PDF de programación - Criptografía clásica (apéndice A)

Imágen de pdf Criptografía clásica (apéndice A)

Criptografía clásica (apéndice A)gráfica de visualizaciones

Publicado el 18 de Mayo del 2018
1.319 visualizaciones desde el 18 de Mayo del 2018
134,1 KB
30 paginas
Creado hace 11a (21/09/2012)
Criptografía clásica

(apéndice A)

Clasificación histórica de criptosistemas

Los criptosistemas pueden clasificarse según:
a) Su relación con la Historia en:
- Sistemas Clásicos y Sistemas Modernos
No es ésta ni mucho menos la mejor clasificación desde
el punto de vista de la ingeniería y la informática ...
No obstante, permitirá comprobar el desarrollo de estas
técnicas de cifra hoy en día rudimentarias y en algunos
casos simples, desde una perspectiva histórica que es
interesante como cultura general para todo ingeniero.

© Jorge Ramió Aguirre Madrid (España) 2006

Primera aproximación histórica

• La criptografía es casi tan antigua como las
primeras civilizaciones de nuestro planeta.

• Ya en el siglo V antes de J.C. se usaban técnicas

de cifra para proteger a la información.

• Se pretendía garantizar sólo la confidencialidad y

la autenticidad de los mensajes.

• Los mayores avances se lograron en la Segunda
Guerra Mundial: los países en conflicto tenían un
gran número de matemáticos cuya función era
romper los mensajes cifrados de los teletipos.

© Jorge Ramió Aguirre Madrid (España) 2006

Herramientas de la criptografía clásica

• Tanto máquinas, artilugios de cifra, como los
algoritmos que trabajaban matemáticamente
dentro de un cuerpo finito n, hacen uso de dos
técnicas básicas orientadas a caracteres y que,
muchos siglos después, propone Shannon:
• Sustitución: un carácter o letra se modifica o

sustituye por otro elemento en la cifra.

• Transposición: los caracteres o letras del mensaje

se redistribuyen sin modificarlos y según unas
reglas, dentro del criptograma. También se le
conoce como permutación.

© Jorge Ramió Aguirre Madrid (España) 2006

Hitos históricos en la criptografía
• La criptografía clásica abarca desde tiempos

inmemoriales hasta la mitad del siglo XX.

• El punto de inflexión en esta clasificación la

marcan tres hechos relevantes:

– En el año 1948 se publica el estudio de Claude

Shannon sobre la Teoría de la Información.
– En 1974 aparece el estándar de cifra DES.
– En el año 1976 se publica el estudio realizado por W.
Diffie y M. Hellman sobre la aplicación de funciones
matemáticas de un solo sentido a un modelo de cifra,
denominado cifrado con clave pública.

C
I
F
R
A
D
O

D
I
G
I
T
A
L

© Jorge Ramió Aguirre Madrid (España) 2006

Primer cifrador por transposición: escítala

• La escítala era usada en el siglo V a.d.C. por el pueblo

griego de los lacedemonios. Consistía en un bastón en el
que se enrollaba una cinta de cuero y luego se escribía en
ella el mensaje de forma longitudinal.

• Al desenrollar la cinta, las letras aparecen desordenadas.
• La única posibilidad de recuperar el texto en claro pasaba

por enrollar dicha cinta en un bastón con el mismo
diámetro que el usado en el extremo emisor y leer el
mensaje de forma longitudinal. La clave del sistema está
en el diámetro del bastón. Se trata de una cifra por
transposición pues los caracteres del criptograma son los
mismos que en el texto en claro distribuidos de otra forma.

© Jorge Ramió Aguirre Madrid (España) 2006

Método de cifra de la escítala

A S I C I F R A B

A N C O N L A E S

C I T A L A

En ese bastón residía la
fortaleza de un pueblo.
Hoy en día el popular
bastón de mando que se le
entrega al Alcalde de una
ciudad en la ceremonia de
nombramiento, proviene
de esos tiempos remotos.

M = ASI CIFRABAN CON LA ESCITALA

El texto en claro es:

El texto cifrado o criptograma será:


C = AAC SNI ICT COA INL FLA RA AE BS

© Jorge Ramió Aguirre Madrid (España) 2006

Primer cifrador por sustitución: Polybios
Es el cifrador por sustitución de caracteres más antiguo que se
conoce (siglo II a.d.C.) pero como duplica el tamaño del texto
en claro, con letras o números, resulta poco interesante.



A

A
F
L
Q
V

A
B
C
D
E

B

B
G
M
R
W

C

C
H
N
S
X

D

D
IJ
O
T
Y

E

E
K
P
U
Z

1

A
F
L
Q
V

1
2
3
4
5

2

B
G
M
R
W

3

C
H
N
S
X

4

D
IJ
O
T
Y

5

E
K
P
U
Z

M1 = QUÉ BUENA IDEA
C1 = DA DE AE AB DE AE
CC AA BD AD AE EA

M2 = LA DEL GRIEGO
C2 = 31 11 14 15 31 22
42 24 15 22 34

© Jorge Ramió Aguirre Madrid (España) 2006

El cifrador del César

En el siglo I a.d.C., Julio César usa este cifrador, cuyo
algoritmo consiste en el desplazamiento de tres espacios
hacia la derecha de los caracteres del texto en claro. Es
un cifrador por sustitución monoalfabético en el que las
operaciones se realizan módulo n, siendo n el número de
elementos del alfabeto (en aquel entonces latín).

Mi
Ci

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Alfabeto de cifrado del César para castellano mod 27

© Jorge Ramió Aguirre Madrid (España) 2006

Ejemplo de cifra del César en mod 27

Mi
Ci

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Ci = Mi + 3 mod 27

M = EL PATIO DE MI CASA ES PARTICULAR

C = HÑ SDWLR GH OL FDVD HV SDUWLFXÑDU
Cada letra se cifrará siempre igual. Es una gran debilidad y
hace que este sistema sea muy vulnerable y fácil de atacar
simplemente usando las estadísticas del lenguaje.

© Jorge Ramió Aguirre Madrid (España) 2006

Criptoanálisis del cifrador por sustitución

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Cifrado: Ci = (Mi + b) mod 27 Descifrado: Mi = (Ci – b) mod 27

La letra más frecuente del criptograma la hacemos coincidir con
la más frecuente del lenguaje, la letra E, y encontramos así b.
C = LZAHL ZBTHW YBLIH XBLKL ILYOH ZLYCH ROKH
Frecuencias observadas en el criptograma: L (7); H (6); Z (3); B (3);
Y (3); I (2); K (2); O (2); A (1); T (1); W (1); X (1); C (1); R (1).
Luego, es posible que la letra E del lenguaje (la más frecuente) se
cifre como L en el criptograma y que la letra A se cifre como H:
E + b mod 27 = L ⇒ b = L - E mod 27 = 11 – 4 mod 27 = 7 
A + b mod 27 = H ⇒ b = H - A mod 27 = 7 – 0 mod 27 = 7 
M = ESTA ES UNA PRUEBA QUE DEBERIA SER VALIDA

© Jorge Ramió Aguirre Madrid (España) 2006

Cifrador por sustitución afín mod 27

Cifrado:
Descifrado: Mi = (Ci – b) ∗ a-1 mod 27 donde a-1 = inv (a, 27)

Ci = a∗Mi + b mod 27

El factor de decimación a deberá ser primo relativo con el
cuerpo n (en este caso 27) para que exista el inverso.
El factor de desplazamiento puede ser cualquiera 0 ≤ b ≤ 27.

El ataque a este sistema es también muy elemental. Se relaciona el
elemento más frecuente del criptograma a la letra E y el segundo a
la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene
varias decenas de caracteres este ataque prospera; caso contrario,
puede haber ligeros cambios en esta distribución de frecuencias.

© Jorge Ramió Aguirre Madrid (España) 2006

Criptoanálisis a la cifra afín mod 27

C: NAQÑF EKNDP NCIVU FPUAN EJUIP FCNER NFRÑF UNPLN
AFPFQ TFPEI JRTÑE FPKÑI KTAPF LIKIÑ AIPÑU RCUJI
PCIVU CUNER IRLNP TJIAF NEOIÑ CFLNC NLUFA TEF
Caracteres más frecuentes en criptograma: F = 14; N = 13; I = 12

Con E y A las más frecuentes, el ataque falla. En un segundo
intento suponemos la letra A más frecuente que la E, luego:
F = (a∗A + b) mod 27 ⇒ (a∗0 + b) mod 27 = 5 ⇒ b = 5


N = (a∗E + b) mod 27 ⇒ (a∗4 + 5) mod 27 = 13
Entonces a = (13-5) ∗ inv (4, 27) mod 27 = 8 ∗ 7 mod 27 = 2
Luego Ci = (2∗Mi + 5) mod 27 ⇒ Mi = (Ci – 5)∗inv (2, 27). Luego:
M: EL GRAN PEZ SE MOVÍA SILENCIOSAMENTE A TRAVÉS DE LAS

AGUAS NOCTURNAS, PROPULSADO POR LOS RÍTMICOS
MOVIMIENTOS DE SU COLA EN FORMA DE MEDIA LUNA.

© Jorge Ramió Aguirre Madrid (España) 2006

El cifrador de Vigenère

Este cifrador polialfabético soluciona la debilidad del cifrado
del César de que una letra se cifre siempre igual. Usa una
clave K de longitud L y cifra carácter a carácter sumando
módulo n el texto en claro con los elementos de esta clave.

Ci = Mi + Ki mod 27

Sea K = CIFRA y el mensaje M = HOLA AMIGOS
M = H O L A A M I G O S
K = C I F R A C I F R A sumando mod 27...
C = J W P R A Ñ P L G S Más de un alfabeto: la letra
O se cifra de forma distinta.

Observe que el criptograma P se obtiene de un texto L y de un texto I.

© Jorge Ramió Aguirre Madrid (España) 2006

¿Es Vigenère un algoritmo seguro?

Si la clave de Vigenère tiene mas de 6 caracteres distintos, se
logra una distribución de frecuencias en el criptograma del
tipo normal, es decir más o menos plana, por lo que se
difumina la redundancia del lenguaje.
Aunque pudiera parecer que usando una clave larga y de
muchos caracteres distintos y por tanto varios alfabetos de
cifrado, Vigenère es un sistema de cifra seguro, esto es falso.
La redundancia del lenguaje unido a técnicas de criptoanálisis
muy sencillas, como el método de Kasiski, permite romper la
cifra y la clave de una manera muy fácil y con mínimos
recursos. Veamos un ataque por el método de Kasiski.

© Jorge Ramió Aguirre Madrid (España) 2006

Ataque por el método de Kasiski
• El método de Kasiski consiste en buscar repeticiones de cadenas de

caracteres en el criptograma. Si estas cadenas son mayores o iguales a
tres caracteres y se repiten más de una vez, lo más probable es que esto
se deba a cadenas típicas del texto en claro (trigramas, tetragramas, etc.,
muy comunes) que se han cifrado con una misma porción de la clave.
• Si se detectan estas cadenas, la distancia
  • Links de descarga
http://lwp-l.com/pdf11070

Comentarios de: Criptografía clásica (apéndice A) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad