 4. Se ha encontrado un texto cifrado con Vigènere en el que se sabe que el texto en claro está en inglés y que trata de temas de criptografía. Se descubre que la cadena TICRMQUIRTJR aparece dos veces en el texto cifrado en las posiciones 10 y 241 y se sospecha que puede corresponderse con la palabra cryptography. Si todo lo anterior fuese acertado, cuál sería la clave? Con esos datos es imposible encontrar la clave. La clave es probablemente correct. La clave es exact. 5. Sea C un criptograma correspondiente al cifrado de un texto en castellano mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. Anagrama distancia. PQMI 28, 329 QAWA 42 ASJU 98 BLVE 112 QOSO 154

La longitud más probable de la clave será: 7 14 28 42 6. Un aficionado a la Criptografía inventa un nuevo criptosistema revolucionario, lo patenta y para mayor seguridad mantiene secretos los algoritmos en que se basa. Indique cuál de las siguientes afirmaciones es correcta: Al ser nuevo, es probable que los ataques a los criptosistemas anteriores no sean eficaces con uno que trabaja de modo diferente. Los adversarios lo tienen más difícil al no saber qué algoritmos se utilizan. La ocultación de los algoritmos no añade seguridad sino que dificulta su validación por parte de otros usuarios. 7. Sea T un texto en castellano con índice de coincidencia 0 072. Sabemos que T se cifra con un cifrado clásico y que el índice de coincidencia del texto cifrado es 0 035. El cifrado usado es: Cifrado de desplazamiento. Sustitución monoalfabética. Cifrado afín. Polialfabético. 8. Un texto cifrado usando Vigenère contiene tres apariciones de la secuencia de letras CGDRTHGH empezando en las posiciones 37, 1283 y 2291. Cuál es la longitud probable de la clave? Es de longitud 1, por lo que se trata de un simple desplazamiento. Es imposible. No puede tratarse de un texto cifrado con Vigènere. La clave es de longitud 7 o 14. 9. Un usuario ha diseñado un criptosistema del modo siguiente: representa cada carácter por un valor numérico entero y elige una función f : IN IN muy complicada (la clave). Cada carácter x se cifra como f(x). Indique cuál de las siguientes afirmaciones es correcta: El sistema es muy seguro ya que el espacio de claves (las posibles funciones) es enorme. Es un sistema inseguro ya que es vulnerable al análisis de frecuencias. Es más o menos seguro dependiendo de la complejidad de la función elegida. 10. En un sistema se almacenan las contraseñas transformándolas del modo siguiente. Cuando un usuario establece su contraseña el sistema la completa con espacios o la trunca hasta 16 caracteres (si es preciso) y la usa como clave para cifrar con XOR una cadena fija de 32 espacios: el resultado es lo que se almacena en un archivo de contraseñas. Indica en qué medida este sistema está protegido ante la posibilidad de que el archivo de contraseñas caiga en poder de un atacante: Es inseguro ya que el atacante conoce el texto en claro (los espacios) y el resultado de cifrar, con lo que puede obtener las contraseñas. Sería seguro si se obligase a todos los usuarios a establecer contraseñas que no se puedan obtener fácilmente con un ataque de diccionario o de fuerza bruta. Es inseguro porque 16 caracteres es muy poco. contraseñas muy largas. Sería mucho más seguro si se obligara a usar 11. Alicia y Benito han ideado un sistema para intercambiar mensajes secretos sin necesidad de intercambiar claves ni usar sistemas de clave pública del modo siguiente. Para enviar Alicia un mensaje M a Benito, ambos generan aleatoriamente cadenas de bits N A y N B respectivamente y usando el operador o exclusivo envían: 1. A B : M 1 = M N A 2. B A : M 2 = M 1 N B 3. A B : M 3 = M 2 N A

así Benito obtiene el mensaje original M. Indique cuál de las siguientes afirmaciones es correcta: No funciona. Benito no puede recuperar el mensaje original. Funciona pero es inseguro ya que un atacante que intercepte las comunicaciones podría obtener fácilmente N B. Es seguro ya que tanto N A como N B se generan aleatoriamente y se usan una sola vez. 12. Señala la respuesta correcta: La seguridad de un criptosistema debe recaer en que los algoritmos de cifrado y descifrado sean desconocidos. La seguridad de un criptosistema reside en que la clave de descifrado sea única, independientemente del algoritmo elegido para cifrar y descifrar. La seguridad de un criptosistema depende en que se utilice una función de un solo sentido. 13. Sea M un texto en claro cuyo índice de coincidencia vale 0.078, en un alfabeto de 4 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 2, K = (k 1, k 2 ). Se tiene ICM(Y 1, Y 2 ) = 0.01, ICM(Y 1, Y 2 +1) = 0.033, ICM(Y 1, Y 2 +2) = 0.034, ICM(Y 1, Y 2 +3) = 0.07 donde Y i se corresponde con los caracteres del texto cifrado que ocupan posiciones de la misma paridad que i y ICM denota el índice de coincidencia mútuo. k 1 k 2 = 2 k 2 k 1 = 0 k 1 k 2 = 3 k 2 k 1 = 3. 14. Benito propone utilizar un cifrado del tipo de Vernam donde la clave consiste en los bits de un DVD de vídeo y en el que para cada mensaje se utiliza un disco diferente. Indica la respuesta más correcta: Tiene secreto perfecto ya que la clave es siempre más larga que el mensaje y se usa solo una vez. No tiene secreto perfecto porque tiene el problema de acordar la lista de discos a utilizar. No tiene secreto perfecto ya que la clave no es verdaderamente aleatoria. 15. Un texto cifrado con el criptosistema de Vigenère contiene tres apariciones de la secuencia CGDRTHGH empezando en las posiciones 37, 1283 y 2291. Indica la respuesta más correcta: La clave es probablemente de longitud 14. La clave es probablemente de longitud 8. Los datos están mal ya que sería una clave de longitud 1. 16. Se ha interceptado el mensaje qc oqkq3qxq cifrado con un criptosistema afín y = a x + b usando el alfabeto de 64 caracteres indicado en las observaciones. Se sabe que el mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las siguientes afirmaciones es más correcta: La clave es a = 3, b = 7. La clave es a = 7, b = 11. Hay muchas claves que serían válidas.

17. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo que permite a Antonio autenticar a Beatriz como su interlocutora: 1 Antonio envía a Beatriz una cadena aleatoria de bits r. 2 Beatriz responde a Antonio enviándole la cadena s = r k. 3 Antonio valida la identidad de Beatriz calculando s k y comprobando que el resultado es r. Indica cuál de las siguientes afirmaciones es más correcta: No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y hacerse pasar por Beatriz. No se autentica fiablemente porque hay muchas cadenas s que verifican que s k = r. Es un buen método de autenticación porque sólo se transmite r que es una cadena aleatoria. 18. Trabajando en Z 26 y con clave K = (7, 3) para el cifrado afín. El descifrado de 1 es: 12 1 22 25 19. Se cifra un texto binario x = x 1 x l del siguiente modo: x se divide en n bloques de 6 bits, efectuando un relleno del último bloque fuera necesario, x = X 1... X n. 0 0 1 0 0 0 0 0 0 0 0 1 Y i = X i K con K = 1 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 1 0 0 Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética. Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 20. Sea C un criptograma correspondiente al cifrado de un texto en español mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. La longitud más probable de la clave será: 7 11 14 42 Anagrama distancia. PQMI 11 QAWA 22 ASJU 110 BLVE 33 QOSO 330 21. Trabajando en Z 26 y con clave K = (7, 3) para el cifrado afín. El descifrado de 1 es: 12 1 22 25

22. Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo : x se divide en n bloques de 6 elementos, efectuando un relleno del último bloque si fuera necesario, x = X 1... X n. 1 0 0 0 0 0 0 1 0 0 0 0 Y i = X i K + b con K = 0 0 1 0 0 0 0 0 0 1 0 0 y b = 0 0 0 0 1 0 0 0 0 0 0 1 Retorna y = Y 1... Y n (y es el cifrado de x). 2 4 9 10 26 1 Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética (Vigenère). Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 23. Sea C un criptograma correspondiente al cifrado de un texto en español mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. La longitud más probable de la clave será: 7 11 14 42 Anagrama distancia. PQMI 11 QAWA 22 ASJU 110 BLVE 33 QOSO 330 24. Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo: x se divide en n bloques de 6 bits, efectuando un relleno del último bloque fuera necesario, x = X 1... X n. 0 0 1 0 0 0 0 0 0 0 0 1 Y i = X i K con K = 1 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 1 0 0 Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética. Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición.

25. Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.069, en un alfabeto de 3 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 5, K = (k 1, k 2,..., k 5 ) obteniéndose Y = m 1 m 2... m n. Se tiene ICM(Y 4, Y 5 ) = 0.02 ICM(Y 4, Y 5 + 1) = 0.067 ICM(Y 4, Y 5 + 2) = 0.03 donde Y i = m i m i+5 m i+2 5... y ICM denota el índice de coincidencia mútuo. k 4 k 5 = 2 k 4 k 5 = 0 k 4 k 5 = 1 k 4 k 5 = 3. 26. Un hacker ha interceptado el texto jñ7jsjxjñ7j cifrado con un criptosistema afín y cree que se corresponde con el texto en claro abracadabra. También sabe que se está utilizando el alfabeto de 64 caracteres. Indique qué puede obtener el hacker con estos datos: La clave es indeterminada, ya que hay varias posibilidades porque el mensaje es demasiado corto. La clave es (5, 5). Los datos que tiene son incorrectos, porque no puede tratarse de un criptosistema afín. 27. Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo : x se divide en n bloques de 6 elementos, efectuando un relleno del último bloque si fuera necesario, x = X 1... X n. 0 0 1 0 0 0 0 0 0 0 0 1 Y i = X i K + b con K = 1 0 0 0 0 0 0 0 0 0 1 0 y b = (4, 4, 4, 4, 4) 0 1 0 0 0 0 0 0 0 1 0 0 Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética (Vigenère). Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 28. Usando un alfabeto de 64 caracteres, el cifrado afín x 8x + 1 no es adecuado, principalmente por el siguiente motivo: Hay mensajes en claro que dan lugar al mismo mensaje cifrado. Hay mensajes que no se pueden cifrar. La función de descifrado está bien definida. 29. En un intento por aumentar la seguridad, un usuario que usa el alfabeto de 64 caracteres utiliza un doble cifrado XOR. Usando consecutivamente dos claves que él cree haber obtenido de forma aleatoria: la clave (A, B, C, D, E, F ) y la clave (,,, A D, B E, C F ). (Ayuda: X = X para todo carácter X del alfabeto). Indicar cuál es la respuesta más correcta:

La seguridad ha aumentado, aunque el resultado sigue siendo un XOR de la misma longitud. El resultado no es un,criptosistema XOR. La seguridad ha disminuido; el resultado equivale a un XOR de longitud 3. 30. Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.072, en un alfabeto de 4 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 3, K = (k 1, k 2, k 3 ) obteniéndose Y = m 1 m 2... m n. Se tiene ICM(Y 1, Y 2 ) = 0.01 ICM(Y 1, Y 2 + 1) = 0.02 ICM(Y 1, Y 2 + 2) = 0.03 ICM(Y 1, Y 2 + 3) = 0.065 donde Y i = m i m i+3 m i+2 3..., para i = 1, 2, 3. ICM denota el índice de coincidencia mutuo. Entonces: k 1 k 2 = 0 k 1 k 2 = 1 k 1 k 2 = 2 k 1 k 2 = 3. 31. Un matemático inventa un nuevo sistema de cifrado usando el alfabeto { = 0, A = 1,..., Z = 27}. Define la función 1 si i es múltiplo de 3 f(i) = 2 si i es par y no múltiplo de 3 3 si i es impar y no múltiplo de 3 y entonces cifra el mensaje M = x 0 x 1... en C = y 0 y 1... haciendo Por ejemplo, para cifrar el mensaje ABA haría ya que Indica cual es la respuesta correcta: x i y i = x i + f(i) mod 28. x 0 = A, x 1 = B, x 2 = A y 0 = B, y 1 = Z, y 2 = Z x 0 = A 1 + f(0) = 1 + 1 = 2 y 0 = B x 1 = B 2 + f(1) = 2 3 = 1 y 1 = Z x 2 = A 1 + f(2) = 1 2 = 1 y 2 = Z En realidad es un cifrado de Vigenère de clave de longitud 3. No puede ser un cifrado de Vigenère, pues en Vigenère sólo se suma y aquí se resta. No es Vigenère, ya que ni siquiera es un cifrado polialfabético. Es un cifrado de Vigenère de longitud de clave 6, ya que f(i) = f(i + 6). 32. Un arqueólogo se plantea el siguiente problema: descifrar unos escritos de una cultura de la que se sabe que cada palabra de nuestro lenguaje se representaba por un símbolo diferente. Indica la más correcta: Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema de transposición. Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema de sustitución simple, pero sólo será factible si se dispone de mucho texto ya que el alfabeto es muy grande. El criptoanálisis se podrá llevar acabo independiente de la longitud del texto de que se disponga, sólo debemos saber si el problema es equivalente al criptoanálisis de un cierto criptosistema clásico. Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema producto de una transposición y una sustitución.

33. Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.08, en un alfabeto de 27 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 3, K = (k 1, k 2, k 3 ) obteniéndose Y = m 1 m 2... m n. Nos dan los siguientes datos ICM(Y 1, Y 2 ) = 0.01 ICM(Y 1, Y 2 + 1) = 0.02 ICM(Y 1, Y 2 + 2) = 0.03 donde Y i = m i m i+3 m i+2 3..., para i = 1, 2, 3. ICM denota el índice de coincidencia mútuo. k 1 k 2 = 0 k 1 k 2 = 1 k 1 k 2 = 2 34. En el lenguaje CORTITO se usa un alfabeto de 5 letras a las que se asignan valores numéricos: I O C R T 0 1 2 3 4 Se ha cifrado una palabra usando un criptosistema afín en Z 5 resultando el cifrado ORTOTR. Si el texto en claro contiene el fragmento OTI, la clave es: (1,2) (2,1) (5,4) (3,3) 35. Se ha encontrado un antiguo texto inglés sobre criptografía que se sospecha está cifrado con Vigènere usando la correspondencia A = 0, B = 1,..., Z = 25. Se encuentra que en el texto cifrado aparece repetida en las posiciones 10 y 241 la cadena T ICRMQUIRT JR ( 19, 8, 2, 17, 12, 16, 20, 8, 16, 19, 9, 17) y alguien sugiere que puede tratarse de la palabra CRY P T OGRAP HY ( 2, 17, 24, 15, 19, 14, 6, 17, 0, 15, 7, 24) Si esta conjetura es acertada, indique la respuesta más correcta: La clave más probable es correct, de longitud 7. La clave más probable es rrectcorrect, de longitud 12. La clave más probable es ijwxhxljjvxhrrectcorrect, de longitud 24. Hay más de una respuesta correcta entre las anteriores. 36. Trabajando en Z 26 y con clave a = 9 y b = 3 para el cifrado afín. El descifrado de 2 es: 1 2 13 23 37. En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Sabe que se utiliza un alfabeto de 64 caracteres y ha interceptado el cifrado EBN NAO ERANP E L (63, 5, 2, 15, 61, 15, 1, 16, 0, 5, 19, 1, 15, 17, 5, 0, 12) que se corresponde con el texto en claro CIF RARESDIV ERT IDO (3, 9, 6, 19, 1, 19, 5, 20, 4, 9, 23, 5, 19, 21, 9, 4, 16) Indique la respuesta más correcta: Es probable que sea un criptosistema de sustitución, muy probablemente un desplazamiento. Es probable que sea un criptosistema de sustitución, pero seguro que no es un desplazamiento. Es imposible que se trate de una sustitución. Se trata de una transposición.

38. En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Ha interceptado el cifrado reavoridfdiistcer que se corresponde con el texto en claro cifraresdivertido. Indique la respuesta más correcta: Es probable que sea un criptosistema producto de una sustitución y una transposición. Es probable que sea un criptosistema de sustitución. Es probable que sea un criptosistema por transposición. Se trata de un cifrado polialfabético, pero necesitaríamos más texto para poder hacer un criptoanálisis. 39. Hemos recibido el mensaje cifrado MCFVJRWSHTDJJCHWEKYISVLHB y se sabe que corresponde al texto en claro LACRIPTOGRAFIAESDIVERTIDA. Con estos datos, indique cuál de los siguientes criptosistemas tiene más probabilidad de ser el utilizado para cifrar: Vigènere Transposición Sustitución Afín 40. En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Ha interceptado el cifrado REAVORIDFDIISTCER que se corresponde con el texto en claro CIFRARESDIVERTIDO. Indique la respuesta más correcta: De un texto tan corto no podemos obtener ninguna información. Es probable que sea un criptosistema de sustitución. Se trata de un cifrado polialfabético, pero necesitaríamos más texto para poder hacer un criptoanálisis. Es probable que sea un criptosistema por transposición. 41. Supongamos que m 1 y m 2 son dos mensajes largos de texto en claro cifrados con la misma clave mediante el cifrado de Vernam m 1 k = c 1, m 2 k = c 2. Si un atacante intercepta c 1 y c 2, entonces puede hacer c 1 c 2 = m 1 k m 2 k = m 1 m 2. Elige la respuesta más correcta: La información que obtiene el atacante es totalmente inútil, a menos que conozca uno de los textos en claro ya que entonces podría sacar el otro y la clave. La información que obtiene el atacante es muy útil pues c 1 m 1 m 2 = k. A partir de m 1 m 2, el atacante puede hacer un análisis estadístico; ya que los caracteres que coincidan en ambos darán ceros. De aquí se pueden identificar algunas vocales, los caracteres más frecuentes y servir como punto de partida para un criptoanálisis para obtener m 1 y m 2. Es sistema sigue siendo seguro porque el criptosistema de Vernam tiene secreto perfecto. 42. Adela utiliza un criptosistema simétrico de su invención: elige un primo p de 256 bits (público) y un entero k, 1 < k < p. La clave secreta será k. Para cifrar un mensaje m, lo divide en bloques de 64 bits m = m 1,., m l y su cifrado será Indique la respuesta más correcta: m y = k m 1 mod p,, k m l mod p. En realidad Adela ha reinventado una variante del criptosistema afín que es resistente ataques de texto claro conocido. Aunque el sistema es similar al afín, el espacio de claves es de orden O(2 256 ) y por tanto el sistema es muy seguro (incluso ataques de texto elegido). No funciona ya que muchas elecciones de k no permiten que los mensajes se descifren: sólo aquéllas en las que k tenga inverso en Z p, y éstas son pocas. Ninguna de las anteriores

Ingeniería en Informática Criptografía curso 2008/09 Soluciones boletín 1. Fundamentos de la Criptografía 1. La solución es la opción 2. Una característica del cifrado de sustitución monoalfabético es que un carácter se cifra igual cada vez que aparezca a lo largo del texto. Y en un texto en castellano no existe ninguna secuencia (no numérica) que contenga cinco letras iguales. 2. La solución es la opción 3. 3. La solución es la opción 3. Ya que a partir del texto cifrado se conoce c y b c. b = c b c. Entonces el texto claro se recupera como 4. La solución es la opción 2. Recordemos que el cifrado de Vigenère no resiste un ataque de texto en claro conocido. Por tanto, la primera opción queda descartada. Sabemos por el test de Kasiski que la longitud de la clave más probable, debe ser un divisor de la distancia a las que se encuentren secuencias repetidas en el texto cifrado (i.e. 241 10 = 231 = 3 7 11). De aquí se descarta la última opción. 5. La solución es la opción 1. Usamos el test de Kasiski y calculamos m.c.d(28,329,42,98,112,154)=7. 6. La solución es la opción 3. 7. La solución es la opción 4. Sabemos que en un texto cifrado por sustitución monoalfabética (desplazamiento, afín) su índice de coincidencia es igual al del texto en claro. 8. La solución es la opción 3. Usamos el test de Kasiski. Para ello calculamos las distancias a la que se encuentran las distintas apariciones de la misma secuencia, en este caso 1283 37 = 1246 = 2 7 89, 2291 1283 = 1008 = 2 4 3 2 7. Finalmente hallamos el m.c.d(1246, 1008) = 14. 9. La solución es la opción 3. 10. La solución es la opción 1. 11. La solución es la opción 2. Es fácil ver que funciona,i.e. Benito es capaz de leer el mensaje que Alicia le ha enviado. Para ello veamos que M 3 N B = M. Tenemos: se tiene M 3 = M 2 N A = M 1 N b N A = M N B N A N A = M N B, M 3 N B = M N B N B = M. Como Benito conoce N B, concluimos que el sistema funciona. Queda por ver que un atacante puede obtener N B. Para ello caigamos en el siguiente detalle: M 1 M 2 = M 1 M 1 N B = N B.

12. La solución es la opción 4. La primera opción es inaceptable: discográficas. ése es precisamente el error que han cometido las empresas La segunda opción tampoco es válida: por ejemplo, los sistemas RSA tienen siempre al menos 2 claves diferentes que permiten descifrar. Por otra parte, por mucho que sólo una clave permita descifrar, si el algoritmo que hay detrás es débil, la clave se podrá romper. En cuanto a la tercera, la seguridad no es una consecuencia exclusiva del hecho de utilizar funciones de un sólo sentido. Por ejemplo, un sistema RSA presenta debilidades si no se elige bien los factores primos p y q o incluso el exponente e. 13. La solución es la opción 3. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2 ). Para ello se divide el texto cifrado en columnas que han sido cifrado por la misma clave, Y 1 Y 2. Hallamos el índice de coincidencia mutua sobre los distintos trasladados de la segunda columna, ICM(Y 1, Y 2 +l), y de ellos debemos tomar el valor más parecido a 0.078, y en este caso se ha obtenido para 3. Lo que significa que k 1 k 2 = 3. 14. La solución es la opción 3. La información del DVD que se va a usar como clave no es una secuencia aleatoria ya que contiene patrones predecibles y muchas repeticiones por lo que el sistema no puede poseer secreto perfecto. 15. La solución es la opción 1. Aplicando el test de Kasiski buscamos divisores comunes a la separación entre las apariciones del texto: gcd(2291 1283, 1283 37, 2291 37) = 14 con lo que 14 es la longitud más probable para la clave. 16. La solución es la opción 3. En ambos casos se transforma a en q, es decir, 1 en 18 lo que nos proporciona una única ecuación con 2 incógnitas: a 1 + b = 18, que tiene múltiples soluciones. 17. La solución es la opción 1. Cualquier atacante que obtenga r y s podría hacer r s = r r k = k con lo que tendría la clave. 18. La solución es la opción 3. 19. La solución es la opción 3. Es claro que el producto X i K lo que hace es permutar los bits de X i. 20. La solución es la opción 2. Usamos el test de Kasiski y calculamos m.c.d(11,22,33,110,330)=11. 21. La solución es la opción 3. El cifrado es y = 7x + 3 mod 26 y el descifrado x = 7 1 (y 3) mod 26 = 15y 19 mod 26. Por tanto, si y = 1 entonces x = 4 = 22 mod 26. 22. La solución es la opción 2. Es claro que el producto X i K = X i y por tanto el cifrado consiste en un Vigenère de clave k = b.

23. La solución es la opción 2. Usamos el test de Kasiski y calculamos m.c.d(11,22,33,110,330)=11. 24. La solución es la opción 3. Es claro que el producto X i K lo que hace es permutar los bits de X i. 25. La solución es la opción 3. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3, k 4, k 5 ). Para ello se divide el texto cifrado en columnas que han sido cifrado por la misma clave, Y 1 Y 2 Y 3 Y 4 Y 5. Hallamos el índice de coincidencia mutua sobre los distintos trasladados de la quinta columna, ICM(Y 4, Y 5 + l), y de ellos debemos tomar el valor más parecido a 0.069, y en este caso se ha obtenido para 1. Lo que significa que k 4 k 5 = 1. 26. La solución es la opción 2. Obsérvese que a j y d x. Mirando en la tabla del alfabeto que se adjunta tenemos la correspondencia 1 10 y 4 25. Teniendo en cuenta el cifrado y = ax + b tenemos el siguiente sistema { a + b = 10 4a + b = 25 3a = 15 como 3 tiene inverso en Z 64, se tiene que a = 5 e b = 5. 27. La solución es la opción 4. Es claro que el producto X i K lo que hace es permutar los bits de X i y al sumar 4 módulo 27 a todos los caracteres se trata de un desplazamiento (sustitución). 28. La solución es la opción 1. Al ser 8 no invertible en Z 64, no se podrá definir la función de descifrado y habrá varios mensajes que se cifren en el mismo. Por ejemplo, 1 9, 9 9. 29. La solución es la opción 3. El efecto del doble cifrado es: (A, B, C, D, E, F ) (,,, A D, B E, C F ) = (A, B, C, D A D, E B E, F C F ) = (A, B, C, A, B, C) que resulta equivalente a un cifrado de sustitución con una clave de longitud 3. 30. La solución es la opción 4. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3 ). Para ello se divide el texto cifrado en columnas Y 1 Y 2 Y 3. Cada una de estas columnas se corresponden con un cifrado por sustitución simple. El enunciado nos da el resultado de calcular el índice de coincidencia mutua sobre la columna Y 1 los distintos trasladados de la segunda, ICM(Y 1, Y 2 + l) para l = 0, 1, 2, 3, y de ellos debemos tomar el valor más parecido a 0.072, y en este caso se ha obtenido para l = 3. Lo que significa que k 1 k 2 = 3. 31. La solución es la opción 4. Es muy fácil ver que f(i) = f(i + 6). Se prueba distinguiendo los tres casos que definen f. La clave de sería K = (f(0),..., f(5)).

32. La solución es la opción 2. Se trata de una sustitución simple donde el alfabeto coincide con todas las palabras de nuestro lenguaje. Al tratarse de un alfabeto del mismo tamaño que las palabras de nuestro idioma (por tanto, muy grande), se necesita disponer de mucho texto para su criptoanálisis. 33. La solución es la opción 4. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3 ). Para ello se divide el texto cifrado en columnas Y 1 Y 2 Y 3. Cada una de estas columnas, se trata de un cifrado por sustitución simple. El enunciado nos da el resultado de calcular el índice de coincidencia mutua sobre la columna Y 1 y algunos de los trasladados de la segunda, ICM(Y 1, Y 2 + l) (concretamente sólo para l = 0, 1, 2, para l = 3,..., 26 no sabemos nada), estos son valores muy alejados de 0.08, por tanto sabemos que k 1 k 2 0, 1, 2. 34. La solución es la opción 2. Tendríamos que considerar todas las posibilidades de como se cifra OTI en un secuencia de 3 caracteres consecutivos de la cadena ORTOTR. Estas serían: ORT, RTO, TOT, OTR. Tomando la opción de que OTI se cifra en RTO, tendríamos que (1, 4, 0) se cifra como (3, 4, 1). Teniendo en cuenta que el cifrado es C(x) = ax + b, tenemos el sistema: 3 = a + b 4 = a4 + b 1 = b Resolviendo tenemos que a = 2 y b = 1. Que es una opción válida. Las restantes opciones para cifrar OTI como una cadena de 3 caracteres dentro de ORTOTR nos dan valores de a y b distintas de las opciones que da el problema. 35. La solución es la opción 1. Si la conjetura es acertada entonces el texto cifrado repetido se corresponde con el mismo texto en claro y la situación más probable en un cifrado Vigènere es que la longitud de la clave divida a la distancia a la que se encuentra la dos repeticiones. La distancia a la que se encuentran las dos repeticiones del texto cifrado es 241 10 = 231 = 3 7 11. La primera opción es la única que cumple con que la longitud de la clave divida a la distancia. 36. La solución es la opción 4. Tenemos que 2 = 9x + 3 mod 26. Despejando, x = 9 1 (2 3) mod 26 = 23. 37. La solución es la opción 1. Vemos que un mismo carácter se cifra del mismo modo a lo largo del texto. Por lo que podría tratarse de una sustitución. Además, si consideramos la diferencia módulo 64 entre los valores cifrados con los valores en claros tenemos (63 3 = 60 = 4 mod 64, 5 9 = 4, 2 6 = 4,..., 12 16 = 4) por lo que podría tratarse una desplazamiento con valor de desplazamiento k = 4 = 60 mod 64. Evidentemente no es una transposición, pues el texto claro y cifrado están formados por distintos caracteres. 38. La solución es la opción 3. Por una simple inspección vemos que se usan los mismos caracteres en el texto claro que en el texto cifrado. Lo cual nos lleva a pensar que probablemente se trata de un cifrado por transposición.

39. La solución es la opción 1. No se trata de una transposición pues en el mensaje cifrado aparecen distintos caracteres que en el claro (por ejemplo, B). Tampoco se trata de una sustitución (simple) pues en el mensaje en claro el carácter A aparece repetido 4 veces y en el mensaje cifrado no hay ningún carácter repetido 4 veces. Afín es un caso particular de sustitución, luego tampoco puede ser válida. Finalmente, la única opción posible es Vigènere. 40. La solución es la opción 4. La opción mas correcta es la cuarta. Pues, podemos observar en el texto claro y su correspondiente cifrado que se usan los mismo caracteres, por lo que es probable que sea una transposición. 41. La solución es la opción 3. La cuarta opción no puede ser válida pues una de las condiciones para que Vernam tenga secreto perfecto es que una clave se use una sola vez para cifrar. La opción correcta es la tercera, pues esta información puede ser útil para identificar algunos caracteres y puede ser un punto de partida para el criptoanálisis. 42. La solución es la opción 4. La tercera opción es incorrecta pues al ser p primo, todo elemento k (con 1 < k < p) tiene inverso. El sistema no es resistente a ataques de texto claro conocido (y menos aún a ataques de texto elegido), pues conocido un mensaje en claro, m, y su cifrado podemos calcular k del siguiente modo: k = k m 1 m 1 mod p.

Observaciones Alfabeto de 64 caracteres: a b c d e f g h i j k l m n ñ 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 o p q r s t u v w x y z Ç 0 1 2 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 3 4 5 6 7 8 9 @ ( ) { } < > = + 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 - * / % &, ;. :?! 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63