Publicado el 18 de Mayo del 2018
1.319 visualizaciones desde el 18 de Mayo del 2018
134,1 KB
30 paginas
Creado hace 11a (21/09/2012)
Criptografía clásica
(apéndice A)
Clasificación histórica de criptosistemas
Los criptosistemas pueden clasificarse según:
a) Su relación con la Historia en:
- Sistemas Clásicos y Sistemas Modernos
No es ésta ni mucho menos la mejor clasificación desde
el punto de vista de la ingeniería y la informática ...
No obstante, permitirá comprobar el desarrollo de estas
técnicas de cifra hoy en día rudimentarias y en algunos
casos simples, desde una perspectiva histórica que es
interesante como cultura general para todo ingeniero.
© Jorge Ramió Aguirre Madrid (España) 2006
Primera aproximación histórica
• La criptografía es casi tan antigua como las
primeras civilizaciones de nuestro planeta.
• Ya en el siglo V antes de J.C. se usaban técnicas
de cifra para proteger a la información.
• Se pretendía garantizar sólo la confidencialidad y
la autenticidad de los mensajes.
• Los mayores avances se lograron en la Segunda
Guerra Mundial: los países en conflicto tenían un
gran número de matemáticos cuya función era
romper los mensajes cifrados de los teletipos.
© Jorge Ramió Aguirre Madrid (España) 2006
Herramientas de la criptografía clásica
• Tanto máquinas, artilugios de cifra, como los
algoritmos que trabajaban matemáticamente
dentro de un cuerpo finito n, hacen uso de dos
técnicas básicas orientadas a caracteres y que,
muchos siglos después, propone Shannon:
• Sustitución: un carácter o letra se modifica o
sustituye por otro elemento en la cifra.
• Transposición: los caracteres o letras del mensaje
se redistribuyen sin modificarlos y según unas
reglas, dentro del criptograma. También se le
conoce como permutación.
© Jorge Ramió Aguirre Madrid (España) 2006
Hitos históricos en la criptografía
• La criptografía clásica abarca desde tiempos
inmemoriales hasta la mitad del siglo XX.
• El punto de inflexión en esta clasificación la
marcan tres hechos relevantes:
– En el año 1948 se publica el estudio de Claude
Shannon sobre la Teoría de la Información.
– En 1974 aparece el estándar de cifra DES.
– En el año 1976 se publica el estudio realizado por W.
Diffie y M. Hellman sobre la aplicación de funciones
matemáticas de un solo sentido a un modelo de cifra,
denominado cifrado con clave pública.
C
I
F
R
A
D
O
D
I
G
I
T
A
L
© Jorge Ramió Aguirre Madrid (España) 2006
Primer cifrador por transposición: escítala
• La escítala era usada en el siglo V a.d.C. por el pueblo
griego de los lacedemonios. Consistía en un bastón en el
que se enrollaba una cinta de cuero y luego se escribía en
ella el mensaje de forma longitudinal.
• Al desenrollar la cinta, las letras aparecen desordenadas.
• La única posibilidad de recuperar el texto en claro pasaba
por enrollar dicha cinta en un bastón con el mismo
diámetro que el usado en el extremo emisor y leer el
mensaje de forma longitudinal. La clave del sistema está
en el diámetro del bastón. Se trata de una cifra por
transposición pues los caracteres del criptograma son los
mismos que en el texto en claro distribuidos de otra forma.
© Jorge Ramió Aguirre Madrid (España) 2006
Método de cifra de la escítala
A S I C I F R A B
A N C O N L A E S
C I T A L A
En ese bastón residía la
fortaleza de un pueblo.
Hoy en día el popular
bastón de mando que se le
entrega al Alcalde de una
ciudad en la ceremonia de
nombramiento, proviene
de esos tiempos remotos.
M = ASI CIFRABAN CON LA ESCITALA
El texto en claro es:
El texto cifrado o criptograma será:
C = AAC SNI ICT COA INL FLA RA AE BS
© Jorge Ramió Aguirre Madrid (España) 2006
Primer cifrador por sustitución: Polybios
Es el cifrador por sustitución de caracteres más antiguo que se
conoce (siglo II a.d.C.) pero como duplica el tamaño del texto
en claro, con letras o números, resulta poco interesante.
A
A
F
L
Q
V
A
B
C
D
E
B
B
G
M
R
W
C
C
H
N
S
X
D
D
IJ
O
T
Y
E
E
K
P
U
Z
1
A
F
L
Q
V
1
2
3
4
5
2
B
G
M
R
W
3
C
H
N
S
X
4
D
IJ
O
T
Y
5
E
K
P
U
Z
M1 = QUÉ BUENA IDEA
C1 = DA DE AE AB DE AE
CC AA BD AD AE EA
M2 = LA DEL GRIEGO
C2 = 31 11 14 15 31 22
42 24 15 22 34
© Jorge Ramió Aguirre Madrid (España) 2006
El cifrador del César
En el siglo I a.d.C., Julio César usa este cifrador, cuyo
algoritmo consiste en el desplazamiento de tres espacios
hacia la derecha de los caracteres del texto en claro. Es
un cifrador por sustitución monoalfabético en el que las
operaciones se realizan módulo n, siendo n el número de
elementos del alfabeto (en aquel entonces latín).
Mi
Ci
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Alfabeto de cifrado del César para castellano mod 27
© Jorge Ramió Aguirre Madrid (España) 2006
Ejemplo de cifra del César en mod 27
Mi
Ci
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Ci = Mi + 3 mod 27
M = EL PATIO DE MI CASA ES PARTICULAR
C = HÑ SDWLR GH OL FDVD HV SDUWLFXÑDU
Cada letra se cifrará siempre igual. Es una gran debilidad y
hace que este sistema sea muy vulnerable y fácil de atacar
simplemente usando las estadísticas del lenguaje.
© Jorge Ramió Aguirre Madrid (España) 2006
Criptoanálisis del cifrador por sustitución
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Cifrado: Ci = (Mi + b) mod 27 Descifrado: Mi = (Ci – b) mod 27
La letra más frecuente del criptograma la hacemos coincidir con
la más frecuente del lenguaje, la letra E, y encontramos así b.
C = LZAHL ZBTHW YBLIH XBLKL ILYOH ZLYCH ROKH
Frecuencias observadas en el criptograma: L (7); H (6); Z (3); B (3);
Y (3); I (2); K (2); O (2); A (1); T (1); W (1); X (1); C (1); R (1).
Luego, es posible que la letra E del lenguaje (la más frecuente) se
cifre como L en el criptograma y que la letra A se cifre como H:
E + b mod 27 = L ⇒ b = L - E mod 27 = 11 – 4 mod 27 = 7
A + b mod 27 = H ⇒ b = H - A mod 27 = 7 – 0 mod 27 = 7
M = ESTA ES UNA PRUEBA QUE DEBERIA SER VALIDA
© Jorge Ramió Aguirre Madrid (España) 2006
Cifrador por sustitución afín mod 27
Cifrado:
Descifrado: Mi = (Ci – b) ∗ a-1 mod 27 donde a-1 = inv (a, 27)
Ci = a∗Mi + b mod 27
El factor de decimación a deberá ser primo relativo con el
cuerpo n (en este caso 27) para que exista el inverso.
El factor de desplazamiento puede ser cualquiera 0 ≤ b ≤ 27.
El ataque a este sistema es también muy elemental. Se relaciona el
elemento más frecuente del criptograma a la letra E y el segundo a
la letra A, planteando un sistema de 2 ecuaciones. Si el texto tiene
varias decenas de caracteres este ataque prospera; caso contrario,
puede haber ligeros cambios en esta distribución de frecuencias.
© Jorge Ramió Aguirre Madrid (España) 2006
Criptoanálisis a la cifra afín mod 27
C: NAQÑF EKNDP NCIVU FPUAN EJUIP FCNER NFRÑF UNPLN
AFPFQ TFPEI JRTÑE FPKÑI KTAPF LIKIÑ AIPÑU RCUJI
PCIVU CUNER IRLNP TJIAF NEOIÑ CFLNC NLUFA TEF
Caracteres más frecuentes en criptograma: F = 14; N = 13; I = 12
Con E y A las más frecuentes, el ataque falla. En un segundo
intento suponemos la letra A más frecuente que la E, luego:
F = (a∗A + b) mod 27 ⇒ (a∗0 + b) mod 27 = 5 ⇒ b = 5
N = (a∗E + b) mod 27 ⇒ (a∗4 + 5) mod 27 = 13
Entonces a = (13-5) ∗ inv (4, 27) mod 27 = 8 ∗ 7 mod 27 = 2
Luego Ci = (2∗Mi + 5) mod 27 ⇒ Mi = (Ci – 5)∗inv (2, 27). Luego:
M: EL GRAN PEZ SE MOVÍA SILENCIOSAMENTE A TRAVÉS DE LAS
AGUAS NOCTURNAS, PROPULSADO POR LOS RÍTMICOS
MOVIMIENTOS DE SU COLA EN FORMA DE MEDIA LUNA.
© Jorge Ramió Aguirre Madrid (España) 2006
El cifrador de Vigenère
Este cifrador polialfabético soluciona la debilidad del cifrado
del César de que una letra se cifre siempre igual. Usa una
clave K de longitud L y cifra carácter a carácter sumando
módulo n el texto en claro con los elementos de esta clave.
Ci = Mi + Ki mod 27
Sea K = CIFRA y el mensaje M = HOLA AMIGOS
M = H O L A A M I G O S
K = C I F R A C I F R A sumando mod 27...
C = J W P R A Ñ P L G S Más de un alfabeto: la letra
O se cifra de forma distinta.
Observe que el criptograma P se obtiene de un texto L y de un texto I.
© Jorge Ramió Aguirre Madrid (España) 2006
¿Es Vigenère un algoritmo seguro?
Si la clave de Vigenère tiene mas de 6 caracteres distintos, se
logra una distribución de frecuencias en el criptograma del
tipo normal, es decir más o menos plana, por lo que se
difumina la redundancia del lenguaje.
Aunque pudiera parecer que usando una clave larga y de
muchos caracteres distintos y por tanto varios alfabetos de
cifrado, Vigenère es un sistema de cifra seguro, esto es falso.
La redundancia del lenguaje unido a técnicas de criptoanálisis
muy sencillas, como el método de Kasiski, permite romper la
cifra y la clave de una manera muy fácil y con mínimos
recursos. Veamos un ataque por el método de Kasiski.
© Jorge Ramió Aguirre Madrid (España) 2006
Ataque por el método de Kasiski
• El método de Kasiski consiste en buscar repeticiones de cadenas de
caracteres en el criptograma. Si estas cadenas son mayores o iguales a
tres caracteres y se repiten más de una vez, lo más probable es que esto
se deba a cadenas típicas del texto en claro (trigramas, tetragramas, etc.,
muy comunes) que se han cifrado con una misma porción de la clave.
• Si se detectan estas cadenas, la distancia
Comentarios de: Criptografía clásica (apéndice A) (0)
No hay comentarios