CRIPTOGRAFIA CLASICA
Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado para proteger a la información. Se pretendía obtener sólo la confidencialidad y la autenticidad de los mensajes. No la disponibilidad. A partir de la Segunda Guerra Mundial, al tener los países en conflicto un gran número de técnicos encargados de romper los códigos de mensajes cifrados en teletipos, comenzó la nueva criptografía.
Historia de la criptografía (II) La criptografía clásica abarca desde la Escitala de los Lancedemonios hasta la segunda guerra mundial. El punto de inflexión en esta clasificación la marcan tres hechos relevantes: En el año 1948 se publica el estudio de C. Shannon sobre la Teoría de la Información. C I F R A D O D I G I T A L En 1974 aparece el estándar de cifrado DES. En el año 1976 se publica el estudio realizado por W. Diffie y M. Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifrado, denominado cifrado con clave pública.
PIEDRA ROSETA
ESCARABAJO DE ORO El signo 8 aparece 33 veces ; 26 veces 4 aparece 19 veces ± aparece 16 veces ) aparece 16 veces... La letra de mayor frecuencia en inglés es la e después a o i d b... Tomamos el 8 como e. La palabra más usual es the. Combinación de tres símbolos siendo el 8 el último. El ;48 re repite siete veces Por tanto: ;=t 4=h 8=e
DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES En el 1300 utilizaban siete métodos de cifrado: Remplazar unas letras por otras (sustitución) Escribir palabras al revés Transposición) Invertir letras alteradas en el texto (transposición)
DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES Dar a las letras un valor numérico y escribir dichos valores con símbolos Remplazar cada letra con otras dos de forma que la suma de sus valores fuese igual al valor numérico de la letra remplazada( sustitución diagrámica)
DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES Sustituir cada letra con el nombre de una persona o un objeto (libro de códigos) Sustituir las letras por signos lunares, pájaros, flores ect..
CRIPTOGRAFIA CLASICA Métodos de Transposición: Cambian la posición de los caracteres del mensaje Ejemplo: Escitalo de Lacedemonios
CRIPTOGRAFIA CLASICA Métodos de sustitución: Sustituyen el el carácter del mensaje por otro diferente Monoalfabeticos: Utilizan un sólo alfabeto
MONOALFABETICOS Monográmicos: Efectúan el cifrado carácter a carácter Alfabeto standard: Criptosistema de César Alfabetos mixtos: Discos de Alberti y De la Porta
MONOALFABETICOS Poligrámicos: Efectúan el cifrado por grupo de caracteres Diagrámicos: cifrado en grupo de dos caracteres: Playfair Trigrámica: Cifrado en grupo de tres caracteres
POLIALFABETICOS No periódicos: claves de cifrado no periódicos: Vernan Periódicos: claves de cifrado periódicas Alfabetos lineales: standard, Vigenére Alfabetos progresivos: ENIGMA
Métodos de Transposición
LA ESCITALA DE LACEDEMONIOS Primer método criptografico Los griegos en el siglo V a. C.
La Escítala de los Lacedemonios La escítala era usada en el siglo V a.d.c. por A S I C I F R A B el pueblo griego lacedemonios. El Consistía famoso en A N C O N L A E S un bastón en el que se enrollaba bastón una de mando cinta y C I T A L A luego se escribía en ella el mensaje de las Alcaldías de forma longitudinal. Al desenrollar la cinta, las letras aparecían sin El texto en claro es: Ejemplo orden alguno. M = ASI CIFRABAN CON LA ESCITALA Se trata de La única posibilidad de deshacer esta cifra un sistema de El pasaba texto cifrado por o enrollar criptograma dicha será: cinta en un cifra bastón por C con = AAC el mismo SNI ICT diámetro COA INL FLA que RA el AE usado BS transposición en el extremo emisor y leer el mensaje de forma longitudinal.
Métodos de sustitución Monoalfabeticos:
SUSTITUCION SIMPLE MONOALFABETO Este método de cifrado consiste en sustituir cada letra o carácter del mensaje (texto en claro) por otra letra que forma parte del cifrado (texto cifrado). Para efectuar esta sustitución existen varios métodos
SUSTITUCION SIMPLE MONOALFABETO Sea A un alfabeto de n símbolos y M el conjunto de mensajes de longitud t sobre A. Sea K el conjunto de todas las permutaciones de los mensajes sobre A Sea k K la transformación de cifrado será:e k (m) =[k(m 1 ) k(m 2 )...k(m t )]= (c 1 c 2 c 3... c t )
Donde (m 1 m 2...m t ) =m M Para descifrar (c 1 c 2 c 3... c t ) = c Se realiza la permutación inversa de d = K -1 D d (c) =[d(c 1 ) d(c 2 )...d(c t )]= (m 1 m 2... m t ) = m E k recibe el nombre de cifrado monoalfabertico de sustitución
SUSTITUCION MONOALFABETO Pueden expresar mediante la transformación siguiente: E(m) = (am ± b) (mod n) m es el valor numérico asociado a cada letra del mensaje, utilizando la correspondencia secuencias entre letras del alfabeto y sus valores numéricos E es la función de cifrado. E(m) es el valor numérico asociado a la letra correspondiente del mensaje cifrado
USTITUCION SIMPLE MONOALFABETO b es una constante que determina el desplazamiento Siempre a>n entre y b<n la correspondencia de las letras del cifrado y del mensaje. a n La clave de cifrado es el par (a,b) es una constante que determina el intervalo de separación entre dos letras del cifrado cuando éstas son consecutivas en el alfabeto del mensaje original. es el número de letras del alfabeto
SUSTITUCION SIMPLE MONOALFABETO AB CDEFGH 1 J K L M N Ñ 0 P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27. Así, pues, para a = 5 y b = 15, tendríamos las siguientes equivalencias: Letra mensaje A B C D E F G H I J Número correspondiente 1 2 3 4 5 6 7 8 9 10 Multiplicado por 5 5 10 15 20 25 30 35 40 45 50 Sumar 15 20 25 30 35 40 45 50 55 60 65 Resto (mod. 27) 20 25 3 8 13 18 23 1 6 11 Letra cifrada S X C H M Q Y A F K
SUSTITUCION SIMPLE MONOALFABETO Mensaje PLANTA NUCLEAR Mensaje cifrado NTSDLS SPCTMSB. La transformación mencionada para a =l, se convierte en un método de sustitución simple CRIPTOSISTEMAS DE CESAR"
MONOALFABETO GENERAL Es el caso general del cifrado monoalfabético. La sustitución es arbitraria La clave k es la tabla de sustitución Se tiene n! Claves posibles
CIFRADO DE CÉSAR Algoritmo de cifrado: E K (m) = (m + k ) mod 27 mensaje = m clave = k ; k = 7 C R I P T O G R A F I A 2 18 8 16 20 15 6 18 0 5 8 0 9 25 15 23 0 22 13 25 7 12 15 7 J Y 0 W A V N Y H M O H
CIFRADO DE CÉSAR Algoritmo de descifrado: D K (c) = [c + (27 - k )] mod 27 E K (CRIPTOGRAFIA ) = JYOWOVNYHMOH D K (J) = [9 + (27-7 )] mod 27 D K (J) = [9 + (27-7 )] = 29-27 = 2 = C
Métodos de sustitución: POLIGRAFICA
SUSTITUCION POLIGRAFICA En lugar de sustituir una letra por otra sustituye diagramas, triagramas...de letras al objeto de destruir las frecuencias de los monogramas
Cifrador de Polybios Del El criptograma siglo II a.d.c., duplica la es cantidad el cifrador de caracteres por sustitución del texto en de caracteres claro por lo que más no antiguo es un buen que sistema se conoce. de cifrado. A B C D E 1 2 3 4 5 A A B C D E 1 A B C D E B F G H IJ K 2 F G H IJ K C L M N O P 3 L M N O P D Q R S T U 4 Q R S T U E V W X Y Z 5 V W X Y Z M 1 = QUE BUENA IDEA C 1 = DA DE AE AB DE AE CC AA BD AD AE EA? M 2 = LA DEL GRIEGO C 2 = 31 11 14 15 31 22 42 24 15 22 34
Métodos de sustitución: POLIALFABETICOS
SUSTITUCION POLIALFABETICOS Consiste en en el uso de varias sustituciones simples en el cifrado de un mensaje. El Cifrado de Vigenére se utiliza una palabra clave cuyas letras marcan el desplazamiento.
El Cifrado de Vigenére La clave es una secuencia de letras K = [k 0 k 1 k 2...k d-1 ] La función de cifrado es: E k (m i ) =[ m i + k (i mod d) ](mod n)
CIFRADO DE VIGENÈRE A B C D E F G H I J K L M N Ñ 0 P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 clave: PARIS Texto Llano: CEST LA VIE CHER AMI C E S T L A V I E C H E R A M I 2 4 19 20 11 0 22 8 4 2 7 4 18 0 12 8 P A R I S P A R I S P A R I S P 16 0 18 8 19 16 0 18 8 19 16 0 18 8 19 16 18 4 10 1 3 16 22 26 12 21 23 4 9 8 4 24 R E K B D P V Z M U W E J I E X
Crifrado de Vigenére Generalización del anterior La llave toma sucesivamente diferentes valores Termino matemático: Yi = Xi Z i (mod 26) Ejemplo Mensaje: PARIS VAUT BIEN UNE MESSE Llave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOXLD JUJE PCTY IHT XSMHP
Recuperando el mensaje criptograma B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias Q R S T U V W X Y Z AB C DE F GH I J K L MNO N O P QR S T UV WX Y Z AB C DE F GH I J KL H I J K L M N O P Q R S T U V W X Y Z AB C DE F M N O P Q R S T U V W X Y Z A B C D E F G H I J K Criptograma: AOLXD JUJE PCTY IHT XSMHP Llave: LOUPL OUPL OUPL OUP LOUPL Mensaje: PARIS VAUT BIEN UNE MESSE
Si = LOUP alternativamente Una misma letra en el texto claro le pueden corresponder diferentes letras en el texto encriptado Recuperación mensaje es análoga al procedimiento de Cesar El método Kasiski (1863) consiguió romperlo
CIFRADO POR SUSTITUCION HOMOFONICA Para evitar los ataques basados en frecuencia, existen criptosistemas basados en ocultar las propiedades estadisticas del mensaje empleando un alfabeto de salida con más símbolos que el alfabeto de entrada
CIFRADO POR SUSTITUCION HOMOFONICA Alfabeto de entrada [a,b,c,d] E(a) A aparece = {α con con probabilidad ½0.4 y el resto con probabilidad β con probabilidad 0.2 ½ E(b) Empleamos =β el alfabeto [α βγδε] efectuando: E(c)= δ E(d) =ε Ahora todos los símbolos aparecen con la misma probabilidad
or esta razón, el cifrado de Vernam es el que sirve omo referencia para muchos otros procedimientos e cifrado en flujo. e pueden necesitar claves de cifrado de gran agnitud, hasta incluso de megabits. no de los problemas del cifrado de Vernam es el de transmisión segura de las claves entre los omunicantes, la cual puede a veces crear tuaciones logísticas y estratégicas.
Cifrado de Vernam El método de cifrado de Vernam es el único seguro desde el punto de vista de la teoría de la información, siempre que la clave sea una secuencia binaria aleatoria de período más largo que el mensaje y se utilice solamente una vez.
El cifrado de Vernam Por esta razón, el cifrado de Vernam es el que sirve como referencia para muchos otros procedimientos de cifrado en flujo. Se pueden necesitar claves de cifrado de gran magnitud, hasta incluso de megabits.
El cifrado de Vernam Uno de los problemas del cifrado de Vernam es el de la transmisión segura de las claves entre los comunicantes, la cual puede a veces crear situaciones logísticas y estratégicas.
El cifrado de Vernam l cifrado de Vernam de un mensaje binario M con una clave ensaje K es M el = 1valor 0 0 1 0 C 1 dado 0 0 1 1 por 1 0 1 la 0 ecuación: 0 1 0 lave =M K donde K = 1 0 1es 0 0 el 0 OR 0 1 1 exclusivo 0 1 0 1 0 0 1 de 0 0 los 0 1 desarrollos 0 1 0 1 1 1 0 ifrado binarios de C = M 0y 0K1 1 0101010000000 En ifrado estas condiciones, C = 00110101010000000 el descifrado se obtiene lave igualmente K = calculando: 101000011010100100010101110 M = C K orno ensaje se observa, M = 1 0 0este 1 0 1 procedimiento 0 0 1 1 1 0 1 0 0 1 es 0 simétrico puesto que la clave de cifrado es idéntica a la de descifrado.
Cifrado Vernam Representa el caso límite del cifrado de Vigenere Emplea alfabeto binario Operación aritmética es suma modulo 2 llave: secuencia binaria aleatoria de la misma longitud que el texto claro Ejemplo: Mensaje: 00011 01111 01101 00101 10011 01111 Llave: 11011 00101 01011 00110 10110 10101 Criptograma: 11000 01010 00110 00011 00101 11010
Recuperación mensaje: sumar nuevamente al criptograma la secuencia aleatoria Originalidad: llave se utiliza solo una vez Utilizado durante la segunda guerra mundial por espías diversas nacionalidades se les otorgaba una secuencia binaria aleatoria con la recomendación de usarla para un único proceso de encriptado. Ejemplo seguridad incondicional, Shannon
TABLA DE PORTA A B a b c d e f g h i j k 1 m n o p q r s t u v w x y z C D a b c d e f g h i j k l m z n o p q r s t u v w x y E F a b c d e f g h i j k l m y z n o p q r s t u v w x G H a b c d e f g h i j k l m x y z n o p q r s t u v w I J a b c d e f g h i j k l m w x y z n o p q r s t u v K L a b c d e f g h i j k l m v w x y z n o p q r s t u M N a b c d e f g h i j k 1 m u v w x y z n o p q r s t
TABLA DE PORTA 0 P a b c d e f g h i j k 1 m t u v w x y z n o p q r s Q R a b c d e f g h i j k 1 m s t u v w x y z n o p q r S T a b c d e f g h i j k 1 m r s t u v w x y z n o p q UV a b c d e f g h i j k 1 m q r s t u v w x y z n o p W X a b c d e f g h i j k 1 m p q r s t u v w x y z n o Y Z a b c d e f g h i j k l m o p q r s t u v w x y z n
TABLA DE PORTA Clave:JACKET Mensaje: LOOK UNDER THE COUCH J A C K E T J A C K E T J A C K E L O O K U N D E R T H E C O U C H U B C S J J Z R F L S U V B I X S mensaje cifrado
TRANSPOSICIONES MATRIACIALES Se escribe el texto original en una tabla Se efectúa una permutación por filas o columnas Se reescribe el contenido de la tabla por filas o columnas y tenemos el texto cifrado
TRANSPOSICIONES MATRIACIALES MASPALOMAS SOL DE EUROPA 1 2 3 4 5 6 M A S P A L O M A S ϑ S O L ϑ D E ϑ E U R O P A PERMUTACION: 2-4-1-5-3-6
TRANSPOSICIONES MATRIACIALES 2 4 1 5 3 6 A P M A S L M S O ϑ A S L D O E ϑ ϑ U O E P R A Mensaje cifrado: AMLUPSDOMOOEA ϑepsa ϑrls ϑa Descifrado: Operación inversa