Publicado el 16 de Junio del 2018
840 visualizaciones desde el 16 de Junio del 2018
371,4 KB
41 paginas
Creado hace 18a (08/03/2006)
Capítulo 9
Sistemas de Cifra Clásicos
Seguridad Informática y Criptografía
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 41 diapositivas
v 4.1
Material Docente de
Libre Distribución
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
Capítulo 9: Sistemas de Cifra Clásicos
Página 344
¿Le interesa la historia?
Si le interesa el tema de la historia de la criptología así como aquellas
máquinas que se usaban desde tiempos remotos hasta mediados del siglo
XX, un tema verdaderamente apasionante, anexo a este libro electrónico
encontrará el documento de libre distribución “Criptografía Clásica” en
formato Word y PDF, con más de 100 páginas y 70 ejemplos resueltos.
http://www.criptored.upm.es/guiateoria/gt_m001a.htm
Aunque su interés actual es mínimo, en estas diapositivas se ha incluido, a
modo de resumen, lo más interesante de este tipo de cifra, lo que podrá
servirle al menos como cultura general.
Encontrará más información y algunos sencillos ejemplos de cifra básica
en el software que puede descargar desde la página Web:
http://www.abcdatos.com/tutoriales/tutorial/l10448.html
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 345
Cifradores e información en Web
Existe una gran cantidad de sistemas y cifradores de los
denominados clásicos.
En este capítulo sólo se presentan la Escítala, Polybios, César,
Afín, Vigenère, Playfair, Hill y Vernam, así como los ataques
según métodos de Kasiski y Gauss Jordan.
Puede ampliar información y ver una interesante galería de
fotografías sobre estas máquinas y pioneros de la criptografía
en la página Web de la NSA, National Security Agency
http://www.nsa.gov/public/publi00007.cfm
Y la descripción de varios algoritmos en el siguiente enlace:
http://library.thinkquest.org/27158/concept1_1.html
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 346
Clasificación histórica de criptosistemas
La clasificación actual de los sistemas de cifra se basa en el
tratamiento de la información (cifrado en bloque vs cifrado en
flujo) o bien en el tipo de clave utilizada en la cifra (sistemas de
clave secreta v/s sistemas de clave pública), pero según su relación
con la historia de la criptografía podríamos clasificarlos como:
Sistemas de Cifra Clásicos versus Sistemas de Cifra Modernos
Esta no es ni mucho menos la mejor clasificación desde el punto de
vista de la ingeniería y la informática ... pero permitirá comprobar
el desarrollo de estas técnicas de cifra, hoy en día rudimentarias y
simples, desde una perspectiva histórica y culturalmente interesante
para un ingeniero. Además, nos permitirá criptoanalizar con cierta
facilidad prácticamente todos estos sistemas y comprobar también
las teorías de Shannon sobre las estadísticas del lenguaje.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 347
Una primera aproximación histórica
• El uso de técnicas criptográficas es casi tan antiguo como las
culturas de los primeros pueblos de nuestro planeta.
• Ya en el siglo V antes de J.C. un pueblo griego usaba técnicas
elementales de cifra para proteger su información.
• Se pretendía garantizar en aquellos días sólo la confidencialidad
y la autenticidad de los mensajes. A finales del siglo XX se han
añadido la disponibilidad y, últimamente, el no repudio.
• Los mayores avances se logran en la Primera y Segunda Guerra
Mundiales, especialmente durante y después de esta última. Los
países en conflicto poseían verdaderas empresas con un gran
número de matemáticos, cuya función era romper los mensajes
cifrados de los teletipos intercambiados por sus enemigos.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 348
Herramientas de la criptografía clásica
• Tanto máquinas, artilugios de cifra, como los algoritmos
que trabajaban matemáticamente dentro de un cuerpo
finito n, hacen uso de dos técnicas básicas orientadas a
caracteres y que, muchos siglos después, las propondrá
Shannon como herramientas para fortalecer la cifra:
• Técnicas de sustitución: Los caracteres o letras del mensaje
en claro se modifican o sustituyen por otros elementos o
letras en la cifra. El criptograma tendrá entonces caracteres
distintos a los que tenía el mensaje en claro.
• Técnicas de transposición o permutación: los caracteres o
letras del mensaje en claro se redistribuyen sin modificarlos
y según unas reglas, dentro del criptograma. El criptograma
tendrá entonces los mismos caracteres del mensaje en claro
pero con una distribución o localización diferente.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 349
Clasificación de los criptosistemas clásicos
TRANSPOSICIÓN
SUSTITUCIÓN
y algunos
ejemplos...
GRUPOS
ESCÍTALA
SERIES
MONOALFABÉTICA
POLIALFABÉTICA
MONOGRÁMICA
POLIGRÁMICA
NO PERIÓDICA
PERIÓDICA
COLUMNAS
FILAS
ALFABETO
ESTÁNDAR
CÉSAR
AFÍN
VERNAM
DIGRÁMICA
N-GRÁMICA
PLAYFAIR
HILL
LINEALES
PROGRESIVOS
ENIGMA
ALFABETO
MIXTO
OTROS
ALFABETO
ESTÁNDAR
ALFABETO
MIXTO
VIGENÈRE
OTROS
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 350
Hitos históricos en la criptografía
• La criptografía clásica abarca desde tiempos inmemoriales
hasta la mitad del siglo XX.
• El punto de inflexión en esta clasificación la marcan tres
hechos relevantes:
– En el año 1948 se publica el estudio de Claude Shannon
sobre la Teoría de la Información.
– En 1974 aparece el estándar de cifra DES.
– Y en el año 1976 se publica el estudio realizado por
Whitfield Diffie y Martin Hellman sobre la aplicación de
funciones matemáticas de un solo sentido a un modelo de
cifra, denominado cifrado con clave pública.
C
I
F
R
A
D
O
D
I
G
I
T
A
L
http://www.cs.jhu.edu/~rubin/courses/sp03/papers/diffie.hellman.pdf
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 351
Primer cifrador por transposición: escítala
• La escítala era usada en el siglo V a.d.C. por el pueblo
griego de los lacedemonios. Consistía en un bastón en el
que se enrollaba una cinta de cuero y luego se escribía en
ella el mensaje de forma longitudinal.
• Al desenrollar la cinta, las letras aparecerán desordenadas.
• Para descifrar el criptograma y recuperar el mensaje en
claro habrá que enrollar dicha cinta en un bastón con el
mismo diámetro que el usado en el extremo emisor y leer
el mensaje de forma longitudinal. La clave del sistema se
encuentra en el diámetro del bastón. Se trata de una cifra
por transposición pues los caracteres del criptograma son
los mismos que en el texto en claro pero están distribuidos
de otra forma dentro del criptograma.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 352
Método de cifra de la escítala
Bastón y cinta para cifrar
A S I C I F R A B
A N C O N L A E S
C I T A L A
El texto en claro es:
En ese bastón residía la
fortaleza de un pueblo.
Por ello, y como símbolo de
poder, el bastón de mando que
se le entrega al alcalde de una
ciudad en la ceremonia de su
nombramiento, proviene de
estos tiempos tan remotos.
M = ASI CIFRABAN CON LA ESCITALA
El texto cifrado o criptograma será:
C = AAC SNI ICT COA INL FLA RA AE BS
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 353
Primer cifrador por sustitución: Polybios
Es el cifrador por sustitución de caracteres más antiguo que se
conoce (siglo II a.d.C.) pero como duplica el tamaño del texto
en claro, con letras o números, ... no fue tan buena la idea.
A
A
F
L
Q
V
A
B
C
D
E
B
B
G
M
R
W
C
C
H
N
S
X
D
D
IJ
O
T
Y
E
E
K
P
U
Z
1
A
F
L
Q
V
1
2
3
4
5
2
B
G
M
R
W
3
C
H
N
S
X
4
D
IJ
O
T
Y
5
E
K
P
U
Z
M1 = QUÉ BUENA IDEA
C1 = DA DE AE AB DE AE
CC AA BD AD AE EA
M2 = LA DEL GRIEGO
C2 = 31 11 14 15 31 22
42 24 15 22 34
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 354
El cifrador del César
En el siglo I a.d.C., Julio César usaba este cifrador. El
algoritmo consiste en el desplazamiento de tres espacios
hacia la derecha de los caracteres del texto en claro. Es
un cifrador por sustitución monoalfabético en el que las
operaciones se realizan módulo n, siendo n el número de
elementos del alfabeto (en aquel entonces el latín).
Mi
Ci
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Alfabeto de cifrado del César para castellano mod 27
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 9: Sistemas de Cifra Clásicos
Página 355
Ejemplo de cifra del César en mod 27
M i
C i
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Cifrado: Ci = Mi + 3 mod 27 Descifrado: Mi = Ci - 3 mod 27
M = E
Comentarios de: Capítulo 9 - Sistemas de Cifra Clásicos - Seguridad Informática y Criptografía (0)
No hay comentarios