CRIPTOGRAFIA CLASICA

Documentos relacionados
Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

BLOWFISH,AES, AES192, AES256, TWOFISH)

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.


SISTEMAS DE CIFRA CLÁSICOS

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Criptografía y firma digital

1 Introducción. 2 Modelo. Hipótesis del modelo MODELO DE REGRESIÓN LOGÍSTICA

2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo,

Test de primalidad, aplicación a la criptografía

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Redes de comunicación

Ingeniería en Informática

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CAPÍTULO II SISTEMAS NUMÉRICOS. Este método de representar los números se llama sistema de numeración decimal, donde 10 es la base del sistema.

INTRODUCCIÓN A LA CRIPTOGRAFÍA

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN

PASAPALABRA BLOQUE NÚMEROS

PROGRAMACIÓN. UNIDAD II. ALGORITMO PROFA : HAU MOY

de la forma ), i =1,..., m, j =1,..., n, o simplemente por (a i j ).

Algebra lineal y conjuntos convexos

Tema 3. Electrónica Digital

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS

Contenidos. Capítulo 1 Grimaldi. Introducción Reglas. Combinación. Coeficiente. Permutación. Ejercicios 20/05/2014. sin repeticiones con repeticiones

Numeración. Número Es la idea que tenemos sobre la cantidad de los elementos de la naturaleza.

Bases Matemáticas para la Educación Primaria. Guía de Estudio. Tema 3: Números racionales. Parte I: Fracciones y razones Números racionales

Estructuras Algebraicas

Sistemas de Ecuaciones. Lineales I

Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo

13. Utilizar la fórmula del término general y de la suma de n términos consecutivos

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas

Dos matrices son iguales cuando tienen la misma dimensión y los elementos que ocupan el mismo lugar en ambas son iguales

Programación en java. Estructuras algorítmicas

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

Álgebra Booleana y Simplificación Lógica

UNIDAD DE APRENDIZAJE I

Manual Importación Encriptada

Tema: Excel Formulas, Funciones y Macros

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Informática y Computación III Guía de Estudio (50 reactivos)

Expresiones Algebraicas en los Números Reales

CONTENIDOS MÍNIMOS BLOQUE 2. NÚMEROS

Determinantes. Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A).

TEMA II: SISTEMAS DE NUMERACIÓN

MÓDULO Nº 3. Nivelación. Matemática Módulo Nº3. Contenidos. Polígonos Circunferencia y Círculo Volúmenes

Series aritméticas. ó La suma de los primeros n términos en una serie se representa por S n. . Por ejemplo: S 6

UNIDAD 8 INECUACIONES. Objetivo general.

Esquema de cifrado DES

Matemáticas Discretas. Oscar Bedoya

MATEMÁTICAS ÁLGEBRA (TIC)

Números reales Conceptos básicos Algunas propiedades

Determinantes. Determinante de orden uno. a 11 = a 11 5 = 5

CONTENIDOS Y CRITERIOS DE EVALUACIÓN MATEMÁTICAS 5º ED. PRIMARIA

Tema 1: MATRICES. OPERACIONES CON MATRICES

Rige a partir de la convocatoria

La prueba extraordinaria de septiembre está descrita en los criterios y procedimientos de evaluación.

En una recta numérica el punto que representa el cero recibe el nombre de origen.

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

y cualquier par (x, y) puede escalarse, multiplicarse por un número real s, para obtener otro vector (sx, sy).

Estos apuntes se han sacado de la página de internet de vitutor con pequeñas modificaciones.

SISTEMAS DE NUMERACION

Unidad 2: Ecuaciones, inecuaciones y sistemas.

Probabilidad y Estadística

III. EMPLEO GENERAL DE LA CALCULADORA. -Manual Especifico- Tabla Nº 2: Características de la HP 48 GX

PLANES DE ESTUDIO PARA PRIMER CURSO

INSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA

El número decimal 57, en formato binario es igual a:


El Comercio Electrónico y la Firma Digital

INSTITUTO CHAPULTEPEC MIDDLE SCHOOL

Se llama adjunto de un elemento de una matriz A, al número resultante de multiplicar por el determinante de la matriz complementaria

Introducción. El uso de los símbolos en matemáticas.

Todo programa en 'C' consta de una o más funciones, una de las cuales se llama main.

Cuando se enumeran todos los elementos que componen el conjunto. A = { 1, 2, 3, 4, 5 }

MATEMÁTICAS UNIDAD 4 GRADO 6º. Números naturales

2. El conjunto de los números complejos

Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico

EJERCICIOS RESUELTOS DEL TEMA 5

SISTEMAS DE ECUACIONES LINEALES Y MATRICES Dos ecuaciones lineales con dos

2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIFICADORES COMO LOCALIDADES DE MEMORIA

Sistemas de Ecuaciones Lineales y Matrices

Vamos a profundizar un poco sobre los distintos tipos de datos que podemos introducir en las celdas de una hoja de cálculo

Una matriz es una tabla ordenada (por filas y columnas) de escalares a i j de la forma: a

Tema 2.- Formas Cuadráticas.

Curso º ESO. UNIDADES 6 Y 7: EXPRESIONES ALGEBRAICAS Y ECUACIONES Departamento de Matemáticas IES Fray Bartolomé de las Casas de Morón

Matemáticas-Número phi.doc. matematicas/phi/paginaspresentacion/pitagoras.

Las fórmulas de Excel siempre comienzan por un signo igual (=) lo cual indica que los caracteres siguientes constituyen una fórmula.

CRIPTOANÁLISIS, MEDIANTE ALGORITMOS GENÉTICOS, DE TEXTOS CIFRADOS EN LA GUERRA CIVIL ESPAÑOLA CON LA TÉCNICA DE CINTA MÓVIL

Estándares de evaluación en la materia de MATEMÁTICAS de 1º de ESO. Curso 2016/2017.

SISTEMAS DE ECUACIONES LINEALES. Método de reducción o de Gauss. 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González.

Matrices y determinantes

Recursos. Temas. Tiempo. Evaluación. Competencias:

Tema 3: Sistemas de ecuaciones lineales

Capítulo 6. Relaciones. Continuar

Transcripción:

CRIPTOGRAFIA CLASICA

Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado para proteger a la información. Se pretendía obtener sólo la confidencialidad y la autenticidad de los mensajes. No la disponibilidad. A partir de la Segunda Guerra Mundial, al tener los países en conflicto un gran número de técnicos encargados de romper los códigos de mensajes cifrados en teletipos, comenzó la nueva criptografía.

Historia de la criptografía (II) La criptografía clásica abarca desde la Escitala de los Lancedemonios hasta la segunda guerra mundial. El punto de inflexión en esta clasificación la marcan tres hechos relevantes: En el año 1948 se publica el estudio de C. Shannon sobre la Teoría de la Información. C I F R A D O D I G I T A L En 1974 aparece el estándar de cifrado DES. En el año 1976 se publica el estudio realizado por W. Diffie y M. Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifrado, denominado cifrado con clave pública.

PIEDRA ROSETA

ESCARABAJO DE ORO El signo 8 aparece 33 veces ; 26 veces 4 aparece 19 veces ± aparece 16 veces ) aparece 16 veces... La letra de mayor frecuencia en inglés es la e después a o i d b... Tomamos el 8 como e. La palabra más usual es the. Combinación de tres símbolos siendo el 8 el último. El ;48 re repite siete veces Por tanto: ;=t 4=h 8=e

DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES En el 1300 utilizaban siete métodos de cifrado: Remplazar unas letras por otras (sustitución) Escribir palabras al revés Transposición) Invertir letras alteradas en el texto (transposición)

DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES Dar a las letras un valor numérico y escribir dichos valores con símbolos Remplazar cada letra con otras dos de forma que la suma de sus valores fuese igual al valor numérico de la letra remplazada( sustitución diagrámica)

DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES Sustituir cada letra con el nombre de una persona o un objeto (libro de códigos) Sustituir las letras por signos lunares, pájaros, flores ect..

CRIPTOGRAFIA CLASICA Métodos de Transposición: Cambian la posición de los caracteres del mensaje Ejemplo: Escitalo de Lacedemonios

CRIPTOGRAFIA CLASICA Métodos de sustitución: Sustituyen el el carácter del mensaje por otro diferente Monoalfabeticos: Utilizan un sólo alfabeto

MONOALFABETICOS Monográmicos: Efectúan el cifrado carácter a carácter Alfabeto standard: Criptosistema de César Alfabetos mixtos: Discos de Alberti y De la Porta

MONOALFABETICOS Poligrámicos: Efectúan el cifrado por grupo de caracteres Diagrámicos: cifrado en grupo de dos caracteres: Playfair Trigrámica: Cifrado en grupo de tres caracteres

POLIALFABETICOS No periódicos: claves de cifrado no periódicos: Vernan Periódicos: claves de cifrado periódicas Alfabetos lineales: standard, Vigenére Alfabetos progresivos: ENIGMA

Métodos de Transposición

LA ESCITALA DE LACEDEMONIOS Primer método criptografico Los griegos en el siglo V a. C.

La Escítala de los Lacedemonios La escítala era usada en el siglo V a.d.c. por A S I C I F R A B el pueblo griego lacedemonios. El Consistía famoso en A N C O N L A E S un bastón en el que se enrollaba bastón una de mando cinta y C I T A L A luego se escribía en ella el mensaje de las Alcaldías de forma longitudinal. Al desenrollar la cinta, las letras aparecían sin El texto en claro es: Ejemplo orden alguno. M = ASI CIFRABAN CON LA ESCITALA Se trata de La única posibilidad de deshacer esta cifra un sistema de El pasaba texto cifrado por o enrollar criptograma dicha será: cinta en un cifra bastón por C con = AAC el mismo SNI ICT diámetro COA INL FLA que RA el AE usado BS transposición en el extremo emisor y leer el mensaje de forma longitudinal.

Métodos de sustitución Monoalfabeticos:

SUSTITUCION SIMPLE MONOALFABETO Este método de cifrado consiste en sustituir cada letra o carácter del mensaje (texto en claro) por otra letra que forma parte del cifrado (texto cifrado). Para efectuar esta sustitución existen varios métodos

SUSTITUCION SIMPLE MONOALFABETO Sea A un alfabeto de n símbolos y M el conjunto de mensajes de longitud t sobre A. Sea K el conjunto de todas las permutaciones de los mensajes sobre A Sea k K la transformación de cifrado será:e k (m) =[k(m 1 ) k(m 2 )...k(m t )]= (c 1 c 2 c 3... c t )

Donde (m 1 m 2...m t ) =m M Para descifrar (c 1 c 2 c 3... c t ) = c Se realiza la permutación inversa de d = K -1 D d (c) =[d(c 1 ) d(c 2 )...d(c t )]= (m 1 m 2... m t ) = m E k recibe el nombre de cifrado monoalfabertico de sustitución

SUSTITUCION MONOALFABETO Pueden expresar mediante la transformación siguiente: E(m) = (am ± b) (mod n) m es el valor numérico asociado a cada letra del mensaje, utilizando la correspondencia secuencias entre letras del alfabeto y sus valores numéricos E es la función de cifrado. E(m) es el valor numérico asociado a la letra correspondiente del mensaje cifrado

USTITUCION SIMPLE MONOALFABETO b es una constante que determina el desplazamiento Siempre a>n entre y b<n la correspondencia de las letras del cifrado y del mensaje. a n La clave de cifrado es el par (a,b) es una constante que determina el intervalo de separación entre dos letras del cifrado cuando éstas son consecutivas en el alfabeto del mensaje original. es el número de letras del alfabeto

SUSTITUCION SIMPLE MONOALFABETO AB CDEFGH 1 J K L M N Ñ 0 P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27. Así, pues, para a = 5 y b = 15, tendríamos las siguientes equivalencias: Letra mensaje A B C D E F G H I J Número correspondiente 1 2 3 4 5 6 7 8 9 10 Multiplicado por 5 5 10 15 20 25 30 35 40 45 50 Sumar 15 20 25 30 35 40 45 50 55 60 65 Resto (mod. 27) 20 25 3 8 13 18 23 1 6 11 Letra cifrada S X C H M Q Y A F K

SUSTITUCION SIMPLE MONOALFABETO Mensaje PLANTA NUCLEAR Mensaje cifrado NTSDLS SPCTMSB. La transformación mencionada para a =l, se convierte en un método de sustitución simple CRIPTOSISTEMAS DE CESAR"

MONOALFABETO GENERAL Es el caso general del cifrado monoalfabético. La sustitución es arbitraria La clave k es la tabla de sustitución Se tiene n! Claves posibles

CIFRADO DE CÉSAR Algoritmo de cifrado: E K (m) = (m + k ) mod 27 mensaje = m clave = k ; k = 7 C R I P T O G R A F I A 2 18 8 16 20 15 6 18 0 5 8 0 9 25 15 23 0 22 13 25 7 12 15 7 J Y 0 W A V N Y H M O H

CIFRADO DE CÉSAR Algoritmo de descifrado: D K (c) = [c + (27 - k )] mod 27 E K (CRIPTOGRAFIA ) = JYOWOVNYHMOH D K (J) = [9 + (27-7 )] mod 27 D K (J) = [9 + (27-7 )] = 29-27 = 2 = C

Métodos de sustitución: POLIGRAFICA

SUSTITUCION POLIGRAFICA En lugar de sustituir una letra por otra sustituye diagramas, triagramas...de letras al objeto de destruir las frecuencias de los monogramas

Cifrador de Polybios Del El criptograma siglo II a.d.c., duplica la es cantidad el cifrador de caracteres por sustitución del texto en de caracteres claro por lo que más no antiguo es un buen que sistema se conoce. de cifrado. A B C D E 1 2 3 4 5 A A B C D E 1 A B C D E B F G H IJ K 2 F G H IJ K C L M N O P 3 L M N O P D Q R S T U 4 Q R S T U E V W X Y Z 5 V W X Y Z M 1 = QUE BUENA IDEA C 1 = DA DE AE AB DE AE CC AA BD AD AE EA? M 2 = LA DEL GRIEGO C 2 = 31 11 14 15 31 22 42 24 15 22 34

Métodos de sustitución: POLIALFABETICOS

SUSTITUCION POLIALFABETICOS Consiste en en el uso de varias sustituciones simples en el cifrado de un mensaje. El Cifrado de Vigenére se utiliza una palabra clave cuyas letras marcan el desplazamiento.

El Cifrado de Vigenére La clave es una secuencia de letras K = [k 0 k 1 k 2...k d-1 ] La función de cifrado es: E k (m i ) =[ m i + k (i mod d) ](mod n)

CIFRADO DE VIGENÈRE A B C D E F G H I J K L M N Ñ 0 P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 clave: PARIS Texto Llano: CEST LA VIE CHER AMI C E S T L A V I E C H E R A M I 2 4 19 20 11 0 22 8 4 2 7 4 18 0 12 8 P A R I S P A R I S P A R I S P 16 0 18 8 19 16 0 18 8 19 16 0 18 8 19 16 18 4 10 1 3 16 22 26 12 21 23 4 9 8 4 24 R E K B D P V Z M U W E J I E X

Crifrado de Vigenére Generalización del anterior La llave toma sucesivamente diferentes valores Termino matemático: Yi = Xi Z i (mod 26) Ejemplo Mensaje: PARIS VAUT BIEN UNE MESSE Llave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOXLD JUJE PCTY IHT XSMHP

Recuperando el mensaje criptograma B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias Q R S T U V W X Y Z AB C DE F GH I J K L MNO N O P QR S T UV WX Y Z AB C DE F GH I J KL H I J K L M N O P Q R S T U V W X Y Z AB C DE F M N O P Q R S T U V W X Y Z A B C D E F G H I J K Criptograma: AOLXD JUJE PCTY IHT XSMHP Llave: LOUPL OUPL OUPL OUP LOUPL Mensaje: PARIS VAUT BIEN UNE MESSE

Si = LOUP alternativamente Una misma letra en el texto claro le pueden corresponder diferentes letras en el texto encriptado Recuperación mensaje es análoga al procedimiento de Cesar El método Kasiski (1863) consiguió romperlo

CIFRADO POR SUSTITUCION HOMOFONICA Para evitar los ataques basados en frecuencia, existen criptosistemas basados en ocultar las propiedades estadisticas del mensaje empleando un alfabeto de salida con más símbolos que el alfabeto de entrada

CIFRADO POR SUSTITUCION HOMOFONICA Alfabeto de entrada [a,b,c,d] E(a) A aparece = {α con con probabilidad ½0.4 y el resto con probabilidad β con probabilidad 0.2 ½ E(b) Empleamos =β el alfabeto [α βγδε] efectuando: E(c)= δ E(d) =ε Ahora todos los símbolos aparecen con la misma probabilidad

or esta razón, el cifrado de Vernam es el que sirve omo referencia para muchos otros procedimientos e cifrado en flujo. e pueden necesitar claves de cifrado de gran agnitud, hasta incluso de megabits. no de los problemas del cifrado de Vernam es el de transmisión segura de las claves entre los omunicantes, la cual puede a veces crear tuaciones logísticas y estratégicas.

Cifrado de Vernam El método de cifrado de Vernam es el único seguro desde el punto de vista de la teoría de la información, siempre que la clave sea una secuencia binaria aleatoria de período más largo que el mensaje y se utilice solamente una vez.

El cifrado de Vernam Por esta razón, el cifrado de Vernam es el que sirve como referencia para muchos otros procedimientos de cifrado en flujo. Se pueden necesitar claves de cifrado de gran magnitud, hasta incluso de megabits.

El cifrado de Vernam Uno de los problemas del cifrado de Vernam es el de la transmisión segura de las claves entre los comunicantes, la cual puede a veces crear situaciones logísticas y estratégicas.

El cifrado de Vernam l cifrado de Vernam de un mensaje binario M con una clave ensaje K es M el = 1valor 0 0 1 0 C 1 dado 0 0 1 1 por 1 0 1 la 0 ecuación: 0 1 0 lave =M K donde K = 1 0 1es 0 0 el 0 OR 0 1 1 exclusivo 0 1 0 1 0 0 1 de 0 0 los 0 1 desarrollos 0 1 0 1 1 1 0 ifrado binarios de C = M 0y 0K1 1 0101010000000 En ifrado estas condiciones, C = 00110101010000000 el descifrado se obtiene lave igualmente K = calculando: 101000011010100100010101110 M = C K orno ensaje se observa, M = 1 0 0este 1 0 1 procedimiento 0 0 1 1 1 0 1 0 0 1 es 0 simétrico puesto que la clave de cifrado es idéntica a la de descifrado.

Cifrado Vernam Representa el caso límite del cifrado de Vigenere Emplea alfabeto binario Operación aritmética es suma modulo 2 llave: secuencia binaria aleatoria de la misma longitud que el texto claro Ejemplo: Mensaje: 00011 01111 01101 00101 10011 01111 Llave: 11011 00101 01011 00110 10110 10101 Criptograma: 11000 01010 00110 00011 00101 11010

Recuperación mensaje: sumar nuevamente al criptograma la secuencia aleatoria Originalidad: llave se utiliza solo una vez Utilizado durante la segunda guerra mundial por espías diversas nacionalidades se les otorgaba una secuencia binaria aleatoria con la recomendación de usarla para un único proceso de encriptado. Ejemplo seguridad incondicional, Shannon

TABLA DE PORTA A B a b c d e f g h i j k 1 m n o p q r s t u v w x y z C D a b c d e f g h i j k l m z n o p q r s t u v w x y E F a b c d e f g h i j k l m y z n o p q r s t u v w x G H a b c d e f g h i j k l m x y z n o p q r s t u v w I J a b c d e f g h i j k l m w x y z n o p q r s t u v K L a b c d e f g h i j k l m v w x y z n o p q r s t u M N a b c d e f g h i j k 1 m u v w x y z n o p q r s t

TABLA DE PORTA 0 P a b c d e f g h i j k 1 m t u v w x y z n o p q r s Q R a b c d e f g h i j k 1 m s t u v w x y z n o p q r S T a b c d e f g h i j k 1 m r s t u v w x y z n o p q UV a b c d e f g h i j k 1 m q r s t u v w x y z n o p W X a b c d e f g h i j k 1 m p q r s t u v w x y z n o Y Z a b c d e f g h i j k l m o p q r s t u v w x y z n

TABLA DE PORTA Clave:JACKET Mensaje: LOOK UNDER THE COUCH J A C K E T J A C K E T J A C K E L O O K U N D E R T H E C O U C H U B C S J J Z R F L S U V B I X S mensaje cifrado

TRANSPOSICIONES MATRIACIALES Se escribe el texto original en una tabla Se efectúa una permutación por filas o columnas Se reescribe el contenido de la tabla por filas o columnas y tenemos el texto cifrado

TRANSPOSICIONES MATRIACIALES MASPALOMAS SOL DE EUROPA 1 2 3 4 5 6 M A S P A L O M A S ϑ S O L ϑ D E ϑ E U R O P A PERMUTACION: 2-4-1-5-3-6

TRANSPOSICIONES MATRIACIALES 2 4 1 5 3 6 A P M A S L M S O ϑ A S L D O E ϑ ϑ U O E P R A Mensaje cifrado: AMLUPSDOMOOEA ϑepsa ϑrls ϑa Descifrado: Operación inversa